TeleTrusT-Informationen

TeleTrusT-Information: Mitglieder und Aktivitäten

Verbandsnachrichten 2015/10

1) TeleTrusT begrüßt neue Verbandsmitglieder
2) EuGH-Urteil zu "Safe Harbor" ist positives Signal für Datenschutz europäischer Prägung
3) Kein Widerspruch: Nationale Kryptografie-Souveränität im Rahmen europäischer Harmonisierung
4) ISO zeichnet ISO/IEC JTC1/SC 27 "IT-Sicherheitsverfahren" aus
5) IT-Sicherheitsforschung/VG Berlin/EuGH: Kein Visum für iranische Promotionsstudentin wegen Wissensmissbrauch?
6) European Cyber Security Challenge: Silber für Deutschland (Rückschau)
7) TeleTrusT/ASW-Workshop "IT-Sicherheit in der Wirtschaft" (Rückschau)
8) TeleTrusT auf der "it-sa" 2015 + Partner-Workshops (Rückschau)
9) "IT-Sicherheit in der Marktforschung": TeleTrusT und ADM auf research & results
10) 17. "Information Security Solutions Europe Conference" am 10.11. - 11.11.2015 in Berlin
11) Strategiegipfel "IT & Information Security"
12) OMNISECURE 2016: Elektronische Identifikation und Sicherheit im Fokus
13) BMWi: Informationen zu anstehenden Aktivitäten mit möglichem Themenbezug "IT-Sicherheit"
14) Vortragstätigkeiten mit TeleTrusT-Bezugnahme
15) Medienberichte mit TeleTrusT-Bezugnahme
16) Nächste TeleTrusT-Eigenveranstaltungen
17) Nächste TeleTrusT-Gremiensitzungen
18) Nächste TeleTrusT-Partnerveranstaltungen


► 1) TeleTrusT begrüßt neue Verbandsmitglieder:

■ Actisis GmbH IT-consulting, Trier
Actisis ist spezialisiert auf Beratung und Dienstleistungen im Umfeld von Informationstechnologie und IT-Sicherheit für Unternehmen. Den Schwerpunkt bilden langjährige Projekte bei namhaften Konzernen in Deutschland und Luxemburg zur Einführung und praktischen Anwendung von PKI-Technologien für Single Sign-On, Verschlüsselung und digitale Signaturen bzw. die Verbindung von Hardware Security Token, Smartcards oder USB-Medien sowie der Einsatz mobiler Endgeräte im Zusammenspiel mit Netzwerklösungen und Cloud-Speichern. Identity und Access Management sowie Governance für die Integration von Serviceprovidern in die Unternehmens-IT rücken verstärkt in den Fokus der Projektarbeit. www.actisis.com

■ WILLMES.IT Solutions & Services GmbH & Co. KG, Brilon
WILLMES.IT ist ein deutscher IT-Dienstleister, der sich auf die Entwicklung und Bereitstellung von professionellen Business IT-Lösungen mit Fokus auf den deutschen Mittelstand spezialisiert hat. Zum Portfolio gehören u.a. die Bereitstellung und der Vertrieb von Hard- und Software sowie IT-Consulting. Darüber hinaus werden professionelle Cloud-Lösungen angeboten. Alle Kundendaten liegen dabei verschlüsselt in einem deutschen Rechenzentrum. www.willmes.it

■ 8ack GmbH, Kiel
8ack bietet Sicherheitslösungen für KRITIS-Unternehmen, Internet Service Provider, Web Hoster, Rechenzentren und Firewall Hersteller an. 8ack betreibt sensorgestützte Angreifer-Mitigation. Das proprietäre Sensorennetzwerk liefert in Echtzeit Daten zu Cyberangriffen (Botnetz, Exploits, Malware, DDoS, Spear Phishing-Attacken), die den Kunden per API-Schnittstelle bzw. als cloudbasierte SaaS zur Verfügung gestellt werden. Die Sicherheitslösung ermöglicht effizientere Nutzung der bestehenden IT-Sicherheitsstruktur und entlastet das Kundennetzwerk durch gezielten Ausschluss schadhaften Traffics. www.8ack.de

■ cloudTEC GmbH, Duisburg
cloudTEC ist ein inhabergeführtes IT-Systemhaus mit Sitz in Duisburg. 
Neben herkömmlichen IT-Dienstleistungen gewinnen im Rahmen des Leistungsangebotes Cloud-Lösungen bzw.
- Systemüberwachungslösungen (Servermonitoring, Antivirus, Patchmanagement) 
- Hosted Server
- Hosted Exchange
an Bedeutung. www.cloudtec.de

■ Hochschule Niederrhein, Krefeld
Mit rund 14.200 Studierenden gehört die Hochschule Niederrhein zu den vier größten Fachhochschulen in Deutschland. Im Fachbereich Wirtschaftswissenschaften der Hochschule Niederrhein sind unter anderem die Studiengänge der Wirtschaftsinformatik angesiedelt. In diesem Rahmen wird der Schwerpunkt IT-Sicherheit aufgebaut. Angestrebt wird die Institutionalisierung eines Kompetenzzentrums zur IT-Sicherheit mit Expertise aus verschiedenen Fachbereichen der Hochschule. www.hs-niederrhein.de


► 2) EuGH-Urteil zu "Safe Harbor" ist positives Signal für Datenschutz europäischer Prägung

"Binding Corporate Rules" kein Ersatz auf angemessenem Schutzniveau

(Stellungnahme der TeleTrusT-AG "Cloud Security")

1. Gut zwei Jahre hat es gebraucht seit den ersten Enthüllungen von Edward Snowden, jetzt hat der Europäische Gerichtshof (EuGH) eine in ihren möglichen Auswirkungen weitreichende Feststellung getroffen: Die USA bieten aus europäischer Sicht "kein angemessenes Schutzniveau für personenbezogene Daten".

