News

TeleTrusT-Information: Mitglieder und Aktivitäten

Verbandsnachrichten 2015/02

1) TeleTrusT begrüßt neue Verbandsmitglieder
2) TeleTrusT: Staatlicher Zugriff auf Verschlüsselung ist kein zielführender Ansatz
3) Neue TeleTrusT-Arbeitsgruppe "Forum elektronische Vertrauensdienste"
4) ENISA-Dokumente zu Cyberbedrohung, Incident Response, Finanzsektor, Cloud-Zertifizierung
5) ETSI: New set of draft standards for trust service providers
6) BSI: Dokumentenupdate für das Protection Profile PP-0077
7) Roland Bent neuer Vorsitzender der DKE
8) Bundesdruckerei stiftet Gastprofessur "ID Management" an der Freien Universität Berlin
9) TeleTrusT-Regionaltreffen Köln
10) TeleTrusT-Regionaltreffen München
11) "Cyber Security Challenge" / Konferenz / Beteiligungsmöglichkeit
12) "Umgang mit digitalen Identitäten von Verstorbenen" - TeleTrusT-Informationstag
13) BMWi: Informationen zu anstehenden Aktivitäten mit möglichem Themenbezug "IT-Sicherheit"
14) Medienberichte mit TeleTrusT-Bezugnahme
15) Nächste TeleTrusT-Eigenveranstaltungen
16) Nächste TeleTrusT-Gremiensitzungen
17) Nächste TeleTrusT-Partnerveranstaltungen


► 1) TeleTrusT begrüßt neue Verbandsmitglieder

■ HiScout GmbH, Berlin
HiScout ist Lösungsanbieter für IT-gestützte GRC-Management-Tools im deutschsprachigen Raum. Zu den Kunden zählen namhafte Institutionen aus dem Dienstleistungs-, Finanz- und Industriesektor sowie der öffentlichen Verwaltung. Die HiScout-Plattform integriert sämtliche GRC-Themen basierend auf einem zentralen Datenmodell. Die maximale Flexibilität ermöglicht eine individuelle, konfigurierbare Anpassungsfähigkeit an vielfältige Einsatzmöglichkeiten. Das Leistungsspektrum umfasst unter anderem:
- Business & IT Service Continuity Management nach ISO 22301 und BSI 100-4
- Information Security Management nach ISO 27001
- IT-Grundschutz nach BSI 100-1 bis 100-3.
www.hiscout.com

■ Detack GmbH, Ludwigsburg
DETACK ist ein unabhängiger Anbieter von IT-Sicherheitsaudits, IT-Sicherheitsbenchmarking, Beratungsdienstleistungen sowie IT-Sicherheitsprodukten. Dabei steht die Berücksichtigung hoher Datenvertraulichkeit im Vordergrund. DETACK-Spezialisten bieten das notwendige technische und organisatorische Sicherheitsfachwissen aus Forschung, Auditierung und Beratung für Kunden aus zahlreichen Geschäftsfeldern mit unterschiedlichsten IT-Infrastrukturen und Anwendungen. Eigene Produkte, z.B. ticketbasiertes Single-Sign-On durch Sign IA für SAP und Non-SAP sowie epas (enterprise password assessment service) für die Durchsetzung von starken Passwörtern, wurden auf Basis der Audit-Expertisen entwickelt und erweitern die Kernkompetenzen in der IT-Sicherheit. www.detack.de

■ MB Connect Line GmbH Fernwartungssysteme, Ilsfeld
MB Connect Line bietet universelle Lösungen für die Fernwartung von Maschinen und Anlagen. Das Unternehmen wurde 1997 gegründet und setzte von Anfang an auf "Made in Germany". Alle Entwicklungen von Hard- und Software werden ausschließlich in Deutschland durchgeführt. Das Vertriebsnetz, meist über Distributoren, ist weltweit aufgespannt.
www.mbconnectline.de


► 2) TeleTrusT: Staatlicher Zugriff auf Verschlüsselung ist kein zielführender Ansatz

(TeleTrusT-PM vom 26.01.2015)

Die aktuelle Diskussion bezüglich staatlicher Einflussnahme auf Verschlüsselung mag angesichts der aktuellen Bedrohungslage von der grundsätzlichen Motivation her zwar nachvollziehbar erscheinen, gleichwohl bedarf das Thema "Verschlüsselung" der sorgfältigen Güter- und Interessenabwägung. Der Ansatz, bei Nutzung von Verschlüsselung dem Staat Schlüsselzugang gewähren, beachtet unzureichend die politische, rechtliche und technische Dimension. Derartige Erwägungen sind nicht zielführend. Die Politik sollte Konsultationsangebote der Fachleute nutzen.

Aus Sicht von TeleTrusT stehen die politischen Forderungen im Gegensatz zur Absicht der "Digitalen Agenda" der Bundesregierung, Deutschland zum Verschlüsselungsstandort Nr. 1 zu entwickeln. Sicherheitsbehörden haben durch das G10-Gesetz - nach richterlichem Beschluss - ohnehin schon weitreichende Zugriffsmöglichkeiten auf Providerdaten. Regelungen zur Schlüsselhinterlegung oder zur verpflichtenden Implementierung von Zugangsmöglichkeiten für Sicherheitsbehörden würden das sowieso schon angeschlagene Vertrauen in die IT-Wirtschaft und den Schutz durch staatliche Stellen weiter erschüttern. Ohnehin würden dadurch lediglich bestehende, bislang vertrauenswürdige IT-Technologien und -Standards geschwächt, und es ist davon auszugehen, dass kriminelle oder terroristische Organisationen auf andere Möglichkeiten der Kommunikation ausweichen. Folge wäre dann lediglich eine flächendeckende Schwächung der Kryptolandschaft und der IT-Sicherheit unserer Gesellschaft.

TeleTrusT hält eine Einschränkung von Verschlüsselung bzw. ein Verbot starker Verschlüsselung in der Praxis nicht durchführbar, nicht zweckmäßig und verfassungsrechtlich bedenklich. Ein solches Verbot bedingte eine Reihe von Ausnahmen und Abgrenzungsschwierigkeiten, z.B. hinsichtlich Gesundheitsdaten, Mandantenschutz bei Rechtsanwälten oder Quellenschutz bei Journalisten. Wie soll aber in der Praxis zwischen rechtmäßiger und rechtswidriger Hinterlegung der Schlüssel bzw. Nutzung der Schlüssel durch staatliche Stellen im Einzelfall unterschieden werden, wenn die Daten doch verschlüsselt sind? Wie soll ein Unterlaufen des Verbots, z.B. durch Steganografie, verhindert werden? Insbesondere wäre völlig unklar, wie eine Schlüsselhinterlegung technisch und rechtlich im Rahmen des grenzüberschreitenden Datenverkehrs greifen soll, insbesondere, wenn er durch "unsichere" Länder erfolgt?

Ein universeller Zugriff auf verschlüsselte Kommunikation könnte - wenn überhaupt - nur über eine Fülle von nachhaltigen Eingriffen in die Internet-Infrastruktur sichergestellt werden. Im Internet werden ca. 15 % aller IP-Pakete verschlüsselt; der größte Teil mit SSL, z.B. die Verbindung zwischen Browsern und Web-Servern und ein kleinerer Teil mit IPSec für die Sicherung der Kommunikation zwischen Unternehmen oder Unternehmensteilen. Dies ist bei Weitem zu wenig. Es ist an der Zeit zu erörtern, wie das Risiko eines Schadens für Bürger und Unternehmen im immer wichtiger werdenden Internet auf ein akzeptables Maß reduziert werden kann, z.B. durch stärkere Verbreitung und Nutzung von Verschlüsselungsanwendungen. Eine Gesellschaft, die durch ihre freiheitliche, demokratische Verfassung auf die Eigenverantwortung des Einzelnen setzt, benötigt die Gewissheit, dass der Einzelne seine Privatsphäre wirksam schützen kann. Ungeachtet dessen muss sie darauf vertrauen können, dass auch die staatlichen Stellen ihrem verfassungsrechtlichen Auftrag zum Schutz der Grundrechte der Bürger hinreichend nachkommen.


► 3) Neue TeleTrusT-Arbeitsgruppe "Forum elektronische Vertrauensdienste"

Arbeitsgruppe ist Teil der gemeinsamen Diskussionsplattform deutscher Verbände und Zusammenschlüsse zur eIDAS-Verordnung

Über 40 Gäste und TeleTrusT-Mitglieder etablierten am 16.01.2015 in Berlin eine neue TeleTrusT-AG mit dem Titel "Forum elektronische Vertrauensdienste AK A". Die Arbeitsgruppe ist Teil der Aktivitäten zur Ausarbeitung von Empfehlungen zu den Durchführungsrechtsakten der sogenannten eIDAS-Verordnung.

