TeleTrusT-Informationen

TeleTrusT-Information: Mitglieder und Aktivitäten

Verbandsnachrichten, 07.04.2016

1) TeleTrusT begrüßt neue Verbandsmitglieder
2) Neue EVB-IT: "No backdoors"-Klausel für Hardware-Beschaffung der öffentlichen Hand
3) Trust Service Provider: Umfrage von DTCE und EU-Kommission
4) CEN: Open call for technical experts in electronic invoicing
5) Aus Partnerverbänden: ISSS (Schweiz): Gesetzesrevision zur Fernmeldeüberwachung abgeschlossen
6) Vietnam: "Security World 2016"
7) "Cyber Security Challenge Germany": Beteiligungsaufruf
8) TeleTrusT-Informationstag "IT-Forensik" am 12.05.2016 in Berlin
9) Informationstag "IT-Sicherheit in der Marktforschung" am 10.06.2016 in Wien
10) TeleTrusT-interner Workshop am 15.06. und 16.06.2016 in München
11) TeleTrusT EBCA "PKI-Workshop" am 30.06.2016 in Berlin
12) Kitzbühel Country Club: "Cyber-Risiken und Angriffsszenarien" mit Live Hacking
13) BMWi: Informationen zu anstehenden Aktivitäten mit möglichem Themenbezug "IT-Sicherheit"
14) Medienberichte mit TeleTrusT-Bezugnahme
15) Nächste TeleTrusT-Eigenveranstaltungen
16) Nächste TeleTrusT-Gremiensitzungen
17) Nächste TeleTrusT-Partnerveranstaltungen
_____________________________________________________________________________
► 1) TeleTrusT begrüßt neue Verbandsmitglieder

■ GKV-Spitzenverband (Spitzenverband Bund der Krankenkassen)
Der Spitzenverband Bund der Krankenkassen führt im Rechts- und Geschäftsverkehr den Namen GKV-Spitzenverband. Der GKV-Spitzenverband unterstützt die Krankenkassen und ihre Landesverbände bei der Erfüllung ihrer Aufgaben und bei der Wahrnehmung ihrer Interessen, insbesondere durch die Entwicklung von und Abstimmung zu Definitionen (Formate, Struktur und Inhalte) und Prozessoptimierungen (Vernetzung der Abläufe) für den elektronischen Datenaustausch in der gesetzlichen Krankenkassenversicherung und mit den Arbeitgebern. Die Wahrnehmung der Interessen der Krankenkassen bei über- und zwischenstaatlichen Organisationen und Einrichtungen ist ebenso Aufgabe des Spitzenverbandes Bund der Krankenkassen. Der Spitzenverband Bund der Krankenkassen trifft in grundsätzlichen Fach- und Rechtsfragen Entscheidungen zum Beitrags- und Meldeverfahren und zur einheitlichen Erhebung der Beiträge. Der Verband trifft Entscheidungen zur Organisation des Qualitäts- und Wirtschaftlichkeitswettbewerbs der Krankenkassen, insbesondere zu dem Erlass von Rahmenrichtlinien für den Aufbau und die Durchführung eines zielorientierten Benchmarking der Leistungs- und Qualitätsdaten.
www.gkv-spitzenverband.de


■ Hasso-Plattner-Institut für Softwaresystemtechnik GmbH, Potsdam
Das Hasso-Plattner-Institut für Softwaresystemtechnik an der Universität Potsdam ist Deutschlands universitäres Exzellenz-Zentrum für IT-Systems Engineering. Als einziges Universitäts-Institut in Deutschland bietet es den Bachelor- und Master-Studiengang "IT-Systems Engineering" an, ein praxisnahes und ingenieurwissenschaftliches Informatik-Studium. Das HPI betreibt mit mehreren hundert Studenten sowie mit Professoren und Gastprofessoren, Lehrbeauftragten und Dozenten universitäre Ausbildung und Forschung in seinen Fachgebieten, aber auch in der HPI Research School für Doktoranden mit ihren Forschungsaußenstellen in Kapstadt, Haifa und Nanjing. Schwerpunkt der HPI-Lehre und -Forschung sind die Grundlagen und Anwendungen großer, hoch komplexer und vernetzter IT-Systeme. Hinzu kommt das Entwickeln und Erforschen nutzerorientierter Innovationen für alle Lebensbereiche. Mit openHPI.de bietet das Institut seit September 2012 ein interaktives Internet-Bildungsnetzwerk an, das jedem offen steht. www.hpi.de