Das EuGH-Urteil schreibt ein Stück Rechtsgeschichte. Ausgangspunkt des Verfahrens war eine an die irische Datenschutzbehörde gerichtete Beschwerde des österreichischen Bürgers Maximilian Schrems gegen die Übermittlung seiner bei Facebook gespeicherten Daten in die USA, mit der Begründung, dass im Hinblick auf die von Edward Snowden enthüllten Tätigkeiten der Nachrichtendienste der USA, insbesondere der NSA, davon auszugehen sei, dass die Daten in den USA nicht hinreichend vor Überwachungstätigkeiten der dortigen Behörden geschützt seien. Die irische Behörde wies die Beschwerde seinerzeit mit dem Hinweis zurück, durch das "Safe Harbor"-Abkommen sei ein angemessenes Schutzniveau in den USA gegeben. Dieser Begründung hat der EuGH nun die Grundlage entzogen und die sog. "Safe Harbor"-Regelung gekippt. Der EuGH kassierte das bereits vor zwölf Jahren von der EU-Kommission installierte "Safe-Harbor"-Abkommen mit den USA.

2. Die Begründung der höchstrichterlichen Instanz der Europäischen Union ist beachtlich: In Bezug auf die Beschwerde stellt das Gericht fest, dass ab sofort die (zuständige) irische Behörde sorgfältig zu prüfen habe, ob die Übermittlung von personenbezogenen Daten aus dem EU-Raum auf amerikanische Server nicht auszusetzen sei, "weil dieses Land kein angemessenes Schutzniveau für personenbezogene Daten bietet."

Gleichzeitig greift das Gericht die Europäische Kommission an: "Die Kommission hatte keine Kompetenz, die Befugnisse der nationalen Datenschutzbehörden […] zu beschränken." Damit stärkt dieses Urteil die Befugnisse und die Unabhängigkeit europäischer Datenschutzbehörden, da sie nun nicht (mehr) an die "Safe-Harbor"-Regelung gebunden sind.

3. Das Urteil hat für den transatlantischen Datenaustausch und insbesondere für US-Internetunternehmen sowie US-Cloud Service Provider Konsequenzen. Mindestens dürfte die Übermittlung personenbezogener Daten in die USA auf Basis der "Safe Harbor"-Regelung ab sofort als unzulässig gelten. Mit Blick auf die Begründung des EuGH könnte das Urteil aber auch Auswirkungen auf die vor allem von großen Unternehmen, insbesondere multinationalen Konzernen und Organisationen, gern genutzten "Binding Corporate Rules" haben. Die "Binding Corporate Rules" sollen ein Rahmen für verbindliche Richtlinien zum Umgang mit personenbezogenen Daten sein. Wenn ein Unternehmen seine "Binding Corporate Rules" von europäischen Datenschutzbehörden verifizieren lässt, dann dürfen auf Grundlage dieser festgelegten Richtlinien Daten in Drittstaaten, z.B. in die USA, übermittelt werden.

Der EuGH hebt jedoch kritisch hervor, dass "amerikanische Unternehmen ohne jede Einschränkung verpflichtet sind, die […] vorgesehenen Schutzregeln unangewendet zu lassen, wenn sie in Widerstreit zu Erfordernissen [der nationalen Sicherheit, des öffentlichen Interesses und der Durchführung von Gesetzen der Vereinigten Staaten] stehen". Damit sind die "Binding Corporate Rules" eben nicht "Binding", wenn es um den Schutz der Daten gegenüber amerikanischen Behörden geht, sondern nicht viel mehr als ein Papiertiger.

Zudem stellt der EuGH fest, dass die in den USA möglichen Zugriffe von Behörden auf diese Daten nicht auf das in der EU geforderte "absolut Notwendige" beschränkt seien, "wenn sie generell die Speicherung aller personenbezogenen Daten sämtlicher Personen, deren Daten aus der Union in die Vereinigten Staaten übermittelt werden, gestattet, ohne irgendeine Differenzierung, Einschränkung oder Ausnahme anhand des verfolgten Ziels vorzunehmen." Gemeint ist die anlasslose Massenspeicherung von Daten durch die NSA.

Mit anderen Worten: Wenn Daten in die USA übermittelt werden, dann unterliegen diese Daten uneingeschränkt dem Recht der USA, ganz gleich, ob es "Binding Corporate Rules" gibt oder nicht. Da das diesbezüglich geltende Recht der USA nach Ansicht des EuGH kein ausreichendes Datenschutzniveau gewährleistet, wäre nach EU-Recht damit die Übermittlung personenbezogener Daten in die USA generell unzulässig.

