Logo
05.07.2018

Artikel

Teletrust aktualisiert Paper zum Stand der Technik

Das IT-Sicherheitsgesetz und die EU-Datenschutz-Grundverordnung (DSGVO) haben hohe Anforderungen an die technischen und organisatorischen Maßnahmen. In beiden soll sich am Stand der Technik orientiert werden. Der Bundesverband IT-Sicherheit (TeleTrusT) hat deshalb seinen Leitfade...

lesen
Logo
15.06.2018

Artikel

Teletrust aktualisiert Paper zum Stand der Technik

Das IT-Sicherheitsgesetz und die EU-Datenschutz-Grundverordnung (DSGVO) haben hohe Anforderungen an die technischen und organisatorischen Maßnahmen. In beiden soll sich am Stand der Technik orientiert werden. Der Bundesverband IT-Sicherheit (TeleTrusT) hat deshalb seinen Leitfade...

lesen
Logo
17.05.2018

Artikel

Efail-Angriff auf PGP und S/MIME verschlüsselte Mails

Die Implementierung der die beiden bekanntesten E-Mail-Verschlüsselungs­verfahren OpenPGP und S/MIME ist bei vielen E-Mail-Programmen angreifbar. Das hat jetzt ein internationales Forscherteam herausgefunden. Der Angriff, den die Forscher Efail tauften, war für S/MIME bei 25 von ...

lesen
Logo
16.05.2018

Artikel

Efail-Angriff auf PGP und S/MIME verschlüsselte Mails

Die Implementierung der die beiden bekanntesten E-Mail-Verschlüsselungs­verfahren OpenPGP und S/MIME ist bei vielen E-Mail-Programmen angreifbar. Das hat jetzt ein internationales Forscherteam herausgefunden. Der Angriff, den die Forscher Efail tauften, war für S/MIME bei 25 von ...

lesen
Logo
13.12.2017

Artikel

PointBlank erhält Teletrust-Innovationspreis 2017

Der Bundesverband IT-Sicherheit e.V. (Teletrust) hat die Software-Bibliothek pbTLS von PointBlank mit dem Innovationspreis 2017 prämiert.

lesen
Logo
20.09.2017

Artikel

IT-Sicherheit in Wahlprogrammen der Parteien

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat die