TeleTrusT-Informationen

TeleTrusT-Information: Mitglieder und Aktivitäten

Verbandsnachrichten 2013/06

1) TeleTrusT begrüßt neue Verbandsmitglieder
2) EU-Parlament erneuert Mandat für ENISA
3) "IT Security made in Germany" auf Infosecurity Europe 2013 in London
4) ETSI: "Quantum-safe Crypto Workshop" in Partnerschaft mit TeleTrusT
5) ETSI in Rechtsstreit involviert
6) DIN-Stellungnahme zu Entwurf IT-Sicherheitsgesetz
7) Anfrage der Fraktion DIE LINKE zu Forschungsvorhaben zur Personenidentifizierung
8) TeleTrusT: Qualifizierte Elektronische Signatur und De-Mail sind einander ergänzende
9) Baurecht: Unsignierte E-Mails genügen im Rechtsverkehr nicht
10) Workshop: NAD - Network-based anomaly detection/Call for papers
11) BSI veröffentlicht Programm für 13. Deutschen IT-Sicherheitskongress
12) TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid": Deutschland, Österreich, Schweiz
13) ManagementForum "CyberCrime Congress" in Partnerschaft mit TeleTrusT
14) Informationen des BMWi zu anstehenden staatlichen auswärtigen Besuchsaktivitäten mit möglichem Bezug zum Thema "Sicherheit"
15) ISSE 2013: Call for contributions: Abschlussdatum 30.04.2013
16) TeleTrusT-Innovationspreis 2013: Bewerbungen bis 31.08.2013
17) 1. Treffen der TeleTrusT-Regionalstelle Leipzig
18) Nächste TeleTrusT-Veranstaltungen
19) Nächste TeleTrusT-Arbeitsgruppensitzungen
20) Nächste TeleTrusT-Regionalstellentreffen
21) Nächste TeleTrusT-Partnerveranstaltungen


1) TeleTrusT begrüßt als neue Verbandsmitglieder:
Industrieanlagen-Betriebsgesellschaft mbh (IABG), Ottobrunn
Die IABG ist ein europäisches Technologie-Unternehmen. Der Schwerpunkt liegt auf zukunftsweisenden Anwendungen von Hochtechnologien und Wissenschaft. Die IABG bietet Kunden aus Industrie und öffentlicher Hand Lösungen in den Branchen Automotive, InfoKom, Verkehr, Umwelt & Energietechnik, Luft- und Raumfahrt sowie Verteidigung und Sicherheit. Die IABG betreibt eine Prüfstelle für IT-Sicherheit im Fachbereich IS-Revisionen und IS-Beratung und verfügt über vom BSI lizenzierte Auditoren und IS-Revisoren gemäß ISO 27001 und BSI IT-Grundschutz.
ANMATHO AG, Hamburg
Die ANMATHO AG ist ein auf die Bereiche IT-Infrastruktur, IT-Support sowie Informationssicherheit & Datenschutz spezialisierter Dienstleister mit Sitz in Hamburg.
Das inhabergeführte Hamburger Unternehmen ist seit rund 15 Jahren aktiv und besitzt eine umfassende Beraterkompetenz, unter anderem zu den Themen IT-Sicherheit und Notfallmanagement. Zu den Kunden der ANMATHO AG zählen sowohl größere Konzerne als auch der Mittelstand.
SECIANUS Karner & Schröppel Partnerschaft, Freystadt
SECIANUS ist ein deutschlandweit sowie in Österreich und der Schweiz aktives Sachverständigen-Unternehmen für den Bereich Informationssicherheit und Datenschutz, das bei der Umsetzung von IT Governance- und IT Compliance-Maßnahmen unterstützt. SECIANUS analysiert die Datenschutzsituation und den Umsetzungsgrad der Informationssicherheit sowie die getroffenen Maßnahmen in Bezug auf Notfallvorsorge und Business Continuity Management. SECIANUS beteiligt sich an der Entwicklung von Informationssicherheitsmanagementsystemen, speziell abgestimmt auf die Bedürfnisse und Anforderungen mittelständischer Unternehmen, und greift dabei auf international anerkannte Normen und Standards (ISO 2700x, BS 25999, BSI Grundschutz usw.) zurück. Besonderer Fokus liegt auf den Bereichen Banken, Versicherungen, Behörden.


 
2) EU-Parlament erneuert Mandat für ENISA

Das Europäische Parlament hat die Arbeitsgrundlage der EU-Behörde für Netz- und Informationssicherheit bestätigt und ein Mandat für weitere sieben Jahre erteilt.Zur Frage des Standortes (Heraklion vs. Brüssel) wurde entschieden, dass nunmehr Athen offizieller 2. Sitz werden soll. Ferner wird ein geschäftsführende Ausschusses eingerichtet, dessen Mitglieder aus dem mit je einem Vertreter pro Mitgliedsstaat und zwei Kommissionsvertretern besetzten und künftig für Strategieangelegenheiten zuständigen Verwaltungsrates kommen sollen. Beibehalten wird der u.a. mit Unternehmensvertretern besetzte Expertenausschuss.

 

3) "IT Security made in Germany" auf Infosecurity Europe 2013 in London

[siehe TeleTrusT-PM vom 11.04. 2013]

Vom 23. - 25.04.2013 findet im Earls Court Exhibition Center in London die IT-Sicherheitsmesse "Infosecurity Europe" statt. Die Infosecurity versteht sich als größte europäische Spezialmesse für Informationssicherheit, mit nach Veranstalterangaben mehr als 350 Ausstellern und über 12.000 Besuchern. Der TeleTrusT – Bundesverband IT-Sicherheit e.V. ist Partner der Infosecurity und präsentiert "IT Security made in Germany".

Die Infosecurity zeigt Produktentwicklungen, ist Plattform für 'Networking' und umfasst ein weit gespanntes Programm an Fachveranstaltungen. TeleTrusT ist auf der Infosecurity mit dem Gemeinschaftsstand "IT Security made in Germany" vertreten. Mit Gemeinschaftsauftritt dieser Art soll interessierten Verbandsmitgliedern Gelegenheit gegeben werden, innovative IT-Sicherheitslösungen und -Dienstleistungen unter der TeleTrusT-Marke "IT Security made in Germany" vorzustellen. Beteiligte TeleTrusT-Mitgliedsunternehmen und –organisationen sind CORISECIO, Cyberarms, eco – Verband der deutschen Internetwirtschaft e.V., G Data, itWatch, it-sa, Zertificon.

Weitere, auf der Infosecurity vertretene TeleTrusT-Mitglieder sind: Blackberry, Cassidian, CenterTools, HID Global, Link11, Palo Alto Networks, Protected Networks, Pyramid Computer, RSA/EMC, secunet, Secusmart, Stonesoft, Symantec, Ultra Electronics AEP Networks.


4) ETSI: "Quantum-safe Crypto Workshop" in Partnerschaft mit TeleTrusT

Das European Telecommunications Standards Institute (ETSI), dessen Mitglied TeleTrusT ist, richtet am 26./27.09.2013 in Sophia Antipolis bei Nizza einen "Quantum-safe Crypto Workshop" aus, der von TeleTrusT unterstützt wird:

 "This workshop will bring together the diverse communities that will need to co-operate to standardize and deploy the next-generation cryptographic infrastructure, in particular, one that will be secure against emerging quantum computing technologies. The aim of this workshop will be to set out some short and medium term objectives towards the long-term goal of a quantum-safe cryptographic infrastructure. Such goals could include, for example, a standard for combining a battle-tested conventional key-establishment algorithm with a quantum-safe key establishment protocol, other study items or pre-standards, etc. In order to achieve these goals, all stakeholders are encouraged to start new standardization work within ETSI (either new groups and/or expand the role of some existing groups). The targeted audience consists of the key players and decision makers in deploying a global quantum-safe cryptographic infrastructure. This includes implementers of conventional post-quantum cryptography (i.e. crypto algorithms resistant against quantum computers), QKD implementers, implementers of cryptography and security tools and systems (which will need quantum-safe cryptographic primitives)), first industry and government adopters of quantum-safe tools, standardization bodies, and anyone else interested in moving now to be a part of creating the quantum-safe cryptographic infrastructure for the future."

Weiteres unter http://www.etsi.org/news-events/events/648-crypto-workshop2013


5) ETSI in Rechtsstreit involviert
ETSI ist in einen Rechtsstreit involviert, der von TruePosition (USA) gegen mehrere Telekommunkationsunternehmen initiiert wurde und (aus Sicht von TruePosition nachteilige) geänderte Standards für Lokalisierungstechnologie für Notrufnutzer thematisiert. Im Zuge des Rechtsstreits wurde auch das Standardisierungsverfahren bei ETSI angegriffen. Der Rechtsstreit wird vor dem Court for the Eastern District of Pennsylvania verhandelt und führte in Vorbereitung der diesjährigen ETSI-Generalversammlung zu einem ETSI-internen "Risk Assessment" (finanzielle Betrachtungen aufgrund der US-charakteristischen Kostenimplikationen bei Rechtsstreitigkeiten; notwendiger Wechsel der ETSI-Rechtsschutzversicherung mit jetzt höherer Deckung; mögliche Auswirkungen auf die ETSI-Finanzierungssituation einschließlich der Mitgliedsbeiträge; mögliche Änderung der ETSI Rules für künftige Konstellationen dieser Art).