Das Jahr 2014 stand in Bezug auf den Themenkreis Elektronische Signatur im Zeichen der eIDAS-Verordnung der EU. Sie wird die elektronische Identifizierung und die Vertrauensdienste für elektronische Transaktionen im EU-Binnenmarkt regeln. Im April 2014 wurde dem Entwurf der eIDAS-Verordnung durch das EU-Parlament zugestimmt. Am 28.08.2014 wurde sie im EU-Amtsblatt veröffentlicht und trat am 18.09.2014 in Kraft. Die implementierenden Unternehmen, Anwendungsunternehmen und Vertrauensdiensteanbieter befinden sich nun in einer Zeit des "Verstehens" und der Orientierung. Der legislative Prozess ist damit noch nicht abgeschlossen: Es folgt die Ausarbeitung der 'Implementing Acts' zur Verbindung von Gesetzgebung und Standardisierung. Ferner ist die Rechtssetzung in Deutschland an die neue Verordnung anzupassen. In den nächsten ca. zwei Jahren können sich in diesem Rahmen Interessengruppen über das neu gegründete "Forum elektronische Vertrauensdienste" einbringen.

Das Forum dient der
- Bildung gemeinsamer Standpunkte zur Unterstützung der deutschen Interessen;
- Mitarbeit bei der nationalen Gesetzgebung und Information nationaler Gremien;
- fachlichen Unterstützung von Ausschussvertretern bei regulären EU-Veranstaltungen und beteiligten Standardisierungsgremien (z.B. DIN, CEN, ETSI).

Diese Ausgestaltung kann insbesondere über zwei Arbeitsgruppen, von denen eine durch TeleTrusT begleitet wird, aktiv beeinflusst werden. TeleTrusT steuert die Gruppe der Vertrauensdiensteanbieter innerhalb der neu gegründeten AG "Forum elektronische Vertrauensdienste AK A". In der AG arbeiten PKI-Betreiber mit externen Nutzern, Zeitstempelanbieter, Archivierungsdienste und elektronische Zustelldienste an allen Themen, die für den Betrieb von Vertrauensdiensten von Relevanz sind. Themen rund um die Nutzung von Vertrauensdiensten werden in der parallelen AG "Forum elektronische Vertrauensdienste AK B" behandelt. Kontakt für Rückfragen ist marieke.petersohn(at)teletrust.de.


► 4) ENISA-Dokumente zu Cyberbedrohung, Incident Response, Finanzsektor, Cloud-Zertifizierung

Die ENISA hat 4 Dokumente bzw. Berichte veröffentlicht:

■ Bericht "Bedrohungslandschaft 2014" (ETL 2014)
Der ETL 2014 ist der dritte Jahresbericht in Folge, der die wichtigsten Cyber-Bedrohungen und die 2014 stattgefundene Entwicklung zusammenfasst und analysiert. Neuerungen der ETL 2014 sind:
- Informationen zu den Angriffsvektoren, die anfängliche Informationen dazu liefern, wie ein Cyber-Angriff stattfindet
- Die Erarbeitung von Anwendungsfällen für Bedrohungsintelligenz, die zeigen, wie die Bedrohungsanalyse in Phasen des Security-Managements eingesetzt werden kann und
- Die Einbeziehung von Interessensvertretern, bestehend aus 13 Experten von CERTs, Lieferanten, Mitgliedstaaten und Nutzern.

■ Leitfaden "Handlungsrelevante Informationen zu Security Incident Response"
Der Leitfaden gibt einen Überblick über den aktuellen Informationsaustausch im Zusammenhang mit der Generierung handlungsrelevanter Informationen, identifiziert bestehende Tools und Standards, berichtet über Best Practices und Lücken und gibt Empfehlungen zur Verbesserung. Im Hauptteil des Berichts wird beschrieben, wie handlungsrelevante Informationen erhalten, genutzt und systematisch ausgetauscht werden. Das vorgeschlagene konzeptionelle Modell, das der Studie Struktur verleiht, stellt eine generalisierte Informationsverarbeitungspipeline mit fünf Schritten vor: Sammlung, Aufbereitung, Speicherung, Analyse und Verteilung. Anhand des Modells soll der Umfang von CERTs mit Informationen erleichtert werden, so dass der Incident Handling-Prozess optimiert wird.

■ "Sicherung des EU-Finanzsektors - Perspektiven und Prioritäten aus Sicht der NIS"
Die ENISA hat ihre aktuellsten Forschungsergebnisse zur Netz- und Informationssicherheit (NIS) für den EU-Finanzsektor mit Informationen zur regulatorischen Landschaft und Prioritäten der Industrie auf strategischer und Governance-Ebene veröffentlicht. Die Arbeit basiert auf einer Bestandsaufnahme, die Folgendes beinhaltet:
- Identifikation nationaler NIS-Anforderungen
- Interviews mit nationalen Finanzaufsichtsbehörden, europäischen Behörden und Industrievertretern.

