• Internet

    Kritik des Bundesverbandes IT-Sicherheit e.V. zur Nichtannahme der Verfassungsbeschwerde gegen den legalisierten Einsatz von „Staatstrojanern“

    Im Jahr 2018 legte der Bundesverband IT-Sicherheit e.V. (TeleTrusT) Verfassungsbeschwerde gegen den per Gesetz legalisierten Einsatz von "Staatstrojanern" ein. Das Bundesverfassungsgericht nahm per Beschluss vom 17.04.2023 die Verfassungsbeschwerde nicht zur Entscheidung an. TeleTrusT kritisiert die Nichtannahme in einer Stellungnahme. Gemäß Beschluss der TeleTrusT-Mitgliederversammlung 2017 legte der Bundesverband IT-Sicherheit e.V. (TeleTrusT), hier vertreten durch Prof. Dr. Norbert Pohlmann, RA Karsten U. Bartels LL.M. und Dr. Holger Mühlbauer als formelle Beschwerdeführer, am 19.04.2018 Verfassungsbeschwerde gegen das vom Deutschen Bundestag beschlossene und in Kraft getretene "Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens" ein, insoweit der Gesetzgeber darin die Rechtsgrundlagen für die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) und die Online-Durchsuchung erweitert und Grundrechte in Bezug auf…

  • Netzwerke

    Veranstaltungsankündigung: TeleTrusT European Bridge CA – „PKI-Workshop“ am 21.09.2023 in Berlin

    Der traditionelle "PKI-Workshop", den der Bundesverband IT-Sicherheit e.V. (TeleTrusT) im Rahmen der "European Bridge CA" (EBCA) in diesem Jahr am 21.09.2023 in Berlin ausrichtet, widmet sich Aspekten rund um das Thema PKI. Die Veranstaltung beleuchtet den Stand der Technik sowie neueste Entwicklungen und richtet sich über die EBCA-Beteiligten hinaus an alle interessierten Fachleute. Vollständiges Programm und Anmeldung unter: https://www.teletrust.de/veranstaltungen/tutorials-workshops/ebca-pki-2023/  Geplante Themen: ◼ Stephan Plarre, E.ON Digital Technology: "Lessons learned – Einführung eines Key Managements" ◼ Mauricio Alejandro Fernandez Fernandez, Siemens: "Lessons learned – Virtual Smart Cards and PKI" ◼ Jan Klaußner, D-Trust: "A new hope: How Agile PKIs allow Efficient Migrations to new Algorithms" ◼ Florian Handke, Campus Schwarzwald; Andreas…

  • Netzwerke

    Veranstaltungsankündigung: TeleTrusT-Informationstag „Elektronische Signatur und Vertrauensdienste“ (Signaturtag)

    27.09.2023, Berlin + Online TeleTrusT organisiert auf dem traditionellen Informationstag "Elektronische Signatur und Vertrauensdienste" (Signaturtag) am 27.09.2023 in Berlin Vorträge, Diskussionen und Streitgespräche mit den Teilnehmerinnen und Teilnehmern zu Trendthemen rund um die E-Signatur. Fachleute aus Wirtschaft, Verwaltung und Forschung erörtern die aktuelle Situation der elektronischen Signatur und der elektronischen Vertrauensdienste. Der Kreis der Mitwirkenden stammt aus Unternehmen, Behörden und Forschung bzw. Informatik, Recht und Betriebswirtschaft. Geplante Themen: ◼ Dr. Kim Nguyen, D-Trust, TeleTrusT-Vorstand: "A new hope: Qualified Electronic Assertion of Attributes (QEAA) as a new essential eIDAS trust service" ◼ Vicky Manaila, CSC: "Cloud Signature Consortium (CSC): Internationaler Standard zur Anbindung von Fernsignaturen" ◼ Norbert Sagstetter, Europäische Kommission: "State of the nation: Current status of the eIDAS revision" ◼ Matthias Schwan, Bundesdruckerei: "Mobile Driving Licence: Standardisierung nach ISO/IEC 18013: Status und Relevanz im eIDAS-Kontext"…