■ BWS IT-Security Consulting, Wolfsburg
Die BWS IT-Security Consulting ist ein Geschäftsbereich innerhalb der BWS Automotive Consulting GmbH und überwiegend im Bereich Automotive (Softwareentwicklung, Application Management und Managed Service) tätig. Der Geschäftsbereich befasst sich vorrangig mit ISO27001, Datenschutz und BSI-Grundschutz-Zertifizierung und Beratung im Mittelstand. Leistungen wie Pentests, Forensik und Awareness-Schulungen werden teilweise über Partner zugekauft. www.bws-it-security.de
_____________________________________________________________________________
► 2) Neue EVB-IT: "No backdoors"-Klausel für Hardware-Beschaffung der öffentlichen Hand / TeleTrusT begrüßt neues IT-Vergaberecht

Der IT-Planungsrat, das zentrale Gremium für die föderale Zusammenarbeit in der Informationstechnik, hat neue "Ergänzende Vertragsbedingungen" (EVB-IT) für die Beschaffung von Hardware beschlossen. Kernelement der neuen EVB-IT ist eine verpflichtende "No backdoors"-Klausel. TeleTrusT begrüßt diese Präzisierung ausdrücklich. Gemäß den neuen EVB-IT müssen IT-Dienstleister gewährleisten, dass die von ihnen zu liefernde Hardware frei von Funktionen ist, die die Integrität, Vertraulichkeit und Verfügbarkeit der Hardware, anderer Hard- und/oder Software oder von Daten gefährden und dadurch den Vertraulichkeits- oder Sicherheitsinteressen des Auftraggebers zuwiderlaufen. Die neuen Klauseln sind ein Beitrag zur digitalen Souveränität.

Die Vorgaben der EVB-IT richten sich an Lieferanten von IT-Anwendungen. Diese können die Gewährleistungserklärung ggf. an die Hersteller weitergeben. Damit dürfen nur noch Hardware-Produkte beschafft werden, für die vom IT-Dienstleister beziehungsweise dem Hardware-Hersteller eine entsprechende Gewährleistung übernommen wird. Die EVB-IT sind verpflichtend für Bundesbehörden, werden jedoch auch von Ländern und Kommunen angewendet.

TeleTrusT-Vorsitzender Prof. Dr. Norbert Pohlmann: "Die Implementierung von verdeckten Zugangsmöglichkeiten schwächt das Vertrauen in IT-Sicherheitslösungen und erhöht das Risiko eines Schadens enorm. Insbesondere IT-Sicherheitsprodukte 'made in Germany' müssen sich auch weiterhin durch besondere Vertrauenswürdigkeit auszeichnen, um in Zukunft den Digitalisierungsprozess verlässlich umsetzen zu können."

Die TeleTrusT-Initiative "IT Security made in Germany" (ITSMIG) und das darauf basierende Qualitätszeichen spiegeln diesen Vertrauenswürdigkeitsanspruch wider (www.teletrust.de/itsmig/qualitaetszeichen/).
_____________________________________________________________________________
► 3) Trust Service Provider: Umfrage von DTCE und EU-Kommission

Umfrage von Digital Trust and Compliance Europe (DTCE; TeleTrusT ist Gründungsmitglied und Board Member) in Kooperation mit der EU-Kommission:

"DTCE and the European Commission invite all European TSPs to participate in the 2016 European TSP Market Survey. The aim of this survey is to build an outlook of the European Trust Service Providers Market. Answering the 17 multiple choice questions will only take 10 minutes of your time. The survey will be available until April 29, 2016. A final report will be sent to all companies participating in the survey. The survey can be found here: ec.europa.eu/eusurvey/runner/DTCE-Survey-2016."

Die erhobenen Daten sollen zur Analyse des Markts der Vertrauensdienste dienen und die Planung weiterer Schritte ermöglichen.
_____________________________________________________________________________
► 4) CEN: Open call for technical experts in electronic invoicing

(CEN Information)

"Open Call for technical experts (CEN/TC 434 document N142) for the execution of the work called for in the Specific Agreement (SA/CEN/GROW/EFTA/000/2015-03) 'Electronic invoicing' (Task 6)

Interested candidate experts are kindly requested to send the completed form in Annex 2 (Application Form in MS Word) by 29 April 2016 12:00 CET, to Ms. Cher Otterspeer (cher.otterspeer@nen.nl) by e-mail."

[Das Dokumentenset ist für TeleTrusT-Mitglieder bei Interesse über TeleTrusT verfügbar.]
_____________________________________________________________________________
► 5) Aus Partnerverbänden: ISSS (Schweiz): Gesetzesrevision zur Fernmeldeüberwachung abgeschlossen

In der Frühjahressession 2016 hat das Schweizer Parlament die Totalrevision des "Bundesgesetzes betreffend die Überwachung des Post- und Fernmeldeverkehrs" (BÜPF) abgeschlossen. Dem bisherigen Gesetz waren nur die Anbieter von Fernmeldediensten sowie die Betreiber von Hauszentralen unterstellt. Der Begriff Fernmeldediensteanbieter bestimmt sich gemäß dem Fernmeldegesetz und erfasst Anbieter von Diensten, welche die Übertragung von Informationen für Dritte (Kunden) zum Gegenstand haben, sei es leitungsgebunden oder per Funk. Neu sind auch Anbieter dem Gesetz unterstellt, die wie z.B. Anbieter von Cloud-Services, Anbieter von Mail-Diensten, Hosting-Provider, Chat-Betreiber, Betreiber von Plattformen zum Dokumentenaustausch, Dienste anbieten, die auf Fernmeldediensten basieren und eine Einweg- oder Mehrwegkommunikation ermöglichen. Das Gesetz spricht hier von so genannten Anbietern von abgeleiteten Kommunikationsdiensten. Weiter sind dem Gesetz die Betreiber von firmen- oder hausinternen Netzen unterstellt sowie Unternehmen, die Dritten ihren Zugang zu einem öffentlichen Fernmeldenetz zur Verfügung stellen, z.B. ein WLAN betreiben.

Die Fernmeldediensteanbieter sind verpflichtet, Informationen über ihre Kunden, wie z.B. Name, Vorname, Adresse, zugeteilte Adressierungselemente (z.B. Telefonnummer) und die Art der bezogenen Dienste, während der Dauer der Kundenbeziehung und während 6 Monaten nach deren Beendigung aufzubewahren und den zuständigen Behörden Auskünfte darüber zu erteilen. Insbesondere müssen sie jedoch einerseits die Echtzeitüberwachung des Inhalts des von ihnen abgewickelten Fernmeldeverkehrs sowie der dazugehörigen Randdaten sicherstellen und andererseits die rückwirkende Überwachung der Randdaten. Hierzu müssen sie die Randdaten während 6 Monaten speichern, was als Vorratsdatenspeicherung bezeichnet wird.

Nicht gefolgt ist das Parlament einem während der Beratung des Gesetzes gemachten Vorschlag, die Fernmeldediensteanbieter zu verpflichten, die im Rahmen der Vorratsdatenspeicherung anfallenden Daten nur im Inland aufzubewahren. Es ist daher weiterhin möglich, dass internationale Telekomanbieter ihre Überwachungssysteme auch weiterhin im Ausland betreiben, sofern sie Datenschutz sowie die Datenzuleitung im Rahmen von Überwachungen gemäß den organisatorischen und technischen Vorgaben des Dienstes für die Post- und Fernmeldeüberwachung sicherstellen können.

Anlass zu kontroversen Diskussionen gab die Regelung bezüglich des Einsatzes von Software zur Überwachung von Computern, allgemein als Staatstrojaner oder GovWare (Government Software) bezeichnet. Das Parlament folgte jedoch dem Vorschlag des Bundesrates, wonach der Einsatz von Staatstrojanern ausschließlich auf die Überwachung der Telekommunikation beschränkt ist. Mit dem Staatstrojaner sollen verschlüsselt über das Internet abgewickelte Kommunikationen (z.B. E-Mails und Internet-Telefonie) überwacht und deren Inhalt erkannt und die Randdaten (Absender, Empfänger, Zeitpunkt, Dauer der Kommunikation) aufgezeichnet werden können, indem die Trojaner-Software die entsprechenden Daten erfasst, bevor sie zum Versand verschlüsselt werden. Nicht vorgesehen ist dagegen, dass Staatstrojaner, was technisch möglich wäre, generell für die Durchsuchung von Festplatten oder für die Überwachung von Räumen und Personen durch Aktivierung der in die Computer eingebauten Kameras und Mikrofone eingesetzt werden dürfen.

Der Einsatz eines Staatstrojaners ist zudem nicht präventiv möglich, sondern nur im Rahmen der Aufklärung von besonders schweren Straftaten und unter der Voraussetzung, dass andere, weniger einschneidende Aufklärungsmittel erfolglos waren oder als aussichtslos oder unverhältnismäßig erscheinen. Der Einsatz muss zudem durch die Staatsanwaltschaft angeordnet und von einem Gericht genehmigt werden.

Ergänzt hat das Parlament Regelungen, welche den mit dem Einsatz von Staatstrojanern verbundenen Risiken Rechnung tragen sollen. So darf nur solche Software eingesetzt werden, welche die Überwachung lückenlos und unverändert protokolliert. Weiter muss sichergestellt werden, dass der Quellcode überprüft werden kann, um zu kontrollieren, dass die Software nur über die gesetzlich erlaubten Funktionen verfügt, das heißt, nur die für die Kommunikation bestimmten Daten erfasst, jedoch weder die Durchsuchung der Festplatte eines Computers, noch die Aktivierung der darin eingebauten Mikrofone und Kameras zur Überwachung eines Raumes erlaubt. Schließlich verlangt das Gesetz, dass die Ausleitung der Daten vom überwachten System bis zur zuständigen Strafverfolgungsbehörde gesichert erfolgt.

Das Gesetz schafft ferner die Grundlage für den Einsatz von IMSI Catchers. Die neue Gesetzesbestimmung erlaubt es nun, IMSI Catcher auch für das Abhören und Aufzeichnen von Gesprächen zu verwenden, was bisher zwar technisch möglich gewesen wäre, jedoch mangels einer gesetzlichen Grundlage nicht zulässig war.

Verschiedene Kreise haben angekündigt, gegen das revidierte Gesetz das Referendum zu ergreifen. Sollte dies zustande kommen, wofür soweit ersichtlich die Chancen nicht schlecht stehen, wird das Gesetz erst in Kraft treten können, wenn es in der entsprechenden Volksabstimmung gutgeheißen wird. Andernfalls wäre die Revision gescheitert und es müsste geprüft werden, ob eine neue Revisionsrunde angezeigt ist und welche Verbesserungen des aktuell geltenden Gesetzes hierbei mit Chancen auf Erfolg umgesetzt werden könnten.

(Quelle: Information Security Society Switzerland, Dr. Lukas Ruf)
_____________________________________________________________________________
► 6) Vietnam: "Security World 2016"

In der Gesamtschau des asiatischen Marktes verdient Vietnam größere Aufmerksamkeit in Bezug auf "IT Security made in Germany". Der Markt für IT-Sicherheitslösungen wird aktuell vor allem durch chinesische, britische und US-Unternehmen bearbeitet. Es handelt sich um eine der am schnellsten wachsenden ASEAN-Regionen. Hinzu kommt, dass etliche politische und wirtschaftliche Entscheidungsträger Deutschland-affin sind, da sie seinerzeit in der DDR bzw. in Deutschland studiert haben.

TeleTrusT ist Partner der jährlich in Hanoi ausgerichteten "Security World Vietnam", einer internationalen IT-Sicherheitskonferenz mit begleitender Ausstellung. Interessierte Verbandsmitglieder können dem Veranstaltungsmanagement zugeführt und empfohlen werden.

www.teletrust.de/markterkundung/vietnam/
_____________________________________________________________________________
► 7) "Cyber Security Challenge Germany": Beteiligungsaufruf

2016 findet zum 3. Mal die "Cyber Security Challenge Germany" statt (CSCG; Berlin, 26.09. - 27.09.2016: Landesfinale Deutschland; 28.09.2016: Recruiting-Messe + Konferenz + Siegerehrung). Dabei handelt es sich um einen Wettbewerb für Schüler, Schülerinnen und Studierende. Die Teilnehmenden müssen keine ausgewiesenen IT-Sicherheitsexperten sein, sondern in erster Linie Spaß am Lösen von Herausforderungen haben. TeleTrusT und das TeleTrusT-Mitglied Institut für Internet-Sicherheit an der Westfälischen Hochschule richten in Kooperation mit Heise Medien die vom BMWi geförderte "Cyber Security Challenge Germany" aus, um der stetig wachsenden Bedrohung durch Cyberkriminalität auch durch Nachwuchsförderung entgegenzuwirken. Der Wettbewerb ist ein guter Einstieg, um jungen Talenten Einblick in die IT-Sicherheit zu geben und sie ihr eigenes Können entdecken zu lassen.

Die diesjährige CSCG beginnt im Mai 2016 mit Online-Aufgaben. Im Anschluss werden die Ergebnisse bewertet und die Teilnehmenden für das Finale (Ende September in Berlin) ermittelt. Hier treten dann die besten Nachwuchs-Hacker an. Im Rahmen des Finales besteht Gelegenheit, die Stadt kennenzulernen und an teambildenden Maßnahmen teilzunehmen. Die Gewinner haben anschließend die Chance, im europäischen Finale (im November in Deutschland) anzutreten. Die Sieger können sich auf attraktive Preise und karrierefördernde Kontakte freuen. Zahlreiche Unternehmen der IT-Branche begleiten die Wettbewerbe und knüpfen im Recruiting-Teil erste Verbindungen zu jungen Talenten.