Aus dem Bericht gehen mehrere erstrebenswerte Ziele hervor:
- die Konvergenz der Aufsichtspraktiken bei NIS-Angelegenheiten
- die Notwendigkeit klarer Definitionen der Richtlinien sowohl für Compliance als auch Good Practices
- die Notwendigkeit, die proaktive Kooperation bei Herausforderungen im Bereich NIS zu verbessern.

■ "Meta-Rahmen für Cloud-Zertifizierungsprogramme" ("Cloud Certification Schemes Metaframework"/CCSM)
CCSM ist ein Meta-Rahmen, in dem detaillierte Sicherheitsanforderungen dargestellt werden, die im öffentlichen Sektor für Sicherheitsziele in bestehenden Cloud-Zertifizierungsprogrammen verwendet werden. Das Ziel des CCSM besteht darin, mehr Transparenz für Zertifizierungsprogramme zu erreichen und Kunden bei der Beschaffung von Cloud-Computing-Services zu unterstützen. Die erste Version des CCSM ist auf Netzwerk- und Informationssicherheitsanforderungen beschränkt. Sie beruht auf 29 Dokumenten mit NIS-Anforderungen aus 11 Ländern (Großbritannien, Italien, Niederlande, Spanien, Schweden, Deutschland, Finnland, Österreich, Slowakei, Griechenland, Dänemark). Dabei werden 27 Sicherheitsziele abgedeckt, die 5 Cloud-Zertifizierungsprogrammen zugeordnet sind.

Die Dokumente sind bei Interesse über TeleTrusT verfügbar.


► 5) ETSI: New set of draft standards for trust service providers

ETSI teilt mit:

ETSI is pleased to announce the availability of a number of draft standards for trust service providers for public review. These documents have been significantly revised to take into account the requirements of the Regulation (EU) No 910/2014 (eIDAS) for both qualified and non-qualified services. However, these documents are aimed to be internationally applicable within and outside the EU, and have taken into account internationally adopted standards such as the CA Browser Forum guidelines and ISO 27000 standards for information security management. Also drafts contain a consistent technical terminology independent from legal definitions whenever appropriate, while referring to the definitions from the EU Regulation when addressing specific EU requirements. When published, conformance to these standards can be assessed under the framework defined in existing ETSI publication TS 119 403 and its future EN version. The drafts are for public review UNTIL 15 FEBRUARY 2015.

Trust Service Providers Supporting Electronic Signatures

EN 319 401 General Policy Requirements for Trust Service Providers

EN 319 411 Policy and security requirements for Trust Service Providers issuing certificates
- 319 411-1 General requirements
- 319 411-2 Requirements for trust service providers issuing EU qualified certificates

EN 319 412 Certificate Profiles
- 319 412-1 Overview and common data structures
- 319 412-2 Certificate profile for certificates issued to natural persons
- 319 412-3 Certificate profile for certificates issued to legal persons
- 319 412-4 Certificate profile for web site certificates issued to organisations
- 319 412-5 QCStatements

EN 319 421 Policy and Security Requirements for Trust Service Providers issuing Electronic Time-Stamps
EN 319 422 Time-stamping protocol and electronic time-stamp profiles


► 6) BSI: Dokumentenupdate für das Protection Profile PP-0077

Im Rahmen der Fortschreibung der BSI TR-03109-2 ist ein Dokumentenupdate für das Protection Profile PP-0077 "Protection Profile for the Security Module of a Smart Meter Gateway (Security Module PP)" mit der Version 1.03 vom 11.12.2014 erfolgt. Insbesondere berücksichtigt dieses Dokumentenupdate die seit der Veröffentlichung der Version 1.0.2 (RC) im August 2014 eingegangenen Kommentare. Neben Bugfixing und Aufnahme einzelner klarstellender Texte ist insbesondere das Lebenszyklus-Modell überarbeitet und geringfügig flexibler gestaltet worden. Die Dokumente stehen auf der BSI-Webseite unter www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr03109/index_htm.html in der Rubrik BSI TR-03109-2 zum Download zur Verfügung.

(Quelle: BSI)


► 7) Roland Bent neuer Vorsitzender der DKE

Dipl.-Ing. Roland Bent, Geschäftsführer Marketing und Entwicklung der PHOENIX CONTACT GmbH & Co. KG, wurde vom DKE-Lenkungsausschuss zum neuen Vorsitzenden der DKE Deutsche Kommission Elektrotechnik Elektronik Informationstechnik in DIN und VDE gewählt. Am 01.01.2015 trat Bent, der sich seit 2001 in der elektrotechnischen Normung engagiert, die Nachfolge von Dipl.-Ing. Wolfgang Hofheinz an. Zu stellvertretenden DKE-Vorsitzenden ernannt wurden Dr. Klaus Mittelbach, Vorsitzender der Geschäftsführung des Zentralverbands Elektrotechnik- und Elektronikindustrie e.V., und Prof. Dr. Dieter Wegener, Head of Advanced Technologies and Standards, Siemens AG. Wegener übernimmt auch den Vorsitz des Beraterkreises Technologie innerhalb der DKE.

Quelle: DIN Deutsches Institut für Normung e.V.


► 8) Bundesdruckerei stiftet Gastprofessur "ID Management" an der Freien Universität Berlin

Die Bundesdruckerei GmbH stiftet seit Beginn des Wintersemesters 2014/2015 erneut eine Gastprofessur im Bereich Identitätsmanagement an der Freien Universität Berlin. Aufgabe des Gastprofessors ist es, das spezialisierte Masterprogramm mit dem Schwerpunkt "Digitale Identität" an der Universität weiterzuentwickeln. Seit Beginn des Wintersemesters 2014/2015 bekleidet Professor Marian Margraf die Professur. Die vor fünf Jahren am Institut für Informatik der FUB gegründete Arbeitsgruppe zum Thema IT-Sicherheit wird durch die gestiftete Professur ergänzt. Die Lehrveranstaltungen werden auf die technischen und rechtlichen Grundlagen eingehen, die beim Datenschutz, der Biometrie oder im Bereich E-Government zum Tragen kommen. Weitere Themen sind System- und Netzwerksicherheit, Sicherheitsmanagement und sichere Anwendungen bei Chipkarten und ID-Dokumenten. Ziel der Lehrveranstaltungen ist es, ID-basierte Sicherheitstechnologien zu erforschen und zu entwickeln, Sicherheitsmanagement für Systeme und Geschäftsprozesse zu betreiben und den hoheitlichen und privatwirtschaftlichen Bereich bei Sicherheitsfragen zu beraten. Die Gastprofessur wurde für den Fachbereich Mathematik und Informatik geschaffen und ist zunächst auf drei Jahre ausgelegt.

Quelle. Bundesdruckerei


► 9) TeleTrusT-Regionaltreffen Köln

TeleTrusT und die FSP Software & Consulting als TeleTrusT-Regionalstelle Köln laden für den 05.03.2015, 18:00 Uhr, zum ersten "Kölner Security-Stammtisch" ein (FSP GmbH). TeleTrusT-Mitglieder der Region Köln können hier in zwangloser Atmosphäre zusammenkommen, um aktuelle Entwicklungen in der IT-Sicherheit zu diskutieren, Meinungen auszutauschen und zu "netzwerken".

Programm:
- Einführungsvortrag zum Thema: Vergabe und Kontrolle von IT-Berechtigungen
- Vorstellung der einzelnen teilnehmenden Unternehmen
- Networking bei einem kleinen Imbiss.

Bitte melden Sie sich bis zum 20.02.2015 per E-Mail an info(at)teletrust.de UND info(at)fsp-gmbh.com unter Angabe Ihrer Kontaktdaten sowie der Personenzahl an. Wir senden Ihnen dann umgehend eine Teilnahmebestätigung. Die Anzahl der Teilnehmer ist begrenzt. Die Teilnahme ist kostenfrei.


► 10) TeleTrusT-Regionaltreffen München

TeleTrusT und Sys4 als TeleTrusT-Regionalstelle München laden für den 07.04.2015, 18:00 Uhr, zum 9. Treffen der TeleTrusT-Regionalstelle München ein. Veranstaltungsort ist das Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften in Garching.

Programm:
- Vortrag zum Thema "Professioneller IT-Betrieb in mittleren und großen Umgebungen”
- Führung durch das LRZ und Demonstration im Zentrum für Virtuelle Realität und Visualisierung

Bitte melden Sie sich bis zum 31.03.2015 per E-Mail an info(at)teletrust.de unter Angabe Ihrer Kontaktdaten sowie der Personenzahl an. Wir senden Ihnen dann umgehend eine Teilnahmebestätigung. Die Anzahl der Teilnehmer ist begrenzt. Die Teilnahme ist kostenfrei.


► 11) "Cyber Security Challenge" / Konferenz / Beteiligungsmöglichkeit

Mit dem erstmals durchgeführten Nachwuchswettbewerb "Cyber Security Challenge Germany" soll das inländische Qualifikationspotential in der IT-Sicherheit gefördert werden. Im Zusammenwirken von Politik, Wirtschaft, Forschung und Fachmedien werden gezielt junge Talente angesprochen und motiviert. Die Sieger messen sich mit den Besten aus den deutschsprachigen Nachbarländern. TeleTrusT gestaltet die begleitenden Fachkonferenzen. Im Gebäude des Bundesministeriums für Wirtschaft und Energie fand am 02. und 03.02.2015 die erste Konferenz statt. Das unabhängige Konferenz-Programm richtete sich an Entscheider, Unternehmer, Sicherheitsbeauftragte und IT-Experten.

www.cscg.de/konferenz/

Für den zweiten Durchlauf im Herbst 2015 plant TeleTrusT für das Programm einen "Call for Papers", um so eine noch größere Vielfalt an interessanten Themen zu erschließen. Kontakt bei TeleTrusT ist: marieke.petersohn(at)teletrust.de.

Es besteht die Möglichkeit, an der Konferenz teilzunehmen und zusätzlich das eigene Unternehmen zu präsentieren. Außerdem werden Unternehmen gesucht, die die Wettbewerbsteilnehmer unterstützen: cscg.de/sponsoring/. Dies kann Sachspenden, aber z.B. auch Verpflegungssponsoring umfassen. Jede Unterstützung wird entsprechend sichtbar in Szene gesetzt.

"Cyber Security Challenge Germany" ist ein gemeinsames Projekt des TeleTrusT - Bundesverband IT-Sicherheit e.V., der Compass Security Deutschland GmbH, des Institutes für Internet-Sicherheit if(is) an der Westfälischen Hochschule und des Heise-Verlages. Das Projekt wird durch das Bundesministerium für Wirtschaft und Energie im Rahmen der Initiative "IT-Sicherheit in der Wirtschaft" unterstützt und gefördert.


► 12) "Umgang mit digitalen Identitäten von Verstorbenen" - TeleTrusT-Informationstag

Was geschieht mit den Online-Daten Verstorbener? Diese technisch und rechtlich derzeit nicht abschließend geklärte Frage gewinnt an Bedeutung, weil Identitäten, aber auch umfangreiche persönliche bzw. personenbezogene Daten zunehmend digital hinterlegt sind. TeleTrusT in Kooperation mit dem Bundesverband Deutscher Bestatter e.V. widmet sich im Rahmen eines Informationstages am 19.02.2015 in Berlin den wichtigsten Aspekten.

Für den Todesfall müssen klare Verfahrensregeln in Bezug auf den digitalen Nachlass bestehen. Der Umgang mit diesen Daten und der Zugriff der Hinterbliebenen zum Beispiel auf Accounts in E-Mailsystemen oder sozialen Netzwerken sind regelungsbedürftig. Wenn in absehbarer Zeit die erste digitale Generation dem Lebensende näher rückt, wird es sich um ein Massenproblem handeln, für das bereits jetzt juristische, organisatorische und technische Vorkehrungen getroffen werden müssen. Spezialisierte Juristen und Techniker sowie Verbraucherschützer geben Einblick in aktuelle Regelungsansätze:

■ Matthias Frohn, Notarassessor, Bundesnotarkammer
"Rechtliche Aspekte der digitalen Identität Verstorbener"
■ RA'in Annegret König, Google Germany GmbH
"Umgang mit dem digitalen Nachlass Verstorbener - Rechtliche Betrachtung"
■ Oliver Eiler, Columba Online Identity Management GmbH
"Umgang mit dem digitalen Nachlass Verstorbener - Technische Betrachtung"
■ Dennis Romberg, Verbraucherzentrale Bundesverband e.V.
"Umgang mit digitalen Identitäten von Verstorbenen aus Verbraucherschutzsicht"

Es wird Gelegenheit für Fragen und Diskussionen gegeben.

Durch das Programm führt RA Karsten U. Bartels, HK2 Rechtsanwälte, Leiter der TeleTrusT-AG "Recht"/TeleTrusT-Vorstand, im Zusammenwirken mit Christian Streidt, Präsident des Bundesverbandes Deutscher Bestatter e.V.