Wenn die "Safe-Harbor"-Regelung amerikanischen Gesetzen entgegensteht oder im Widerspruch zur nationalen Sicherheit oder zum öffentlichen Interesse steht, sind dortige Unternehmen ohne jede Einschränkung verpflichtet, die in der Regelung vorgesehenen Schutzmaßnahmen unangewendet zu lassen." Eine Regelung verletzt den "Wesensgehalt des Grundrechts auf Achtung des Privatlebens", wenn sie es Behörden gestattet, generell auf den Inhalt elektronischer Kommunikation zuzugreifen.

4. Europäischen Firmen, die auch weiterhin ihre personenbezogenen Daten ausschließlich in Deutschland oder der europäischen Union verarbeiten, wird mit dem Urteil der Rücken gestärkt. Und auch Initiativen wie das TeleTrusT-Qualitätszeichen "IT Security made in Germany" erhalten die Bestätigung, dass der Datenschutz ein hohes Gut ist, das nicht ausgehöhlt werden darf.

5. Das EuGH-Urteil ist eine Chance auf Verbesserung der aktuellen Situation. Insgesamt gesehen bringt der EuGH neuen Schwung in die seit etwa zwei Jahren laufenden Verhandlungen um eine neue Safe-Harbor-Regelung, aber auch in den TTIP-Verhandlungen dürften Datenschutzaspekte nun eine stärkere Gewichtung erhalten, vermutlich oder hoffentlich zugunsten europäischer Standards.


► 3) Kein Widerspruch: Nationale Kryptografie-Souveränität im Rahmen europäischer Harmonisierung

Das Thema "Digitale Souveränität" betrifft in Bezug auf Kryptografie nicht nur die Schlüsselerzeugung, sondern auch die Algorithmenwahl, einschließlich Schlüssellängen. Nicht umsonst werden sogenannte Krypto-Kataloge unabhängig vom Einsatz in Qualifizierten Signaturen/eIDAS üblicherweise national festgelegt, z.B. FIPS (US), BSI TR-02102 und BNetzA-AlgoKat (DE). Andererseits sind für den Bereich "eIDAS" EU-einheitliche Festlegungen sinnvoll. TeleTrusT unterstützt die Forderung nach einer EU-weiten Regelung.

TeleTrusT weist darauf hin, dass die Querwirkungen von nationaler Krypto-Souveränität, Harmonisierung im eIDAS-Kontext und auch Zertifizierungsdetails für QSCDs beachtet werden müssen, da zertifizierte Produkte z.T. sowohl als QSCDs, aber gleichzeitig auch in anderen Anwendungen eingesetzt werden. Die Algorithmen bilden die sicherheitstechnische Basis für die darauf aufsetzenden und unter eIDAS (teil-)geregelten Services.

Ohne ein einheitliches Verständnis zur Gültigkeit der Algorithmen ist eine rechtlich und technisch harmonisierte Umsetzung in Europa nur schwer vorstellbar. Die Vorgaben aus dem ETSI-Bereich helfen hier jedenfalls teilweise weiter. Zum einen wird der entsprechende ETSI-Katalog 119 312 zutreffenderweise nur informativ referenziert, d.h. nicht verbindlich. Zum anderen ist auch EN 319 411-1 (AES und PTC) unabhängig von der Referenzierung in einem "Implementing Act" nicht notwendigerweise verbindlich, da der Implementing Act nur die Vermutung der Einhaltung der Verordnung bei Einhaltung eines referenzierten Standards beinhaltet, aber in keiner Weise alternative Methoden zur Einhaltung der Anforderungen der VO einschränkt.

Diese fehlende verbindliche Festlegung von Krypto-Algorithmen kann in Verbindung mit der verpflichtenden Anerkennung von Qualifizierten Signaturen und Qualifizierten Siegeln im öffentlichen Sektor zu dem interessanten Ergebnis führen, dass jede Signaturvalidierungssoftware, die im öffentlichen Sektor eingesetzt wird, zwingend alle in der EU für Qualifizierte Signaturen und Qualifizierte Siegel eingesetzten Algorithmen unterstützen muss.

Um in der EU möglichst gleiche Voraussetzungen im digitalen Binnenmarkt zu ermöglichen, empfiehlt TeleTrusT die Erarbeitung von Durchführungsrechtsakten, die den entsprechenden technischen Normen, die bereits erarbeitet wurden, Geltung verschaffen.

Ohne Netzwerkeffekt findet souveräne Kryptografie keine Anwendung, desweiteren wird zukünftige Kryptografie stets auch auf Tablets und Smartphones funktionieren, d.h. in den marktbestimmenden Betriebssystemen bzw. "AppStores" akzeptiert sein müssen.