6) DIN-Stellungnahme zu Entwurf IT-Sicherheitsgesetz

Das DIN Deutsches Institut für Normung e.V. hat aus normungspolitischer Sicht Stellung zum Entwurf des geplanten IT-Sicherheitsgesetzes genommen:

"Gemäß dem Gesetzentwurf sollen "Betreiber kritischer Infrastrukturen und ihre Branchenverbände ... branchenspezifische Sicherheitsstandards erarbeiten. ..." (vorgesehene Ergänzung § 8a (3) des BSIG). Durch diesen Ansatz würden absehbarer Weise Standards entstehen, die untereinander inkompatibel sind und im Widerspruch zu existierenden und künftig zu schaffenden internationalen, europäischen und nationalen Normen stehen. Die genannten Vorteile der Nutzung insbesondere internationaler und europäischer Normen würden damit für die Erreichung der Ziele des geplanten Gesetzes nicht genutzt werden und es würden für alle Beteiligten unnötig hohe Kosten entstehen. Wir empfehlen daher, anstelle des geplanten § 8a (3) auf internationale, europäische und ggf. nationale Normen zu verweisen. Internationale Normen können bei Bedarf jederzeit in das nationale Normenwerk übernommen werde, bei europäischen Normen ist dies ohnehin der Fall. Soweit die Notwendigkeit besteht, das existierende Normenwerk zu ergänzen, sollte dies im Rahmen des Normungssystems geschehen. Hierfür kann auch der in vielen Gebieten genutzte und auf europäischer Ebene als "New Approach" bekannte Ansatz herangezogen werden, gezielt die durch staatliche Anforderungen gesetzten Rahmenbedingungen mit Hilfe von Normen technisch zu untersetzen. Wir erlauben uns, im Folgenden einen konkreten Textvorschlag zu machen:
§ 8a Sicherheit der Informationstechnik kritischer Infrastrukturen
(1) (unverändert)
(2) Änderung des zweiten Satzes:
Bei der Bestimmung des Standes der Technik sind insbesondere einschlägige internationale, europäische und nationale Normen heranzuziehen.
(3) Das Bundesamt listet die Normen, die geeignet sind, die Anforderungen nach Absatz 1 zu gewährleisten, im Bundesgesetzblatt. Die dort gelisteten Normen konkretisieren die organisatorischen und technischen Vorkehrungen und sonstigen Maßnahmen nach Absatz 1. Betreiber kritischer Infrastrukturen und ihre Branchenverbände sind gehalten, wo erforderlich die Erarbeitung geeigneter internationaler, europäischer und nationaler Sicherheitsnormen anzuregen."
Die DIN-Stellungnahme ist bei Interesse über TeleTrusT verfügbar.


7) Anfrage der Fraktion DIE LINKE zu Forschungsvorhaben zur Personenidentifizierung

Eine Gruppe von Bundestagsabgeordneten bzw. die Fraktion DIE LINKE hat eine sog. Kleine Anfrage an die Bundesregierung gerichtet, um Hintergrundinformationen zu folgenden vom Bund unterstützten Forschungsvorhaben zu erlangen:- Automatisierte Detektion interventionsbedürftiger Situationen durch Klassifizierung visueller Muster (ADIS)- Analyse von Personenbewegungen an Flughäfen mittels zeitlich rückwärts- und vorwärtsgerichteter Videodatenströme (APFel)- Automatische Situationseinschätzung für ereignisgesteuerte Videoüberwachung (ASEV)- Verteilte, vernetzte Kamerasysteme zur in situ-Erkennung personeninduzierter Gefahrensituationen (CamInSens)- Digitale Fingerspuren (DigiDak)- Interaktionsgesteuerte Bilddatenanalyse zur Bekämpfung von Kinderpornografie (INBEKI)- Mustererkennung und Video Tracking: sozialpsychologische, soziologische, ethische und rechtswissenschaftliche Analysen (MuViT)- Sicherheits-Untersuchungen mittels Röntgenbild-Analyse (SICURA)- Visual Analytics for Security Applications (VASA)- Multi-Biometrische Gesichtserkennung (GES-3D)- Multi-Biometriebasierte Forensische Personensuche in Lichtbild- und Videomassendaten (MisPel).In 48 aufgeschlüsselten Fragen wird nach der Rolle von involvierten Organisationen und Unternehmen sowie nach Forschungsansätzen, Vergabegründen und Schlussfolgerungen gefragt.Das Dokument (BT Drucksache 17/12704) ist bei Interesse über TeleTrusT verfügbar.