Programm und Anmeldung unter: www.teletrust.de/veranstaltungen/netz-und-tod/


► 13) BMWi: Informationen zu anstehenden Aktivitäten mit möglichem Themenbezug "IT-Sicherheit"

Aktuell bekannter Terminstand:

■ 07.03. - 10.03.2015: Saudi-Arabien, VAE, Katar
Bundesminister Gabriel reist vom 07.03. - 10.03.2015 nach Saudi-Arabien, in die Vereinigten Arabischen Emirate und nach Katar. Er wird im Rahmen seiner Golfreise am 08.03.2015 in Saudi-Arabien Gespräche führen und die 19. Sitzung der Gemischten Wirtschaftskommission Deutschland-Saudi-Arabien in Riad abhalten. Die Sitzung wird von BM Gabriel und dem saudischen Finanzminister Al Assaf eröffnet. Am 10.03.2015 wird BM Gabriel in Doha, Katar, die Eröffnungsrede auf einer KMU-Konferenz halten und bilaterale Gespräche führen.

■ Die mit TeleTrusT kooperierende Agentur Enviacon organisiert im Auftrag des BMWi zwei Geschäftsanbahnungsreisen mit dem Schwerpunkt "IT-Sicherheit" nach Großbritannien und Brasilien und fragt Interessenbekundungen ab:

1. Großbritannien
Die Reise findet vom 08. bis 12.06.2015 statt. Die Geschäftsanbahnung richtet sich primär an kleinere und mittlere Unternehmen mit entsprechendem Branchenschwerpunkt. Im Programm vorgesehen ist neben individuell vorbereiteten und begleiteten Geschäftsterminen und Erstkontaktgesprächen eine Auftaktveranstaltung in London. Diese Präsentationsveranstaltung bietet Teilnehmern Gelegenheit zum Networking und die Möglichkeit, im Rahmen eines Vortrags Produkte und Geschäftsabsichten dem lokalen Fachpublikum näher zu bringen. Zur Vorbereitung der Reise werden den Teilnehmern eine detaillierte Zielmarktanalyse und ein individuell zusammengestelltes Factsheet zum britischen Markt bereitgestellt. Die Teilnehmerzahl ist auf höchstens 12 Unternehmen begrenzt. Die teilnehmenden Unternehmen entrichten einen Eigenanteil, der nach Unternehmensgröße und Umsatz gestaffelt ist. Unterstützt wird die Geschäftsanbahnung durch die Deutsch-Britische Industrie- und Handelskammer (AHK), TeleTrusT - Bundesverband IT-Sicherheit e.V., die Allianz für Sicherheit in der Wirtschaft (ASW Bundesverband) e.V. und den Bundesverband der Sicherheitswirtschaft (BDSW).

Anmeldeschluss: 02.03.2015

2. Brasilien [gekoppelt mit it-sa Brasil]
Die Reise findet vom 31.08. bis 04.09.2015 statt und bietet deutschen KMU aus der IT-Branche aktuelle Informationen zum Markteinstieg in Brasilien. Im Rahmen des Programms bekommen die teilnehmenden Unternehmen die Möglichkeit, in Kontakt mit Fachverbänden, Behörden und internationalen sowie brasilianischen Unternehmen zu treten, an einer spezifischen

Informationsveranstaltung mit Expertenvorträgen zu Marktbedingungen, Trends und rechtlichen Rahmenbedingungen sowie an einem Besuch der Fachmesse "it-sa Brasil" in São Paulo teilzunehmen. Die Markterkundungsreise findet im Rahmen des Markterschließungsprogramms des Bundesministeriums für Wirtschaft und Energie statt. Fachlich unterstützt wird die Veranstaltung durch TeleTrusT - Bundesverband IT-Sicherheit e.V., die Allianz für Sicherheit in der Wirtschaft e.V. (ASW) und den Bundesverband der Sicherheitswirtschaft e.V. (BDSW) sowie durch den Lateinamerika Verein e.V. (LAV).

Anmeldeschluss: 24.06.2015

Kontakt für Rückfragen/Anmeldungen:
Marco Nicolai
Manager
Enviacon international
Dr. Bauer & Wiedemann Beratungsgesellschaft mbH
International Consultancy
Kaiserliches Postamt
Martin-Buber-Str. 24
14163 Berlin
Tel.: +49-30-814-8841-0
Tel.: +49-30-814-8841-21
Fax: +49-30-814-8841-10
nicolai(at)enviacon.com


► 14) Medienberichte mit TeleTrusT-Bezugnahme

(Auswahl)

■ TeleTrusT in: "Staatlicher Zugriff auf Verschlüsselung kein zielführender Ansatz", in: datensicherheit.de, 26.01.2015
■ TeleTrusT in: "Verbände gegen staatlichen Zugriff auf Verschlüsselung", in: cloudcomputing-insider.de, 29.01.2015
■ TeleTrusT in: "Staatlicher Zugriff auf Daten: Sicherheit durch weniger Sicherheit?", in: postmaster online, 02.02.2015
■ TeleTrusT in: "Europäische Impulse für digitale Signaturen", in: heise.de, 08.02.2015
■ TeleTrusT: "Neue TeleTrusT-AG: Forum elektronische Vertrauensdienste", in: git-sicherheit.de, 12.02.2015
■ TeleTrusT in: "TeleTrusT startet mit Wachstum ins Neue Jahr", in OMNICARD Newsletter, 2015-02
■ TeleTrusT in: "Verschlüsselungsdiskussion: Welt ohne Geheimnis?", in: www.dsin-blog.de, 2015-02


► 15) Nächste TeleTrusT-Eigenveranstaltungen

Aktueller Terminstand:

■ 19.02.2015, Berlin: TeleTrusT/BDB-Informationstag "Das Netz und der Tod: Umgang mit digitalen Identitäten von Verstorbenen"; www.teletrust.de/veranstaltungen/netz-und-tod/

■ 05.03.2015, Köln: Treffen der TeleTrusT-Regionalstelle Köln (repräsentiert durch FSP)

■ 07.04.2015, Garching: Treffen der TeleTrusT-Regionalstelle München (repräsentiert durch Sys4)

■ 11.06.2015, TeleTrusT-Workshop "Industrial Security"

■ 17.06. - 18.06.2015, Berlin: TeleTrusT-interner Workshop 2015

■ 17.09.2015, TeleTrusT-Informationstag "Elektronische Signatur"

■ 23.09.2015, Berlin: TeleTrusT/ASW-Workshop zu Cybersecurity in der Industrie

■ 02.11. - 03.11.2015, Berlin: T.I.S.P. Community Meeting 2015

■ 27.11.2015, Berlin: TeleTrusT-Mitgliederversammlung 2015

Weiterführende Informationen auf www.teletrust.de


► 16) Nächste TeleTrusT-Gremiensitzungen

Aktueller Terminstand:

■ 17.02.2015, Berlin: TeleTrusT-AG "IT-Sicherheit in der Marktforschung"

■ 06.05.2015, Berlin: TeleTrusT-AG "Smart Grids / Industrial Security"

■ 13.05.2015, Berlin: TeleTrusT-AG "Recht"

■ 21.05.2015, München: TeleTrusT-EBCA Board

■ 17.06.2015, Berlin: TeleTrusT-Vorstandssitzung


► 17) Nächste TeleTrusT-Partnerveranstaltungen

Aktueller Terminstand:

■ 20.04. - 24.04.2015, San Francisco, US: RSA Conference
www.rsaconference.com/

■ 27.04. - 28.04.2015, Berlin, DE: IT & Infrastructure Security Minds Conference
www.it-security-minds.com/de/

■ 19.05. - 21.05.2015, Bad Godesberg, DE: 14. Deutscher IT-Sicherheitskongress (BSI-Kongress)
www.bsi.bund.de/DE/Aktuelles/Veranstaltungen/IT-Sicherheitskongress/IT-Sicherheitskongress_node.html

■ 02.06 – 04.06.2015, London: Infosecurity Europe
www.infosecurityeurope.com/

■ 14.06. - 19.06.2015, Berlin, DE: 27th Annual FIRST Conference 'Unified Security: Improving the Future'
www.first.org/conference/2015

■ 01.09. - 02.09.2015, Sao Paulo: it-sa Brasil
www.itsa-brasil.com.br/en/

■ 08.09. - 09.09.2015, Bonn, DE: D·A·CH Security 2015
www.syssec.at/ds15_cfp

■ 06.10. - 08.10.2015, Nürnberg, DE: it-sa, IT Security-Messe und Kongress
www.it-sa.de

■ 10. - 11.11.2015, Berlin, DE: 17. Information Security Solutions Europe Conference (ISSE)
www.isse.eu.com

Siehe auch www.teletrust.de ("TeleTrusT ist Partner"). Bitte bei Buchungen ggf. beachten: Partnerveranstaltungen beinhalten in der Regel Sonderkonditionen für TeleTrusT-Mitglieder.