► 4) ISO zeichnet ISO/IEC JTC1/SC 27 "IT-Sicherheitsverfahren" aus

ISO/IEC JTC1/SC 27 "IT Sicherheitsverfahren“ wurde während der 38. ISO-General­versammlung in Seoul für besondere Leistungen mit dem "Lawrence D. Eicher Award" ausgezeichnet. Der Award ist benannt nach dem langjährigen ISO-Generalsekretär Dr. Lawrence D. Eicher. Er wird seit 2003 jährlich im Rahmen der ISO-Generalversammlung vergeben. Der Award zeichnet Technische Komitees (TC) oder Unterkomitees (SC) für ihre besondere Leistung aus. Honoriert werden u. a. innovative Arbeitsweisen, Effektivität und effiziente Führung. Der diesjährige Gewinner, ISO/IEC JTC 1/SC 27 unter der Sekretariatsführung von DIN, beschäftigt sich mit der Grundlagennormung für IT-Sicherheitsverfahren, untergliedert in Informationssicherheits-Managementsysteme, Kryptographie, Evaluationskriterien, IT-Sicherheitsmaßnahmen und Dienste sowie Identitätsmanagement und Schutz der Privatsphäre. Stellvertretend für das Komitee nahmen der Vorsitzende Dr. Walter Fumy, Chief Scientist der Bundesdruckerei GmbH, Berlin, und die Sekretärin Krystyna Passia (DIN) die Auszeichnung entgegen, die vom ISO-Präsidenten Dr. Zhang Xiaogang verliehen wurde.


► 5) IT-Sicherheitsforschung/VG Berlin/EuGH: Kein Visum für iranische Promotionsstudentin wegen Wissensmissbrauch?

Sachverhalt:

Zur Aufnahme eines Promotionsstudiums an einer deutschen technischen Universität begehrt die Studentin ein Visum. Ihr Forschungsvorhaben im Bereich IT-Sicherheit wird von der deutschen Hochschule mit einem Promotionsstipendium gefördert. Die Deutsche Botschaft in Teheran lehnte den Antrag ab. Es könne nicht ausgeschlossen werden, dass die Klägerin ihr in Deutschland in einem kritischen Forschungsbereich erworbenes Wissen missbräuchlich verwende, etwa für militärische, nachrichtendienstliche oder repressive Zwecke. Die iranische Universität werde als regimenah angesehen. Das Verwaltungsgericht hat Zweifel, ob die Bundesrepublik Deutschland die Klägerin aus diesen Gründen als eine Bedrohung für die öffentliche Sicherheit im Sinne der sog. Europäischen Studentenrichtlinie betrachten darf. Möglicherweise stehe den zuständigen Behörden der Mitgliedstaaten europarechtlich ein Beurteilungsspielraum zu, so dass die Gefahreinschätzung gerichtlich nur eingeschränkt überprüfbar sei. Es hat das Klageverfahren daher ausgesetzt und dem EuGH drei Fragen zur Entscheidung vorgelegt.

1a. - Ist Art. 6 Abs. 1 Buchst. d der Richtlinie 2004/114/EG des Rates vom 13. Dezember 2004 über die Bedingungen für die Zulassung von Drittstaatsangehörigen zwecks Absolvierung eines Studiums oder Teilnahme an einem Schüleraustausch, einer unbezahlten Ausbildungsmaßnahme oder einem Freiwilligendienst dahin auszulegen, dass die zuständigen Behörden der Mitgliedstaaten bei der Prüfung, ob ein Drittstaatsangehöriger, der die Zulassung zu den in den Art. 7 bis 11 der Richtlinie genannten Zwecken beantragt, als eine Bedrohung für die öffentliche Ordnung, Sicherheit oder Gesundheit betrachtet wird, über einen Beurteilungsspielraum verfügen, aufgrund dessen die behördliche Einschätzung nur einer eingeschränkten gerichtlichen Überprüfung unterliegt?

1b. - Im Fall einer Bejahung von Frage 1a: 
Welche rechtlichen Grenzen unterliegen die zuständigen Behörden der Mitgliedstaaten bei der Einschätzung, dass ein Drittstaatsangehöriger, der die Zulassung zu den in den Art. 7 bis 11 der Richtlinie 2004/114/EG des Rates vom 13. Dezember 2004 über die Bedingungen für die Zulassung von Drittstaatsangehörigen zwecks Absolvierung eines Studiums oder Teilnahme an einem Schüleraustausch, einer unbezahlten Ausbildungsmaßnahme oder einem Freiwilligendienst genannten Zwecken beantragt, als eine Bedrohung für die öffentliche Ordnung, Sicherheit oder Gesundheit zu betrachtet ist, insbesondere im Hinblick auf die der Einschätzung zugrunde zu legenden Tatsachen und deren Würdigung?

2. - Unabhängig von der Beantwortung von Fragen 1a und 1b: 
Ist Art. 6 Abs. 1 Buchst. d der Richtlinie 2004/114/EG des Rates vom 13. Dezember 2004 über die Bedingungen für die Zulassung von Drittstaatsangehörigen zwecks Absolvierung eines Studiums oder Teilnahme an einem Schüleraustausch, einer unbezahlten Ausbildungsmaßnahme oder einem Freiwilligendienst dahin auszulegen, dass die Mitgliedstaaten hiernach befugt sind, in einem Sachverhalt wie dem vorliegenden, in dem eine Drittstaatsangehörige aus dem Iran, die ihren Hochschulabschluss im Iran an der auf Technik, Ingenieurwissenschaften und Physik spezialisierten Sharif University of Technology (Teheran) erworben hat, die Einreise zum Zweck der Aufnahme eines Promotionsstudiums im Bereich der IT-Sicherheitsforschung im Projekt "Vertrauenswürdige Eingebettete und Mobile Systeme“, insbesondere Entwicklung effektiver Schutzmechanismen für Smartphones, anstrebt, die Zulassung in ihr Hoheitsgebiet mit Hinweis darauf zu versagen, es könne nicht ausgeschlossen werden, dass die im Zusammenhang mit dem Forschungsvorhaben erlangten Fähigkeiten im Iran missbräuchlich eingesetzt würden, etwa zur Verschaffung von vertraulichen Informationen in westlichen Ländern, zum Zweck der internen Repression oder allgemein im Zusammenhang mit Menschenrechtsverletzungen?