Die Teilnahme am Wettbewerb ist kostenlos, alle Kosten für Anreisen, Unterbringung etc. werden übernommen. Die Betreuung erfolgt durch ein Team des Instituts für Internet-Sicherheit, das mit jungen Informatikern adäquater Ansprechpartner ist. Anmeldungen und Anfragen sind ab sofort möglich unter cscg.de/cscg/teilnehmen. Auf dieser Seite sind auch Informationsmaterialien, Poster, Flyer und Logos abrufbar. Für weitergehende Unterstützung steht Frau Silvana Remmers bereit: remmers@internet-sicherheit.de.
_____________________________________________________________________________
► 8) TeleTrusT-Informationstag "IT-Forensik" am 12.05.2016 in Berlin

Der TeleTrusT-Informationstag "IT-Forensik" widmet sich am 12.05.2016 in Berlin in einer breiten, interdisziplinären Betrachtung den technischen und rechtlichen Aspekten IT-forensischer Untersuchungen.

Aus dem Programm:
■ Dr. Jana Moser, Axel Springer/Data Innovation: Moderation
■ Avi Kravitz, SEC Consult: "Moderne Honigtöpfe im Zeitalter scheiternder Prävention"
■ Wulf Kollmann, CONTURN: "IT-Forensik und effiziente Datenanalytik - Digitale Spurensuche in Fällen von Wirtschaftskriminalität"
■ Alexander Dörsam, Antago: "Evidence Injection"
■ Andreas Wagner, Datakom: "Automatisierung in der Erkennung von APT/DLP und kompromittierten Endpoints, Incident Response und Digital Forensic"
■ Timur Özcan, NEOX NETWORKS: "Finden Sie die Nadel im Heuhaufen - Netzwerkanalyse und Forensik zur Beweissicherung und Datenanalyse"
■ Oren Halvani, Fraunhofer SIT: "Autorschaftsanalyse"
■ Markus Manzke, 8ack GmbH: "ElasticZombie: Forensische Analyse eines ElasticSearch-Botnets und der Bot-Malware"
■ RA Detlef Klett, Taylor Wessing: "Beweissicherung zur Durchsetzung rechtlicher Interessen - Datenschutzrechtliche Aspekte"

Die Anmeldungen haben die Gesamtzahl der räumlich möglichen Teilnehmer erreicht; die Veranstaltung ist damit bereits ausgebucht.
_____________________________________________________________________________
► 9) Informationstag "IT-Sicherheit in der Marktforschung" am 10.06.2016 in Wien

Marktforschung ist heute ohne Einsatz von IT nicht mehr denkbar. Informationstechnologiebasierte Methoden und Instrumente werden zunehmend wichtiger. Die Sicherheit der in Marktforschungsinstituten vorhandenen Daten und Informationen durch den Einsatz entsprechender Technologien hat mit der Digitalisierung der Gesellschaft erheblich an Bedeutung gewonnen. Die Institute sind herausgefordert, ihr jeweiliges Konzept der Informationssicherheit umfassend auszubauen, effizient zu überprüfen und entdeckte Schwachstellen zu beseitigen. TeleTrusT in Kooperation mit den deutschen Marktforschungsverbänden ADM und DGOF sowie mit dem österreichischen Marktforscherverband erörtern die fachlichen Herausforderungen im Rahmen einer gemeinsamen Veranstaltung am 10.06.2016 in Wien. Die Veranstaltung wird von der Wirtschaftskammer Wien unterstützt.

Aus dem Programm:
■ Erich Wiegand, ADM: Begrüßung und Einführung
■ Robert Sobotka, VMÖ: Moderation
■ Harald Neustetter, GfK Austria: "Entwicklung der Informationssicherheit in den Marktforschungsinstituten"
■ Andreas Schütz, Taylor Wessing: "Rechtliche Aspekte der Informationssicherheit in der Markt- und Sozialforschung"
■ Adrian Altrhein, TÜViT: "Management und Zertifizierung der Informationssicherheit in den Marktforschungsinstituten"
■ Stefan Oglesby, LINK / Christoph Wartmann, Nexiot: "Informationssicherheit 4.0 in der Markt- und Sozialforschung"
■ Alexandra Wachenfeld, DGOF: Schlusswort

Programm und Anmeldung unter: www.teletrust.de/veranstaltungen/marktforschung/2016/
_____________________________________________________________________________
► 10) TeleTrusT-interner Workshop am 15.06. und 16.06.2016 in München

Am 15. und 16.06.2016 findet der traditionelle jährliche TeleTrusT-interne Workshop (IWS) statt. Diesjähriger Gastgeber ist die itWatch GmbH, München.

