• Kommunikation

    Neuer TeleTrusT-Podcast zu E-Mail-Verschlüsselung

    Sichere E-Mail-Kommunikation ist entscheidend für Unternehmen, um vertrauliche Informationen zu schützen und Datenschutzvorgaben einzuhalten. Im neuen TeleTrusT-Podcast "E-Mail-Verschlüsselung" werden verschiedene Verschlüsselungs-Tools und deren Verwendungszweck erläutert. https://www.teletrust.de/podcasts/ Im jetzt veröffentlichten TeleTrusT-Podcast "E-Mail-Verschlüsselung" behandeln Moderator Carsten Vossel (CCVOSSEL) und Interviewgast Stefan Cink (Net at Work GmbH) u.a. diese Inhalte: – Wie funktioniert E-Mail-Verschlüsselung? – Welche Arten der E-Mail-Verschlüsselung gibt es? – Welches Problem ergibt sich mit mehreren Zertifikaten? – Was ist der Unterschied zwischen einer Verschlüsselung und einer Signatur? – Wie kann Spam entgegengewirkt werden, ohne dass relevante Mails im Postfach untergehen? – Welchen Einfluss hat KI bzw. inwiefern wird KI auf Seiten der Angreifer und auf Seiten der Authentifizierung genutzt? Stefan…

  • Sicherheit

    Zertifizierte Sicherheit: Neuer TeleTrusT-Podcast zu IT-Sicherheitszertifizierungen

    Zertifizierungen im IT-Bereich sind ein für viele Unternehmen essentielles Thema zur Darstellung der Cybersicherheit. Im neuen TeleTrusT-Podcast "Zertifizierungen" werden verschiedene Zertifizierungsstandards erläutert und deren Relevanz erklärt. https://www.teletrust.de/podcasts/ Im jetzt veröffentlichten TeleTrusT-Podcast "Zertifizierungen" behandeln Moderator Carsten Vossel (CCVOSSEL) und die Interviewgäste Tobias Glemser (secuvera) und Thomas Hemker (DCSO Deutsche Cyber-Sicherheitsorganisation) u.a. diese Inhalte: – Wie wichtig/essentiell sind Zertifizierungen in der Cybersicherheit und wie geläufig sind sie? – Können Zertifizierungen einen Marktvorteil verschaffen? – Welche Cybersicherheits-"self checks" können Unternehmen für den Einstieg durchführen? – Wie lange dauert es, bis ein Unternehmen zertifizierungsreif wird und welche Faktoren spielen hierbei die größte Rolle? – Welche verschiedenen Zertifizierungsstandards gibt es? – Welche Schritte sind bis zur endgültigen Zertifizierung nötig? Tobias Glemser, BSI-zertifizierter Pentester und Geschäftsführer der…

  • Events

    We’re going to San Francisco: RSA Conference vom 06.05. bis 09.05.2024

    Vom 06.05. bis 09.05.2024 wird in San Francisco (USA) die "RSA Conference" ausgerichtet. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) präsentiert im Rahmen eines Begleitprogramms mit beteiligten Verbandsmitgliedern "IT Security made in Germany" (Moscone Center, North Expo, Booth 5469). https://www.teletrust.de/… Beteiligte TeleTrusT-Mitglieder 2024 sind u.a. AirID GmbH, AUCONET, AWARE7 GmbH, Bundesamt für Sicherheit in der Informationstechnik (BSI), Bundesdruckerei-Gruppe, digitronic computersysteme gmbh, enclaive, itWatch GmbH, LocateRisk GmbH, Maltego Technologies, Mitigant, MTRIX GmbH – Authentication Solutions, NEOX NETWORKS GmbH, Nimbus Technologieberatung GmbH, ONEKEY, secunet Security Networks AG, TeleTrusT-Regionalstelle Hagenberg Campus – FH Upper Austria, TÜV Informationstechnik GmbH – TÜVIT (TÜV NORD GROUP), TWINSOFT GmbH & Co. KG. TeleTrusT-Begleitprogramm zur RSA 2024 (Auswahl): 05.05.2024 TeleTrusT…

  • Sicherheit

    GISEC Dubai 2024: Bundesverband IT-Sicherheit e.V. (TeleTrusT) präsentiert „IT Security made in Germany“