(www.rechtsindex.de; Verwaltungsgericht Berlin, Beschluss vom 10.10.2015 - VG 19 K 355.13 V)


► 6) European Cyber Security Challenge: Silber für Deutschland (Rückschau)

Vom 20.10. - 22.10.2015 fand in Luzern und Bern der diesjährige Nachwuchshacker-Wettbewerb "European Cyber Security Challenge" statt. Junge Hacker-Talente mussten unter Zeitdruck Aufgaben zu IT-Sicherheit lösen und präsentieren. Das österreichische Team ging als Sieger hervor, das deutsche Team belegte den 2. Platz, das schweizerische Team den 3. Platz.

www.europeancybersecuritychallenge.eu
www.cscg.de
www.verbotengut.at
www.swisscyberstorm.com

Siehe auch: www.teletrust.de/cyber-security-challenge


► 7) TeleTrusT/ASW-Workshop "IT-Sicherheit in der Wirtschaft" (Rückschau)

In dieser gemeinsam von TeleTrusT und ASW getragenen Veranstaltung wurde vor 40 Teilnehmern die Situation der IT-Sicherheit in der Wirtschaft interdisziplinär erörtert. Dr. Markus Dürig (BMI) erläuterte Notwendigkeit, Regelungsansatz und Auswirkungen des IT-Sicherheitsgesetzes. Tobias Kaufmann (BMWi) stellte das Engagement des BMWi in der IT-Sicherheitsstandardisierung dar und ging insbesondere auf Krypto-Standards ein. Michael Böttcher (Berliner Wasserbetriebe) beschrieb Sicherheitsrisiken und IT-Sicherheitsvorkehrungen in einer "Kritischen Infrastruktur". RA Paul Voigt (Taylor Wessing) widmete sich Haftungsfragen, die aus mangelnder IT-Sicherheit resultieren, illustriert mit Praxisbeispielen. Peter Kestner (Deloitte) ging auf Vorgehensweisen bei Cyberangriffen sowie auf aktuelle Bedrohungsszenarien ein. Ralf Kleinfeld (Otto Group) präsentierte die Cybersicherheitsstrategie am Beispiel einer großen, international aktiven Unternehmensgruppe.

Verfügbare Präsentationen: www.teletrust.de/veranstaltungen/tutorials-workshops/it-sicherheit-in-der-wirtschaft/


► 8) TeleTrusT auf der "it-sa" 2015 + Partner-Workshops (Rückschau)

In Nürnberg wurde vom 06. - 08.10.2015 die "it-sa - IT-Security Messe und Kongress" durchgeführt. 428 Aussteller aus 19 Ländern wurden erwartet, darunter über 100 aus dem Ausland. Die Standfläche umfasste rund 5.900 qm. Die it-sa 2015 verzeichnete nach Veranstalterangaben 9.000 Besucher.

TeleTrusT etablierte auf der diesjährigen it-sa zum ersten Mal in größerem Umfang einen Gemeinschaftsstand. Diese Mitgliedsunternehmen waren auf dem TeleTrusT-Stand vertreten:

- abl
- DATAKOM
- digitronic
- DocRAID(R)
- PROMON AS
- secrypt
- WMC

Als zentrale TeleTrusT-Eigenveranstaltung fand am 07.10.2015 ein TeleTrusT-Auditorium "PKI in der Praxis" statt:

"Konzepte zur Automatisierung von PKI-Prozessen“
(Dr. Gunnar Jacobson, Geschäftsführer, Secardeo)
"Ende-zu-Ende E-Mailverschlüsselung mit Smartcards im Unternehmenseinsatz " (Dr. Frank Losemann, Geschäftsführer, Actisis)
"E-Mailverschlüsselung mit externen Partnern bei der Siemens AG"
(Achim Sturm, TrustCenter Operations, Siemens)
Podiumsdiskussion "PKI in der Praxis"
(Moderation: Stefan Cink, Produktmanager, Net at Work)


► 9) "IT-Sicherheit in der Marktforschung": TeleTrusT und ADM auf research & results

TeleTrusT mit seinen Mitglieds- und Partnerverbänden (ADM - Arbeitskreis Deutscher Markt- und Sozialforschungsinstitute) und DGOF (Deutsche Gesellschaft für Online-Forschung) hat 2014 und 2015 eine Befragung unter Markt- und Meinungsforschungsinstituten zum Stand der Informationssicherheit in den einzelnen Instituten initiiert. Die Ergebnisse dieser Mitgliederbefragungen werden am 29.10.2015 auf der "research & results" in München präsentiert:

"IT-Sicherheit in der Markt- und Sozialforschung: Empirische Befunde und Checkliste relevanter Anforderungen"
Donnerstag, 29.10.2015, 10.45 - 11.30 Uhr, "research & results", Raum 2
www.research-results.de/messe/kongressprogramm/workshops/adm-e.v..html

Die Umfrageergebnisse haben Eingang gefunden in die Hinweise und Empfehlungen eines Leitfadens zur Informationssicherheit in der Markt- und Sozialforschung. Sie sind zu lesen als eine Checkliste, die es den Forschungsinstituten ermöglicht, ihr Konzept der Informationssicherheit umfassend auszubauen, effizient zu überprüfen und entdeckte Schwachstellen zu beseitigen:
www.teletrust.de/publikationen/broschueren/marktforschung/


► 10) 17. "Information Security Solutions Europe Conference" am 10.11. - 11.11.2015 in Berlin

Die 17. "Information Security Solutions Europe Conference" (ISSE; www.isse.eu.com), ein Gemeinschaftsprojekt der EEMA (European Association for e-Identity and Security) und TeleTrusT, findet vom 10.11. - 11.11.2015 in Berlin statt, um erneut internationale Experten aus Forschung und Wirtschaft zum fachlichen Austausch über aktuelle IT-Sicherheitsthemen, IT-Sicherheitsszenarien, Studienergebnisse und Verfahren zusammenzuführen.

Schwerpunkte des Konferenzprogramms:
- eID & Trust Services, Cloud Security
- BYOD and Mobile Security
- Cybersecurity, Cybercrime
- CISO inside, Management of Privacy and Data Protection
- Regulation & Policies
- Authentication
- Biometrics
- Encrypted Communication
- Internet of Things

Teilnahmebuchungslink: revolution.circdata-solutions.co.uk/Microsites/RFG/publish/ISSE15/

TeleTrusT-Mitglieder haben die Möglichkeit, Sonderkonditionen zu erlangen.


► 11) Strategiegipfel "IT & Information Security"

TeleTrusT ist Partner des "Strategiegipfel IT & Information Security" am 17. und 18.11.2015 in Berlin. Der Strategiegipfel führt IT-Security-Verantwortliche aus Mittelstand und Konzernen zusammen, um aktuelle Herausforderungen wie Cloud Security, Cyber Defense und das neue IT-Sicherheitsgesetz zu diskutieren und sich im Rahmen von Networking gezielt über Strategien auszutauschen. Die Veranstaltung wird durch zahlreiche Beispiele für "Best Practices" namhafter Unternehmen angereichert.

Details unter: www.project-networks.com/ITSec


► 12) OMNISECURE 2016: Elektronische Identifikation und Sicherheit im Fokus

19.01. - 21.01.2016, Berlin (Grand Hotel 'Esplanade')

TeleTrusT ist Partner der OMNISECURE (vorheriger Veranstaltungstitel: OMNICARD). Die OMNISECURE führt jährlich die wesentlichen Akteure aus Industrie und Politik zusammen. Erwartet werden hochkarätige Referenten und Vorträge sowie interdisziplinäre Fachdiskussionen. Im Mittelpunkt steht der Themenkreis Elektronische Identitäten, insbesondere mit den aktuellen Anwendungsfeldern Energieversorgung, Payment, Automotive, Industrie 4.0, Connected Living, eHealth, eGovernment, Transport sowie die einschlägige Regulierung. Die Schirmherrschaft hat das Bundesministerium des Innern übernommen.

Eröffnet wird die OMNISECURE von Olivier Piou, CEO Gemalto, mit der Key Note "Bringing Trust to the Internet of Things“. Helmut Scherzer, Senior Technical Advisor der Giesecke & Devrient GmbH, widmet sich in einer weiteren Keynote der Frage "Sicher Zukunft leben - Widerspruch oder Hoffnungsschimmer?"

Drei Podiumsdiskussionen behandeln die Themen
- "Digitale Souveränität - abstrakte Politikfloskel oder konkretisierbares Ziel?"
- "15 Jahre eGovernment - und kein Stück weiter?“
- "Privacy - wie viel ist nötig, wie viel habe ich?“

Programm: omnisecure.berlin/index.php/de/omnisecure/programm

Registrierung: www.omnisecure.berlin/index.php/de/omnisecure/anmeldung
Registrierung mit eID: service.skidentity.de/ids/index.html#ctx=sp&session=UQjlQxbyG_n06mL0KoLxrQ

(Frühbucherrabatt bis 10.12.2015)


► 13) BMWi: Informationen zu anstehenden Aktivitäten mit möglichem Themenbezug "IT-Sicherheit"

(Anlässlich politischer Termine besteht die Möglichkeit, das BMWi auf etwaige konkrete Probleme im bilateralen Handel hinzuweisen.)