15.06.2016 (ab 12:00 Uhr)
16.06.2016 (bis 14:30 Uhr)
itWatch GmbH
Aschauer Straße 30
81549 München

Die Teilnahme ist kostenfrei. Die Veranstaltung richtet sich in erster Linie an TeleTrusT-Mitglieder, aber auch an potentielle TeleTrusT-Interessierte. Im Rahmen des Workshops werden Impulsvorträge gehalten, gefolgt durch Fachdiskussionen. Der IWS bietet Gelegenheit, gemeinsam die fachliche Fortentwicklung des Verbandes zu erörtern. Leiterinnen und Leiter der TeleTrusT-Gremien geben Statusberichte. Das Programm ist im Entwurf auf www.teletrust.de/veranstaltungen/tutorials-workshops/teletrust-iws-2016/ abrufbar und wird dort fortlaufend aktualisiert. Für den Abend des ersten Tages ist ein gemeinsames Grillen auf der Terrasse des Veranstaltungsortes arrangiert.

Um die Themensetzung flexibel zu gestalten, ist ein "Open Space" für Themenvorschläge aus dem Mitgliederkreis reserviert. Bitte teilen Sie an martin.fuhrmann@teletrust.de im Vorfeld frühestmöglich mit, welches bestimmte Thema Sie ggf. diskutieren möchten. Bitte geben Sie an info@teletrust.de bis spätestens 30.05.2016 Bescheid, ob Sie teilnehmen werden.
_____________________________________________________________________________
► 11) TeleTrusT EBCA "PKI-Workshop" am 30.06.2016 in Berlin

Der TeleTrusT EBCA "PKI-Workshop" widmet sich am 30.06.2016 in Berlin in einem diskussionsfördernden Rahmen aktuellen Themen rund um Public-Key-Infrastrukturen. Nach einer Einführung folgenden sechs kurzen Impulsvorträgen ausführliche Workshop-Sessions und die gemeinsame Betrachtung der Ergebnisse. Abgerundet wird der Tag durch die Vorstellung von Initiativen zur Umsetzung von "E-Mailverschlüsselung für Jedermann".

Themen:
■ Dr. Burkhard Wiegel, Zertificon Solutions GmbH: "E-Mail Verschlüsslung - wo stehen wir heute?"
■ Patrick Ben Koetter, [*] sys4 AG: "DANE für S/MIME - Wird die DNS-Erweiterung E-Mailverschlüsselung vereinfachen?"
■ Holger Siegel, E.ON Business Services GmbH: "Einführung von SHA2, Änderung kryptografischer Parameter - Was zeichnet eine agile PKI aus?"
■ Andreas Krein, Fiducia & GAD IT AG: "Zentraler Authentifizierungsservice und HCE-Services bei der Fiducia & GAD IT AG"
■ Markus Wichmann/Wilko Wenzel, Siemens AG: "Sichere PKI ohne Karte - wie das?"
■ Heino Rätscher, E.ON Business Services GmbH: "Mobile Nutzung von PKI für Verschlüsselung und Authentisierung"
■ Christopher Schmid, Siemens AG: "Produkt-PKI" - Einsatz von PKI in Produkten zur Fernwartung in der Industrie 4.0"

Bitte wenden Sie sich bei Interesse an info(at)teletrust.de.
_____________________________________________________________________________
► 12) Kitzbühel Country Club (AT): "Cyber-Risiken und Angriffsszenarien" mit Live Hacking

Die zunehmende Digitalisierung aller Lebens- und Geschäftsbereiche und die wachsende Abhängigkeit vom Internet gehen einher mit kriminellem Gefährdungspotential. Ziele sind nicht nur das Know-how von Großunternehmen, sondern ebenso Geschäftsinterna, wie z.B. Kunden- und Finanzdaten von KMU und Gewerbetreibenden. Der aktuelle "Panama-Hack" führt dies anschaulich vor Augen. Aber auch der "normale" Nutzer von Laptop und Mobiltelefon ist im Visier der Hacker, von Identitätsdiebstahl über Kreditkartenbetrug bis zu Erpressungssoftware. Ungenügend gesicherte Accounts, offene Steuerungsanlagen oder unsicheres WLAN bieten geeignete Einfallstore.

Im Rahmen eines Live Hacking am 19.08.2016 im Country Club Kitzbühel werden vor wirtschaftsnahem Publikum exemplarisch Angriffe vorgeführt oder simuliert und dabei die Methoden der Hacker erläutert. Ausrichter sind TeleTrusT und die Kitzbüheler Wirtschaftstreuhandgesellschaft. Das Live Hacking wird von Experten der akquinet HKS business technologies Linz präsentiert, die auch für Fragen und Hinweise zur Verfügung stehen.

www.teletrust.de/veranstaltungen/live-hacking/
_____________________________________________________________________________
► 13) BMWi: Informationen zu anstehenden Aktivitäten mit möglichem Themenbezug "IT-Sicherheit"

(Anlässlich politischer Termine besteht im Vorfeld über TeleTrusT die Möglichkeit, das BMWi auf etwaige konkrete Probleme im bilateralen Handel mit dem jeweiligen Land hinzuweisen.)