8) TeleTrusT: Qualifizierte Elektronische Signatur und De-Mail sind einander ergänzende Technologien - Kommentar zu den Beratungen der Gesetzentwürfe zur Förderung des elektronischen Rechtsverkehrs

[siehe TeleTrusT-PM vom 25.03. 2013]

Im Zuge der Beratungen der Gesetzentwürfe zur Förderung des elektronischen Rechtsverkehrs in der Justiz bzw. mit den Gerichten vertritt Bündnis 90/Die Grünen die Position, dass die "die im Regierungsentwurf in § 130 a Abs. 4 Nr. 1 ZPO als 'sicherer Übermittlungsweg' markierte De-Mail keineswegs so sicher wie eine qualifizierte elektronische Signatur" sei. TeleTrusT kommentierte hierzu: Die Sichtweise der Fraktion BÜNDNIS 90/Die Grünen vertieft ein im Gesetzentwurf des FördElRV angelegtes Missverständnis, nämlich die Vermengung bzw. Gleichstellung der qualifizierten elektronischen Signatur (QES) und des sog. "sicheren Übermittlungswegs", insbesondere in Form der De-Mail, als wären dies Alternativen zueinander. Die QES ist jedoch weder eine Technologie zur Übermittlung von Nachrichten noch bewirkt sie die Verschlüsselung und damit die Vertraulichkeit der signierten Daten. Die QES sichert vielmehr wie kein anderes Mittel die Authentizität und die Integrität des signierten Dokuments (also seine rechtssichere Zuordnung zum Urheber und seine Unverfälschtheit) und gewährleistet damit die Rechtssicherheit im elektronischen Rechtsverkehr.

Zur elektronischen Kommunikation mit der Justiz wird – in Kombination mit der QES – bereits seit vielen Jahren das Elektronische Gerichts- und Verwaltungspostfach (EGVP) verwendet, das über eine Ende-zu-Ende-Verschlüsselung verfügt und damit die Vertraulichkeit bestmöglich sichert. Auch De-Mail bietet bereits eine höhere Vertraulichkeit als eine herkömmliche E-Mail und kann optional mit Ende-zu-Ende-Verschlüsselung betrieben werden, um dann den gleichen Vertraulichkeitsschutz wie das EGVP zu erlangen. Zu Recht will der Gesetzentwurf auf die QES des Einreichers nur bei der sog. absenderbestätigten De-Mail verzichten, die gegenüber der einfachen De-Mail mit einer QES des De-Mail-Providers geschützt ist und somit einen erhöhten Authentizitäts- und Integritätsschutz bietet. Die QES erfüllt lediglich eine Formvorschrift, schützt jedoch nicht vor Datenmissbrauch. Die QES ist nur in Deutschland einsetzbar, weil eine EU-weite Regelung zur Rechtsverbindlichkeit fehlt. § 130 a ZPO regelt, welche Form elektronische Dokumente haben sollen. Vertraulichkeit und Datenschutz sind Themen, die die Art der Zustellung betreffen. De-Mail ist in der Tat nicht geeignet, den bisherigen Normzweck zu erfüllen – der Gesetzentwurf fügt nur eine Regelung zur Art des Transports hinzu, der derzeit in § 130 a ZPO gar nicht geregelt ist. §130 a ZPO überträgt die Anforderung "Schriftform" für elektronische Dokumente in das Gesetz. Die Schriftform ist eine Eigenschaft, die dem Dokument hinzugefügt wird. Dafür eignet sich eine Signatur. De-Mail hingegen hat Berechtigung als Transportweg, ist aber nicht geeignet, dauerhaft und unabhängig von De-Mail archivierbar die Eigenschaft eines Dokuments zu ändern bzw. zu sichern. De-Mail ermöglicht erstmals, dass es ein digitales Äquivalent zum physischen Brief gibt. Somit existiert nun für viele kommunale, öffentliche und privatwirtschaftliche Versender ein sicherer digitaler Kanal. Die QES sichert hingegen ein Dokument und verleiht der Unterschrift/Signatur Beweiskraft. Dies gilt unverändert und soll auch so bleiben. In der Fläche ist das aber kein probates Mittel, da beim Bürger im Zweifelsfall keine Signatur-Infrastruktur vorhanden ist. Hier kann De-Mail helfen. Bei Verwendung einer absenderbestätigten De-Mail erbringt der DMDA des Versenders eine QES für den Versender, wenn dieser sich vorab hoch-authentisiert hat, etwa mittels nPA. Der Versender ist damit hinreichend sicher authentisiert und der Empfänger erhält eine qualifiziert signierte De-Mail, die ggf. auch Anlagen/Dokumente beinhaltet. Die QES fehlt bei De-Mail also nicht, sondern ergänzt sie in sinnvoller Art und Weise.