  • Sicherheit

    TeleTrusT-Innovationspreis 2023 an MTG AG

    Der diesjährige TeleTrusT-Innovationspreis wurde an die MTG AG aus Darmstadt vergeben. Die Preisübergabe erfolgte vor Fachpublikum am 29.06.2023 in Berlin. Den TeleTrusT-Innovationspreis 2023, der im 25. Jahr verliehen wurde, erhielt die MTG AG Darmstadt für die Lösung "VMware Verschlüsselung As-a-Service mit MTG KMS". Die Auswahl des Preisträgers erfolgte durch die Juroren Prof. Dr. Norbert Pohlmann, RA Karsten U. Bartels, Dr. André Kudra (TeleTrusT-Vorstände) sowie Andreas Könen, Thomas Floß und Prof. Dr. Helmut Reimer. Den Preis nahm Jürgen Ruf, CEO der MTG AG, von TeleTrusT-Vorstand und Geschäftsführung entgegen. Verleihungsort war die TeleTrusT-Konferenz 2023 in Berlin. Die prämierte MTG Encryption-as-a-Service-Lösung für VMware-Umgebungen hat sich im Rechenzentrumsbetrieb bewährt. Anwender haben die Möglichkeit, sämtliche…

  • Sicherheit

    Einsatz Technischer Sicherheitseinrichtungen für elektronische Aufzeichnungssysteme

    Seit Anfang 2020 besteht in Deutschland die Pflicht, "Elektronische Aufzeichnungssysteme" – gemeint sind Registrierkassen und andere Kassensysteme – mit einer zertifizierten Technischen Sicherheitseinrichtung (TSE) auszustatten. Im Verlauf von drei Jahren wurden umfangreiche Betriebserfahrungen gesammelt, die in die Weiterentwicklung der TSE-Nutzung unter dem Stichwort Fiskalisierung einfließen. Im Bundesverband IT-Sicherheit e.V. (TeleTrusT) entwickelt eine Arbeitsgruppe ein Fiskalisierungs-Framework als Handreichung für die Praxis. Der sogenannten "Fiskalisierung" liegen verschiedene Rechtsnormen, Verwaltungsvorschriften, Technische Richtlinien des BSI sowie Common-Criteria-Schutzprofile zugrunde. Für eine betriebsbereite Technische Sicherheitseinrichtung (TSE) sind aktuell mindestens 5 Zertifizierungen zu durchlaufen. Die Zertifizierungsgrundlagen haben jeweils ihren eigenen Lebenszyklus und die Zertifizierungen haben unterschiedliche Laufzeiten von 3 Jahren mit jährlicher Auditierung bis hin zu 8…

  • Internet

    Bundesverband IT-Sicherheit (TeleTrusT) begrüßt geplantes NIS-2-Gesetz

    Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) begrüßt den Entwurf des NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetzes des Bundesministeriums des Innern zur Änderung des IT-Sicherheitsgesetzes. Das Gesetz, das die Anforderungen der NIS-2-Richtlinie der EU umsetzen soll, wird die IT-Sicherheit in Deutschland stärken. Die NIS-2-Richtlinie der EU vom 14.12.2022 (2022/2555) regelt Maßnahmen zur Verbesserung des Cybersicherheitsniveaus in der Europäischen Union und ändert dazu bestehendes Unionsrecht. Wie die vorhergehende NIS-Richtlinie stellt sie die Basis zur Regulierung der Betreiber Kritischer Infrastrukturen dar. Sie ist als Richtlinie bis zum 17.10.2024 in nationales Recht umzusetzen. Der Entwurf des "Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz – NIS2UmsuCG)" verfolgt unter…

  • Sicherheit

    Bundesverband IT-Sicherheit (TeleTrusT): IT-Sicherheitsrechtstag 2023

    Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) veranstaltet am 28.09.2023 in Berlin den jährlichen IT-Sicherheitsrechtstag. Schwerpunkte sind anstehende Gesetzesänderungen und Entwicklungen im deutschen und europäischen IT-Sicherheitsrecht, IT-Sicherheit und Verbraucherschutz, Umsetzungspraxis im KRITIS-Unternehmen sowie Cybersecurity-Versicherungen. www.it-sicherheitsrechtstag.de Das IT-Sicherheitsgesetz 2.0 wird demnächst aufgrund der NIS-2-Richtlinie geändert. Der EU Cyber Resilience Act steht bereits in den Startlöchern. Betroffene stellen sich diverse Fragen politischer, rechtlicher, technischer und organisatorischer Art, die die Veranstaltung aufgreift. Der Rechtsmaterie entsprechend muss die Analyse interdisziplinär, also aus rechtlichem, politischem und technischem Blickwinkel erfolgen. Dieser Interdisziplinarität ist der Bundesverband IT-Sicherheit verpflichtet. "Das IT-Sicherheitsrecht entwickelt sich in rasantem Tempo. Für Unternehmen und Behörden ist es wichtig, sich jetzt mit den Änderungen zu beschäftigen.…