Aktuell bekannter Terminstand:

■ Türkei
Bundeswirtschaftsminister Gabriel wird am 14.04. und 15.04.2016 in Ankara sein. Neben politischen Gesprächen mit dem türkischen Staatspräsidenten Erdogan und dem Ministerpräsidenten Davutoglu sind bilaterale Gespräche mit dem stellvertretenden Ministerpräsidenten Şimşek (zuständig für Wirtschaftsangelegenheiten), mit dem türkischen Energieminister Albayrak und mit dem türkischen Wirtschaftsminister Elitas vorgesehen.

■ Ägypten/Marokko
Bundeswirtschaftsminister Gabriel reist vom 17.04. bis 19.04.2016 nach Ägypten und Marokko. Am 18. 04.2016 findet in Kairo die 3. Sitzung der Deutsch-Ägyptischen Gemischten Wirtschaftskommission statt, die von Präsident Al-Sisi und Bundesminister Gabriel eröffnet werden soll.

■ Iran
Bundeswirtschaftsminister Gabriel wird am 02.05. bis 03.05.2016 nach Teheran reisen. Vor Ort wird unter dem Co-Vorsitz BM Gabriel und Wirtschafts- und Finanzminister Tayebnia die 5. Sitzung der Deutsch-Iranischen Gemischten Wirtschaftskommission stattfinden. Die begleitende Delegation wurde durch das BMWi ausgewählt. Für TeleTrusT/"IT Security made in Germany" wird Frau Nasanin Bahmani (TeleTrusT-Mitglied) mitreisen. Sollten Sie Interesse am iranischen Markt, an Kontaktanbahnung vor Ort und an weiteren Informationen haben, wenden Sie sich bitte an:

Frau
Nasanin Bahmani
Bahmani Consult
Sperlichstraße 61
48151 Münster
Tel.: +49 251 53 95 84 82
Mobil: +49 176 55 18 44 99
n.bahmani(at)bahmani.de

■ Sri Lanka/Indonesien
Der Parlamentarische Staatssekretär im BMWi, Uwe Beckmeyer, wird vom 16.05. bis 20.05.2016 in Begleitung einer Wirtschaftsdelegation nach Sri Lanka (Colombo) und Indonesien (Jakarta und Surabaya) zu reisen. In den geplanten Gesprächen vor Ort wird es auch um Fragen der IKT-Politik gehen.

■ Thailand
Der Abteilungsleiter für Außenwirtschaftspolitik beim BMWi, Dr. Eckhard Franz, plant, vom 31.05. bis 04.06.2016 in Begleitung einer Wirtschaftsdelegation nach Thailand (Bangkok und Chiang Mai) zu reisen. Ein Programmpunkt der Reise ist eine Sitzung des Steering Committee des "Gemeinsamen Deutsch-Thailändischen Wirtschaftsausschusses" mit Vertretern der Regierung Thailands und thailändischen Unternehmen. Dabei können sowohl generelle und spezifische Anregungen zu einzelnen Sektoren und wirtschaftspolitischen Sachfragen gegeben als auch etwaige Grundsatzprobleme angesprochen werden. Eine möglichst offene Aussprache ist von der thailändischen Seite ausdrücklich gewünscht. Für deutsche Unternehmen, die in Thailand einen guten Ruf genießen, bieten sich Geschäftschancen insbesondere in den Bereichen Digitalisierung der Industrie und Sicherheitstechnik.
_____________________________________________________________________________
► 14) Medienberichte mit TeleTrusT-Bezugnahme

(Auswahl)

■ TeleTrusT in: "Was der Streit um Apples iPhone mit Deutschland zu tun hat", in: sueddeutsche.de bzw. Süddeutsche Zeitung, 18.03.2016
■ TeleTrusT/Prof. Dr. Norbert Pohlmann (TeleTrusT-Vorsitzender, TeleTrusT-Mitglied if-is) in: "Neue EVB-IT: "No backdoors"-Klausel für Hardware-Beschaffung der öffentlichen Hand/TeleTrusT - Bundesverband IT-Sicherheit e.V. begrüßt neues IT-Vergaberecht", u.a. in:

- datakontext.com, 23.03.2016
- it-sicherheit-online.com, 23.03.2016
- Mittelstandscafé, 23.03.2016
- HardwareNavigator, 23.03.2016
- itsecuritynews.info, 24.03.2016
- all-about-security.de. 24.03.2016
- allaboutsourcing.de, 24.03.2016
- SecuPedia, 25.03.2016
- GIT Sicherheit, 27.03.2016
- EuroSecurity, 31.03.2016
- SecGlobal, 01.04.2016
- Postmaster-Magazin, 04.04.2016 ("Hardware ohne Hintertüren")