9) Baurecht: Unsignierte E-Mails genügen im Rechtsverkehr nicht

Im Rechtsverkehr, z.B. bei einer Mängelrüge, reicht eine "normale" E-Mail nicht, es sei denn sie verfügt über eine qualifizierte elektronische Signatur. Eine ohne qualifizierte elektronische Signatur versandte E-Mail erfüllt nicht das Schriftformerfordernis nach § 13 Abs. 5 Nr. 1 Satz 2 VOB/B. Das Oberlandesgericht (OLG) Frankfurt/Main hat grundsätzlich entschieden (Az. 4 U 269/11), dass das Erfordernis der eigenhändigen Unterschrift (§ 126 Abs. 1 BGB) im elektronischen Rechtsverkehr nur durch den Einsatz einer qualifizierten elektronischen Signatur (§ 126 Abs. 3 BGB) erfolgen kann. Im konkreten Fall ging es um die Frage, ob eine Mängelrüge mit dem Ziel, die Verjährung nach § 13 Abs. 5 Nr. 1 S. 2 VOB/B zu erreichen, per einfacher E-Mail an den Unternehmer gesendet werden darf oder ob eine schriftliche Mängelrüge des Bestellers Voraussetzung ist. Die E-Mail war dem Unternehmer zwar kurz vor Ablauf der Verjährung der Gewährleistungsansprüche zugegangen, aber ohne qualifizierte elektronische Signatur. Nach der Entscheidung des OLG erfüllt eine Mängelrüge per E-Mail ohne qualifizierte elektronische Signatur weder das Schriftformerfordernis nach § 126 BGB noch nach § 13 Abs. 5. Diese Rechtslage führte im konkreten Fall dazu, dass die Mängelrechte des Bestellers verjährt waren, als er schließlich Klage erhob. Dabei hatte er auf die Hemmung der Verjährung durch die nicht signierte E-Mail vertraut.

[Quelle: ARGE Baurecht]


10) Workshop: "NAD - Network-based anomaly detection"/Call for papers

NAD appeals for submissions of high-quality, original scientific or applied papers addressing research on intrusion detection at network layer, especially detection of anomalies at ISP nodes or in institutional networks. Submissions of two types are invited:
1. Scientific papers dealing with novel research results, including work in progress or new concepts.
2. Applied papers, presenting experiences of network operators or providers of security appliances.
NAD solicits submission of papers dealing with the following topics:
- Machine learning algorithms in anomaly detection
- Modeling network behaviour
- Detection of botnet C&C traffic
- Automated information exchange across network borders
- Early warning Systems
- Outcome correlation
- Privacy aspects of network-based anomaly detection
- Operational experiences of network Operators
- Network forensics
- Business models of the underground economy
- Anomaly detection using commodity hardware, especially GPUs
Papers are limited to 12 pages and will be included in the Informatik 2013 proceedings. The review process is double blind.

Committee:
- Harald Baier, CASED/Hochschule Darmstadt, Germany
- Oliver Dehning, antispameurope GmbH, Germany [TeleTrusT]
- Thorsten Holz, Ruhr-Universitaet Bochum, Germany
- Martin Kappes, Fachhochschule Frankfurt, Germany
- Michael Meier, University of Bonn, Germany
- Norbert Pohlmann, Westfaelische Hochschule, Germany [TeleTrusT]
- Konrad Rieck, University of Goettingen, Germany
- Markus Schaffrin, eco, Germany [TeleTrusT]
- Sebastian Schmerl, AGT Germany, Germany