Aktuell bekannter Terminstand:

■ Italien
Informationsveranstaltung "Italien - Zivile Sicherheitstechnologien und -dienstleistungen"

Im Rahmen der Exportinitiative "Zivile Sicherheitstechnologien und -dienstleistungen" des BMWi führt die Italienische Handelskammer für Deutschland am Dienstag, den 10.11.2015, eine ganztägige Informationsveranstaltung zu Geschäftschancen und Rahmenbedingungen im Bereich der zivilen Sicherheit Italiens bei der Industrie- und Handelskammer Frankfurt am Main, Börsenplatz 4, durch. Das Projekt wird aufgrund eines Beschlusses des Deutschen Bundestages durch das BMWi gefördert und ist Bestandteil des BMWi-Markterschließungsprogramms für KMU 2015. Ziel der Informationsveranstaltung ist es, den deutschen Teilnehmern einen Überblick zum Markt der zivilen Sicherheitstechnologien in Italien zu bieten. Dabei informieren Experten aus Italien über die Chancen, Perspektiven und mögliche Hindernisse sowie rechtliche Rahmenbedingungen auf diesem Markt. Erfahrungsberichte deutscher Unternehmen auf dem italienischen Markt runden das Programm ab.

Detailliertes Programm und Anmeldeformular: itkam.org/zivile_sicherheitstechnologien

■ Singapur (2016)
Im Rahmen der "Exportinitiative Zivile Sicherheitstechnologien und -dienstleistungen" des Bundesministeriums für Wirtschaft und Energie führt die AHK Singapur in Zusammenarbeit mit dem deutschen Kooperationspartner foreign markets consulting in Partnerschaft mit TeleTrusT vom 31.01. bis 04.02.2016 eine Markterkundungsreise zu "IT-Sicherheit" nach Singapur durch.

Deutschen KMU wird die Möglichkeit geboten, sich vor Ort einen Eindruck von Geschäftsmöglichkeiten, Markt-Trends und Rahmenbedingungen zu verschaffen. Das rund 1wöchige Fachprogramm in Singapur bietet Gelegenheit, Kontakte zu relevanten Partnern und Marktbeteiligten aus Behörden, Fachverbänden der IT-Industrie, Unternehmen und Forschungseinrichtungen aufzubauen. Eine spezifische Informationsveranstaltung und die Vorstellung des neuen INTERPOL-Standorts "Global Complex for Innovation“ komplettieren das Programm.

Die Markterkundung Singapur richtet sich vorrangig an kleine und mittlere Unternehmen mit entsprechendem Branchenschwerpunkt im Bereich der IT-Sicherheit. Die Maßnahme ist Bestandteil des BMWi-Markterschließungsprogramms für KMU 2015 und wird durch das Bundesministerium für Wirtschaft und Energie (BMWi) aufgrund eines Beschlusses des Deutschen Bundestages finanziell gefördert. Die Teilnehmerzahl ist auf maximal 20 deutsche Unternehmen beschränkt, wobei KMU bei der Teilnahme gegenüber Großunternehmen Vorrang haben. Der Eigenanteil pro Teilnehmer liegt je nach Unternehmensgröße zwischen 500 und 1.000 Euro (Brutto), zzgl. individuelle Reise-, Unterbringungs- und Verpflegungskosten.

Direktkontakte für Interessenten:

Dorothea Mertes
fmc - foreign markets consulting 
Ritterstraße 50
10969 Berlin
Tel.: +49 (0)173 2433475
mertes(at)foreignmarkets.de

Katja Muenzer
Head Trade Promotion
Singaporean-German Chamber of Industry and Commerce (SGC)
25 International Business Park
#03-105 German Centre
Singapore 609916
Tel.: +65 6433 5339
Katja.Muenzer(at)DEinternational.org.sg


► 14) Vortragstätigkeiten mit TeleTrusT-Bezugnahme

2015-11, Werner Wüpper (TeleTrusT-Mitglied WMC - Wüpper Management Consulting, Hamburg): "Security Management - ohne Information Security-Organisation keine Informationssicherheit", in: Industrie- und Handelskammer Dresden


► 15) Medienberichte mit TeleTrusT-Bezugnahme

(Auswahl)