    Vom 23.04. bis 25.04.2024 wird in Dubai die GISEC ("Gulf Information Security Expo and Conference") ausgerichtet. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) präsentiert im Rahmen eines Begleitprogramms mit beteiligten Verbandsmitgliedern "IT Security made in Germany", unterstützt durch das Bundesministerium für Wirtschaft und Klimaschutz als Träger des deutschen Gemeinschaftsstandes und den Ausstellungs- und Messe-Ausschuss der Deutschen Wirtschaft. https://www.teletrust.de/… Die internationale Handelsdrehscheibe Dubai ist der wichtigste Messeplatz, nicht nur in den Emiraten, sondern in der gesamten Region des Arabischen Golfes. Das Interesse der deutschen Wirtschaft an den Messen in den VAE ist konstant hoch. Für die Golf-Region bzw. die Emirate ist die GISEC seit 2013 das inzwischen größte Forum für Cybersicherheitstechnologie. TeleTrusT ist offizieller Partner…

  • Sicherheit

    OT-/IT-Sicherheitsvorfälle und Schutzmaßnahmen: Neuer TeleTrusT-Podcast veranschaulicht Sicherheitsrisiken anhand von Praxisbeispielen

    OT-/IT-Sicherheitsvorfälle sind oft das Resultat von nicht erkannten Sicherheitslücken in Netzwerken. Im neuen TeleTrusT-Podcast "OT-/IT-Sicherheitsvorfälle und Schutzmaßnahmen" wird anhand von praktischen Beispielen dargelegt, welche Sicherheitsrisiken am häufigsten übersehen werden und wie diese reduziert werden können. https://www.teletrust.de/podcasts/ Im jetzt veröffentlichten TeleTrusT-Podcast "OT-/IT-Sicherheitsvorfälle und Schutzmaßnahmen" behandeln Moderator Carsten Vossel (CCVOSSEL) und die Interviewgäste Christoph Przygoda (TG alpha GmbH) und Klaus Mochalski (Rhebo GmbH) u.a. diese Inhalte: – Wie wirken sich die verschiedenen Sicherheitsvorfälle auf die OT-/IT-Community aus bzw. wie werden diese untereinander gehandhabt? – Wie werden Unternehmen auf Sicherheitslücken geprüft? – Wie wird ein Pentest definiert? – Welche Vorbehalte gibt es gegenüber Pentests und warum? – Was sind die am häufigsten festgestellten Schwachstellen? – Welche sind die effektivsten Sicherheitsmaßnahmen für Unternehmen, um OT-/IT-Sicherheitsrisiken zu vermeiden? Christoph Przygoda, Cyber…

  • Netzwerke

    IT-Sicherheit in 5G-Campusnetzen

    Der Mobilfunkstandard 5G ist eine Schüsseltechnologie, die sich zum größten Infrastrukturvorhaben des kommenden Jahrzehnts entwickelt und die Digitalisierung von Staat, Wirtschaft und Gesellschaft auf eine vollkommen neue Basis stellt. Um Daten zu schützen und die Verfügbarkeit von sog. 5G-Campusnetzen zu gewährleisten, müssen sich die Anwender selbst um deren Absicherung kümmern. Eine jetzt veröffentlichte Handreichung des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT) richtet sich an alle interessierten Unternehmen, Institutionen und Organisationen, die bereits 5G-Netze produktiv oder als Testkonzept betreiben. Konkret wird die Ebene der IT-Administration und IT-Leitung angesprochen. https://www.teletrust.de/… 5G-Technik hat das Potential, der Digitalisierung in den kommenden Jahren einen deutlichen Schub zu geben. Um dies erfolgreich zu realisieren, muss die IT-Sicherheit ausreichend…

  • Events

    Bundesverband IT-Sicherheit (TeleTrusT) präsentiert „IT Security made in Germany“ auf der FIC 2024 in Frankreich

    Vom 26. – 28.03.2024 findet in Lille (FR) das "International Cybersecurity Forum" (FIC) statt. Es handelt sich um eine kombinierte Messe und Konferenz. Der Bundesverband IT-Sicherheit (TeleTrusT) präsentiert zusammen mit Verbandsmitgliedern "IT Security made in Germany". Das FIC Européen – Forum International de la Cybersécurité (Forum InCyber) als kombinierte Messe und Konferenz hat sich zu einer bedeutenden internationalen Veranstaltung für Cybersicherheit und digitales Vertrauen entwickelt, die das Ökosystem der Cybersicherheit und der vertrauenswürdigen Digitalisierung zusammenführt: Endkunden, Dienstanbieter, Lösungsanbieter, Berater, Strafverfolgungs- und Regierungsbehörden sowie Forschungseinrichtungen. Einer der Träger der FIC ist der französische TeleTrusT-Partnerverband Hexatrust. TeleTrusT richtet einen Gemeinschaftsstand zusammen mit der European Champions Alliance (ebenfalls TeleTrusT-Partnerorganisation) aus und präsentiert dort…