Paper submission deadline: April 22, 2013
Paper acceptance or rejection: May 20, 2013
Author registration: June 30, 2013
Final paper camera-ready: July 01, 2013
Workshop date: September 16, 2013
1 invited talk:
Harald Niggemann, BSI: Germany's cyber security strategy
11) BSI veröffentlicht Programm für 13. Deutschen IT-Sicherheitskongress
Das Bundesamt für Sicherheit in der Informationstechnik (TeleTrusT-Mitglied) richtet vom 14. bis 16.05.2013 in Bonn den 13. Deutschen IT-Sicherheitskongress aus. TeleTrusT unterstützt die Veranstaltung. Zu den Schwerpunkten des Kongresses gehören die Themen Cyber-Sicherheit, Cloud Computing, Aufklärung und Sensibilisierung, Sicherheit von Plattformen, sichere elektronische Identitäten sowie sichere Lösungen in der Mobilkommunikation. Im Rahmen von 42 Vorträgen, fünf Keynotes, einer Podiumsdiskussion zum Thema Cyber-Sicherheit sowie einer begleitenden Fachausstellung können sich interessierte Experten informieren und austauschen. Redner sind u.a.: Die Beauftragte der Bundesregierung für Informationstechnik Cornelia Rogall-Grothe, Dr. Thomas Kremer, Vorstandsmitglied der Deutschen Telekom, Dr. Markus Kerber, Hauptgeschäftsführer und Mitglied des Präsidiums des Bundesverbandes der Deutschen Industrie (BDI), Kristin Lovejoy, General Manager Security Services bei IBM. Einen Einblick in die aktuelle Forschungsarbeit gibt Prof. Dr. Jörn Müller-Quade (KIT).
Programm unter https://www.bsi.bund.de/Sicherheitskongress2013
Anmeldung unter: https://www.bsi.bund.de/Sicherheitskongress2013 
12) TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid": Deutschland, Österreich, Schweiz

[siehe TeleTrusT-PM vom 21.03. 2013]

Das "intelligente Energienetz" (Smart Grid) benötigt eine IKT-Struktur, die als sog. kritische Infrastruktur angemessen gesichert sein muss, um die Zuverlässigkeit der technischen Prozesse für die Steuerung und Administration sicherzustellen - und das auch in Krisenzeiten. TeleTrusT richtet am 13.06.2013 in Berlin den inzwischen 3. IT-Sicherheitstag für Smart Grids aus. Experten von DKE, BTC, Landis+Gyr, AIT, KIT und Smartlabs stellen dabei den aktuellen Entwicklungsstand rund um die Themen Standards und Normen, Leitstellen und Elektromobilität mit Fokus auf IT-Sicherheit vor. Da auch Österreich und die Schweiz vor vergleichbaren Herausforderungen stehen, werden Referenten aus beiden Ländern berichten. Der Informationstag richtet sich an Vertreter aus Wirtschaft und Verwaltung, insbesondere aus den Bereichen IT-Sicherheit, Energieversorgung und Datenschutz.
Programm und Anmeldung unter: http://www.teletrust.de/veranstaltungen/smart-grid/2013/
13) ManagementForum "CyberCrime Congress" in Partnerschaft mit TeleTrusT

TeleTrusT ist Partner des "CyberCrime Congress" am 01./02.07.2013 in München. Das Programm umfasst die Themen:
- Cybersicherheit durch proaktives Handeln
- Wirtschaftsspionage – bin ich auch betroffen?
- Cyber Forensics – Identifikation von Tätern
- Abwehr von getarnten Angriffen
- Sicherheitsrisiko TK-Anlagen
- Mobile Security – Tatort Smartphone
- Identifizierung der richtigen Penetrationstester
- Schutz von Gebäudeinfrastruktur
- Rechtliche Dimensionen eines Angriffes.

Programm und Anmeldung unter www.managementforum.com/cybercrime


14) Informationen des BMWi zu anstehenden staatlichen auswärtigen Besuchsaktivitäten mit möglichem Bezug zum Thema "Sicherheit"

[Stand 15.03.2013]

■ Der Bundesminister für Wirtschaft und Technologie, Herr Dr. Philipp Rösler, wird am 07.05.2013 in Prag Herrn Ministerpräsidenten Necas und den tschechischen Amtskollegen Kube anlässlich des 20jährigen Bestehens der Deutsch-Tschechischen Handelskammer treffen.
■ "Der Parlamentarische Staatssekretär im Bundesministerium für Wirtschaft und Technologie, Herr Hans-Joachim Otto, wird in der Zeit vom 29.04. bis 02.05.2013 in Begleitung einer Wirtschaftsdelegation in den Libanon und nach Libyen reisen."
■ "Vom 07. bis 08.05.2013 wird in Berlin die 3. Sitzung der 'Gemischten Wirtschaftskommission Deutschland-Algerien' unter der Leitung der Staatssekretärin im Bundesministerium für Wirtschaft und Technologie, Frau Anne Ruth Herkes, stattfinden."