■ TeleTrusT White Paper "Datenschutz in der Biometrie", in: com!professional 8/2015
■ TeleTrusT: "Safe Harbor: EuGH-Urteil positives Signal für Datenschutz europäischer Prägung", in:
- www.all-about-security.de, 12.10.2015
- www.it-daily.net, 12.10.2015
- www.portel.de, 12.10.2015
- www.digitalbusiness-cloud.de, 12.10.2015
- www.datensicherheit.de, 13.10.2015
- www.git-sicherheit.de, 13.10.2015
- www.eurosecglobal.de, 13.10.2015
■ "TeleTrusT - Bundesverband IT-Sicherheit e.V. auf IT Security-Messe ‘it-sa’ in Nürnberg, 06. - 08.10.2015", in: www.technoledge.de, 29.09.2015
■ TeleTrusT. "IT-Systeme müssen proaktiver geschützt werden", in: Handelsblatt (Beilage "Sicherheitsrisiko IT"), 22.09.2015
■ TeleTrusT: "Den Industriestandort und die Exportnation Deutschland stärken", in: IT-Business/Security Insider, 2015-10
■ Thorsten Urbanski (TeleTrusT-Mitglied G Data; Leiter TeleTrusT-AG "ITSMIG"): "IT-Sicherheitsgesetz: Unternehmen sollten sich vorbereiten", in: IT-Business/Security Insider, 2015-10
■ RA Karsten U. Bartels (TeleTrusT-Mitglied HK2 Rae; TeleTrusT-Vorstand; Leiter TeleTrusT-AG "Recht"): Das neue IT-Sicherheitsgesetz - Umsetzung im Unternehmen, in: kes 2015-5 (TeleTrusT-Sonderteil)
■ Erich Wiegand (TeleTrusT-Mitgliedsverband ADM; Leiter TeleTrusT-AG "IT-Sicherheit in der Marktforschung"): "Neue Sicherheitspflichten durch das IT-Sicherheitsgesetz?", in: kes 2015-5 (TeleTrusT-Sonderteil)
■ Christian Jacobs (TeleTrusT-Mitglied QSkills): "Industrial Security jenseits der Technik - Anforderungen an Organisation und Qualifikation“, in: kes 2015-5
■ TeleTrusT: "Signaturtag: Chancen für IT-Sicherheitsunternehmen", in: Postmaster-Magazin 10/2015
■ TeleTrusT: "Security bei Industrie 4.0: Botschaft angekommen, Umsetzung hapert", in:
- Digital Manufacturing, 5/2015
- it management, 2015-10
- www.digital-engineering-magazin.de, 21.09.2015
- www.it-business.de, 23.09.2015
- www.security-insider.de, 24.09.2015
- www.elektroniknet.de, 09.10.2015
- www.compliance-magazin.de, 14.10.2015
- TeleTrusT-Kompendium "IT Security made in Germany": www.security-insider.de/it-sicherheit-%22made-in-germany%22-v-34029-13274
■ TeleTrusT-Leitfaden "E-Mailverschlüsselung", in: IT-Mittelstand 09/2015
■ TeleTrusT: "Nationale Kryptografie-Souveränität im Rahmen europäischer Harmonisierung", in:
- www.portel.de, 23.10.2015
- www.akgov.de, 23.10.2015
- www.it-daily.net/analysen, 26.10.2015


► 16) Nächste TeleTrusT-Eigenveranstaltungen

Aktueller Terminstand:

■ 29.10.2015, München: TeleTrusT/ADM-Workshop "IT-Sicherheit in der Marktforschung"
■ 02.11. - 03.11.2015, Berlin: T.I.S.P. Community Meeting 2015
■ 10.11. - 11.11.2015, Berlin: Information Security Solutions Europe Conference (TeleTrusT/EEMA)

Weiterführende Informationen auf www.teletrust.de


► 17) Nächste TeleTrusT-Gremiensitzungen

Aktueller Terminstand:

■ 27.10.2015 [Web Meeting]: TeleTrusT-AG "Cloud Security"
■ 11.11.2015, Berlin: TeleTrusT-Vorstandssitzung
■ 12.11.2015, Berlin: TeleTrusT-Mitgliederversammlung 2015
■ 24.11.2015, Bremen: TeleTrusT/ADM-AG "IT-Sicherheit in der Marktforschung"
■ 15.12.2015, Berlin: TeleTrusT-AG "Biometrie"


► 18) Nächste TeleTrusT-Partnerveranstaltungen

■ 27.10.2015, Dresden, DE: 6. IT Security Stammtisch, Silicon Saxony + T-Systems Multimedia Solutions (TeleTrusT-Regionalstelle Dresden)

■ 03.11.2015, Stockholm, SE: 8th Annual information security forum "Nordic IT Security Forum 2015"
www.nordicitsecurity.com

■ 10.11. - 11.11.2015, Berlin, DE: 17. Information Security Solutions Europe Conference (ISSE)
www.isse.eu.com

■ 17.11. - 18.11.2015, Berlin, DE: Strategiegipfel IT & Information Security
project-networks.com/veranstaltung/veranstaltungen/strategiegipfel-it-information-security17-18-november-2015-2

■ 17.11.2015, Bremen, DE: Abschlussveranstaltung zum BMBF-Verbundprojekt "ZertApps", TeleTrusT-Regionalstelle Bremen (Otaris)

2016

■ 17.01. - 19.01.2016, Dubai, UE: TeleTrusT-Gemeinschaftsstand auf Intersec
www.intersecexpo.com

■ 19.01. - 21.01.2016, Berlin, DE: OMNISECURE
www.omnisecure.berlin

■ 22.02. - 25.02.2016, Barcelona, ES: NRW-Gemeinschaftsstand auf Mobile World Congress

■ 29.02. - 04.03.2016, San Francisco, US: German Pavilion auf RSA Conference

■ 15.03. - 17.03.2016, Abu Dhabi, UE: Bayerischer Gemeinschaftsstand auf ISNR - International Security National Resilience Exhibition & Conference

■ 10.05. - 12.05.2016, London, UK: "Secure Document World"
www.sdw2016.com

■ 06.07. - 07.07.2016, München, DE: SicherheitsExpo
www.sicherheitsexpo.de

Siehe auch www.teletrust.de ("TeleTrusT ist Partner"). Bitte bei Buchungen ggf. beachten: Partnerveranstaltungen beinhalten in der Regel Sonderkonditionen für TeleTrusT-Mitglieder.