  • Sicherheit

    TeleTrusT-Konferenz 2023 – „Perspektiven der IT-Sicherheit“

    Fachveranstaltung und Networking-Gelegenheit Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) lädt alle Interessierten herzlich zur TeleTrusT-Konferenz 2023 ein. Am Vorabend (28.06.2023) findet für die Teilnehmenden am Veranstaltungsort ein Empfang statt. Verbindliche Anmeldungen bitte bis spätestens 19.06.2023 formlos an info@teletrust.de. Bitte geben Sie dabei an, ob Sie auch am Vorabendempfang teilnehmen. Die Teilnahme ist kostenfrei. Bestätigte Anmeldung gilt als Teilnahmeberechtigung. Bei Erreichen der Maximalkapazität wird Online-Teilnahme angeboten. Geplantes Programm: ab 09:00 Uhr Registrierung und Eintreffen der Teilnehmerinnen und Teilnehmer 09:30 Uhr Begrüßung und Moderation Prof. Dr. Norbert Pohlmann, if(is), TeleTrusT-Vorsitzender 09:40 Uhr Teil I – Die wahren Probleme der IT-Sicherheit Impulsvortrag Prof. Dr. Norbert Pohlmann, if(is), TeleTrusT-Vorsitzender "Aktuelle IT-Sicherheitsherausforderungen" Prof. Dr. Michael Waidner,…

  • Sicherheit

    Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Cloud Supply Chain Security“

    https://www.teletrust.de/… Supply-Chain-Attacken haben in letzter Zeit deutlich zugenommen und betreffen auch bekannte Unternehmen. Die Attacken erfolgen über vertrauenswürdig eingestufte Komponenten und IT Services Dritter und sind daher von Anwendern schwer zu verhindern. Der jetzt veröffentlichte TeleTrusT-Leitfaden beschreibt neben Software Bill of Materials (SBOM) weitere Schutzmaßnahmen, die von Anwenderunternehmen zur Verbesserung der Cloud Supply Chain Security getroffen werden können. In der IT ist die Supply Chain die Lieferkette aller Teilprodukte und Lieferungen, aus denen sich ein IT Service oder eine Anwendung zusammensetzt. Für jede Art von Software, aber insbesondere für Cloud-Dienste, besteht eine solche Lieferkette aus unzähligen Lieferanten und Produkten, die entweder direkt oder indirekt genutzt werden oder zur Erstellung oder…

  • Sicherheit

    „Security by Design“: Zukunftsfähiges Konzept für Informationssicherheit und Datenschutz im Produktlebenszyklus

    Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht eine Revision des TeleTrusT-Leitfadens zur Umsetzung des Konzeptes "Security by Design". Die Publikation richtet sich an die Entscheidungsebene bei Herstellern, Anbietern und Betreibern. https://www.teletrust.de/publikationen/broschueren/security-by-design/ "Security by Design" ist ein Konzept, das sicherstellt, dass Sicherheitsanforderungen bereits zu Beginn des Entwicklungsprozesses systematisch ermittelt und berücksichtigt werden, um spätere Aufwände zur Behebung von Sicherheitslücken zu verhindern oder zu minimieren. Die "Security by Design"-Prinzipien sind in den gesamten Produktlebenszyklus zu integrieren – von der ersten Idee bis zum Erreichen des "End-of-Life" eines Produktes. In der Umsetzungsverantwortung stehen alle am Produkt beteiligten Unternehmensbereiche, wie beispielsweise Produktmanagement, Entwicklung, Beschaffung, Fertigung, Vertrieb, Logistik, Service sowie die IT-Sicherheits- und Datenschutzverantwortlichen. Rolf Blunk,…