Anlässlich dieser und ähnlicher Aktivitäten besteht innerhalb von vom BMWi gesetzter Fristen für TeleTrusT-Mitglieder die Möglichkeit von Problembenennungen. Hierzu konsultiert werden durch TeleTrusT regelmäßig die Inhaber des TeleTrusT-Zeichens "IT Security made in Germany". Darüber hinaus beteiligt sich TeleTrusT im Steuerungskreis der BMWi-Exportinitiative "Sicherheitstechnologien und –dienstleistungen".
www.teletrust.de/it-security-made-in-germany/


15) ISSE 2013: Call for contributions: Abschlussdatum 30.04.2013
Die 15. "Information Security Solutions Europe Conference" (ISSE), ein Gemeinschaftsprojekt der eema (European Association for e-Identity and Security) und TeleTrusT, findet am 22. und 23.10.2013 in Brüssel statt, um internationale Experten aus Forschung und Wirtschaft zum fachlichen Austausch über aktuelle IT-Sicherheitsthemen, IT-Sicherheitsszenarien, Studienergebnisse und Verfahren zusammenzuführen. Ab sofort können im Rahmen des "Call for Contributions" Beiträge eingereicht werden. Abschlussdatum in der 30.04.2013. Nähere Informationen zur Einreichung sind unter: http://www.teletrust.de/veranstaltungen/isse/isse-2013/ verfügbar. Ferner besteht die Möglichkeit, sich anlässlich der ISSE am TeleTrusT-Gemeinschaftsstand zu präsentieren. Auch hierfür werden Interessenbekundungen bis zum 30.04.2013 an info(at)teletrust.de erbeten.

 

16) TeleTrusT-Innovationspreis 2013: Bewerbungen bis 31.08.2013

TeleTrusT) ruft zu Bewerbungen für den diesjährigen TeleTrusT-Innovationspreis auf. Der Preis ist für Unternehmen und Institutionen bestimmt, die innovative und vertrau­ens­würdige IT-Sicherheitslösungen für Wirtschaft und Verwaltung ent­wickelt haben oder selbst einsetzen. Einreichungen sind bis 31.08.2013 möglich. Das Bewerbungsformular ist unter http://www.teletrust.de/innovationspreis/teletrust-innovationspreis/ abrufbar. Traditionell wird dieser Preis im Rahmen der von EEMA und TeleTrusT ausgerichteten ISSE (siehe oben) überreicht. Die ausgezeichnete Lösung und der Preisträger werden ferner im Rahmen einer Presse­mit­teilung der breiteren Öffentlichkeit vorgestellt.

 

17) 1. Treffen der TeleTrusT-Regionalstelle Leipzig

Zu ihrem 1. Treffen am Abend des 29.05.2013 lädt die TeleTrusT-Regionalstelle Leipzig (repräsentiert durch TeleTrusT-Mitglied Adyton Systems AG) nach Leipzig ein. Thema des Abends ist "Deep Packet Inspection - Fundament moderner Sicherheitsarchitekturen", Vortragender: ist Hendrik Schulze, President & CTO, ipoque.

Hintergrund: Moderne Sicherheitslösungen werden immer anwendungszentrierter, um Bedrohungen angemessen zu entgegnen. Deep Packet Inspection (DPI) ist die zuverlässigste Methode zur Klassifikation von unbekanntem Netzwerkverkehr und mittlerweile Kern vieler Sicherheitslösungen, die Applikationskontrolle betreiben. Die Qualität und Herkunft dieser wird jedoch nur selten hinterfragt: Neben quantitativen Aussagen über die Zahl zu erkennender Anwendungen ist die Genauigkeit der Erkennung ein wichtiger Faktor für die Zuverlässigkeit der Applikationserkennung. Produkten "Made in Germany" stehen sogenannte "Blackbox-Entwicklungen" aus dem fernen Osten gegenüber. Hendrik Schulze gibt in seiner Präsentation einen technischen Überblick über die Mechanismen, die für DPI genutzt werden und erklärt beispielhaft die Einbindung in moderne Sicherheitsarchitekturen.
Anmeldungen bei Interesse an info(at)teletrust.de

 

18) Nächste TeleTrusT-Veranstaltungen; Aktueller Terminstand

19.04.2013, Berlin: TeleTrusT/BSI-Informationstag zu "RESISCAN/Ersetzendes Scannen"
13.06.2013, Berlin: TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"
27./28.06.2013, Bochum: "TeleTrusT-interner Workshop"
19.09.2013, Berlin: TeleTrusT-Informationstag "Elektronische Signatur"
04./05.11.2013, Berlin: "T.I.S.P. Community Meeting"
29.11.2013, Berlin: TeleTrusT-Mitgliederversammlung

Weiterführende Informationen auf www.teletrust.de

 

19) Nächste TeleTrusT-Arbeitsgruppensitzungen; Aktueller Terminstand

23.04.2013, Frankfurt/M.: TeleTrusT-AG "EBCA/Technik"
08.05.2013, Frankfurt/M.: TeleTrusT-EBCA Board
14.06.2013, [Telefonkonferenz]: TeleTrusT-AG "SICCT"
14.06.2013, Berlin: TeleTrusT-AG "Smart Grids" (mit Besichtigung des BMVBS-Effizienzhauses)
18.06.2013, Berlin: TeleTrusT-AG "RSA"
04.09.2013, Darmstadt: TeleTrusT-AG "Biometrie"
11.12.2013, Berlin: TeleTrusT-AG "Biometrie"


20) Nächste TeleTrusT-Regionalstellentreffen; Aktueller Terminstand

■ Bonn:
Das nächste Treffen der TeleTrusT-Regionalstelle Bonn (repräsentiert durch TeleTrusT-Mitglied tetraguard) findet am Abend des 18.04.2013 in Euskirchen statt.
■ Leipzig:
Das nächste Treffen der TeleTrusT-Regionalstelle Leipzig (repräsentiert durch TeleTrusT-Mitglied Adyton Systems) findet am Abend des 29.05.2013 in Leipzig statt.
■ München:
Das nächste Treffen der TeleTrusT-Regionalstelle München (repräsentiert durch TeleTrusT-Mitglied Secaron) findet am Abend des 20.06.2013 in Neufahrn statt.
Bitte kontaktieren Sie bei Rückfragen oder Interesse die TeleTrusT-Geschäftsstelle.

 

21) Nächste TeleTrusT-Partnerveranstaltungen; Aktueller Terminstand

23. - 25.04.2013, London, UK: "Infosecurity" (mit Gemeinschaftsstand "IT Security made in Germany")
www.infosec.co.uk
14. - 16.05.2013, Bonn: "Deutscher IT-Sicherheitskongress" (BSI)
www.bsi.bund.de/DE/Aktuelles/Veranstaltungen/IT-Sicherheitskongress/IT-Sicherheitskongress_node.html
15./16.05.2013, Berlin: "Berliner IT-Rechtstag"
www.anwaltakademie.de/product/17619
29./30.05.2013, Detroit, US: "1st escar USA - Embedded Security in Cars" (isits)
www.escar.info
10./11.06.2013, Berlin: Cybersecurity" (Handelsblatt/EUROFORUM-Konferenz")
http://www.handelsblatt.com/veranstaltungen/cybersecurity
05./06.09.2013, Darmstadt: "IEEE BIOSIG" (Biometrics Special Interest Group)
http://www.biosig.de/biosig2013
01./02.07.2013, München: 2. CyberCrime Congress (ManagementForum)
www.managementforum.com/cybercrime
23./24.09.2013, Essen: 2. "Industrial Security" (isits)
www.itsec-process.info
25. - 27.09.2013, Nizza, FR: "World eID Congress" (isits)
www.worlde-idcongress.com
07./08.10.2013, Nürnberg: 5. "secaware - Information Security Projects" (isits)
www.sec-aware.de
08. - 10.10.2013, Nürnberg: "it-sa"
www.it-sa.de/
22./23.10.2013, Brüssel, BE: "ISSE - Information Security Solutions Europe Conference" (TeleTrusT/EEMA)
www.isse.eu.com/
06.11. - 07.11.2013, Berlin, DE: 3. "thinksmart - Secure Communication for Mobile Networks"
http://www.thinksmart-konferenz.de
14.11. - 15.11.2013, Frankfurt/M., DE: 11. “ESCAR Europe - Embedded Security in Cars"
http://www.escar.info

Siehe auch www.teletrust.de ("TeleTrusT ist Partner"). Partnerveranstaltungen beinhalten in der Regel Sonderkonditionen für TeleTrusT-Mitglieder.