  • Produktionstechnik

    Cybersicherheit in Industrieanlagen: Neuer TeleTrusT-Podcast behandelt die Umsetzung für Unternehmen

    Mit ‚NIS 2‘ wird Cybersicherheit und -resilienz für eine Vielzahl von Unternehmen und Institutionen verpflichtend. Im neuen TeleTrusT-Podcast “Cybersicherheit in Industrieanlagen“ wird anhand von praktischen Beispielen erklärt, wie sich der neue Rechtsrahmen auf die Unternehmenspraxis auswirkt. https://www.teletrust.de/podcasts/ Im jetzt veröffentlichten TeleTrusT-Podcast "Cybersicherheit in Industrieanlagen" behandeln Moderator Carsten Vossel (CCVOSSEL) und Interviewgast Frank Sauber (secunet) u.a. diese Inhalte: – Welche Entwicklungen und Trends gibt es im Bereich Cybersicherheit in Industrieanlagen? – Was ist der Unterschied zwischen Security und Safety in der Industrie? – Was genau ist NIS 2 im größeren Sinne und wer ist betroffen? – Welche Vorgänge werden sich durch die NIS 2 verändern? – Inwiefern ergänzt NIS 2 die KRITIS-Gesetzgebung? – Wie können Unternehmen die neue Vorgaben am besten umsetzen? Frank Sauber, Global Head of…

  • Internet

    Bundesverband IT-Sicherheit (TeleTrusT) begrüßt Verabschiedung der eIDAS-Verordnung

    Das EU-Parlament hat die intensiv diskutierte Verordnung für eine europäische elektronische Identität (EUid) auf Basis von digitalen Brieftaschen (E-Wallets) beschlossen. 2026 soll neue digitale Identität europaweit vorliegen. Der Bundesverband IT-Sicherheit (TeleTrusT) begrüßt den Beschluss. Rechtlich tritt die Verordnung wenige Wochen nach dem Beschluss in Kraft und ist danach binnen zwei Jahren in allen EU-Staaten umzusetzen. Auf technischer Seite sind noch Durchführungsakte der EU-Kommission erforderlich, um z.B. eine einheitliche Umsetzung der geplanten Smartphone App sicherzustellen.  TeleTrusT sieht in dem Beschluss einen großen Erfolg für die Schaffung eines europäischen digitalen Vertrauensraums. Mit dem verbindlichen ID-System mit der EU Digital Identity Wallet als zentraler Komponente können elektronische Vertrauensdienste mit qualifizierten Attributen etabliert werden. Trotz Widerstandes von verschiedenen…

  • Sicherheit

    TeleTrusT-Innovationspreis 2024: Bewerbungsverfahren eröffnet

    Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) ruft zu Bewerbungen für den diesjährigen TeleTrusT-Innovationspreis auf. Einreichungen sind bis zum 15.05.2024 möglich. https://www.teletrust.de/… Seit 1999 verleiht der Bundesverband IT-Sicherheit e.V. (TeleTrusT) den "TeleTrusT-Innovationspreis". Der Preis ist für IT-Sicherheitsunternehmen bestimmt, die innovative, vertrau­ens­würdige und praxistaugliche IT-Sicherheitslösungen für Wirtschaft und Verwaltung ent­wickelt haben. Eine Jury wählt den Preisträger anhand folgender Kriterien aus: – Ist das IT-Sicherheitsniveau dem Schutzbedarf der Anwendung angemessen? – Sind die Sicherheitsfunktionen integrierter Bestandteil des angebotenen oder genutzten Produktes? – Sind die integrierten Sicherheitsfunktionen für den Anwender transparent und bedienerfreundlich? – Ist die Anwendung interoperabel, idealerweise mit europäischer Reichweite? – Trägt die Anwendung zur wirtschaftlichen Stabilität des Unternehmens bei? Der Preis wird…