■ TeleTrusT in: "Hackangriffe auf Mittelständler: Die Gefahr wird größer", in: Markt und Mittelstand, 04.04.2016
■ TeleTrusT in: "TeleTrusT ruft auf zur 'Cyber Security Challenge Germany' ", in: OmniSecure Newsletter, 04.04.2016
_____________________________________________________________________________
► 15) Nächste TeleTrusT-Eigenveranstaltungen

Aktueller Terminstand:

■ 12.05.2016, Berlin: TeleTrusT-Informationstag "IT-Forensik"
■ 10.06.2016, Wien: TeleTrusT/ADM/DGOF/VMÖ-Informationstag "IT-Sicherheit in der Marktforschung"
■ 15.06. - 16.06.2016, München: TeleTrusT-interner Workshop 2016
■ 30.06.2016, Berlin: TeleTrusT-EBCA-"PKI-Workshop"
■ 20.09.2016, Berlin: TeleTrusT/VOI-Informationstag "Elektronische Signatur"

Weiterführende Informationen auf www.teletrust.de
_____________________________________________________________________________
► 16) Nächste TeleTrusT-Gremiensitzungen

Aktueller Terminstand:

■ 19.04.2016, Paderborn: EBCA-AG "Technik"
■ 25.04.2016, Köln: T.I.S.P.-Lenkungsgremium
■ 03.05.2016, Berlin: EBCA-Lenkungsgremium
■ 11.05.2016, Berlin: TeleTrusT-AG "Mobile Security"
■ 30.05.2016: Berlin: TeleTrusT-AG "Smart Grids / Industrial Security"
■ 15.06.2016, München: TeleTrusT-Vorstand
■ 21.09.2016, Darmstadt: TeleTrusT-AG "Biometrie"
■ 29.06.2016, Berlin: Gemeinschaftssitzung EBCA-Lenkungsgremium und EBCA-AG "Technik"
■ 25.11.2016, Berlin: 39. TeleTrusT-Mitgliederversammlung
_____________________________________________________________________________
► 17) Nächste TeleTrusT-Partnerveranstaltungen

■ 21.04. - 22.04.2016, Berlin, DE: RETHINK! IT IS
www.rethink-it-security.de/de/partner

■ 10.05. - 12.05.2016, London, UK: "Secure Document World"
www.sdw2016.com

■ 17.05. - 18.05.2016, Istanbul, TR: ENITSE - Enterprise IT Security Conference
www.enitse.com/English.aspx

■ 07.06. - 09.06.2016, London, UK: Infosecurity Europe
www.infosecurityeurope.com
www.teletrust.de/veranstaltungen/infosecurity/infosecurity-2016

■ 09.06.2016, Stuttgart, DE: Abendliche Fachveranstaltung der TeleTrusT-Regionalstelle Stuttgart (CenterTools)

■ 06.07. - 07.07.2016, München, DE: SicherheitsExpo
www.sicherheitsexpo.de

■ 13.09. - 14.09.2016, Sao Paulo, BR: it-sa Brasil
www.itsa-brasil.com.br
www.teletrust.de/veranstaltungen/it-sa-brasil/it-sa-brasil-2016

■ 22.09. - 23.09.2016, Darmstadt, DE: BIOSIG

■ Brühl, DE: Internet Security Days
www.isd.eco.de

■ 26.09. - 28.09.2016, Berlin, DE: Cyber Security Challenge, Landesfinale Deutschland, Recruiting-Messe, Konferenz, Siegerehrung
www.teletrust.de/cyber-security-challenge/2016

■ 26.09. - 28.09.2016, Marseille, FR: World eID Congress
www.worlde-idandcybersecurity.com

■ 26.09. - 27.09.2016, Klagenfurt, AT: D A CH Security
www.syssec.at/dachsecurity2016

■ Nürnberg, DE: Security Summit

■ 18.10. - 20.10.2016, Nürnberg, DE: it-sa IT Security Messe und Kongress
www.it-sa.de
www.teletrust.de/veranstaltungen/it-sa/it-sa-2015

■ Salzburg, AT: Österreichischer IT-Sicherheitstag

■ 03.11.2016, Stockholm, SE, Nordic IT Sec
www.nordicitsecurity.com
www.teletrust.de/veranstaltungen/nordic-it-security

Siehe auch www.teletrust.de/veranstaltungen/partnerveranstaltungen/2016/. Partnerveranstaltungen können Sonderkonditionen für TeleTrusT-Mitglieder beinhalten.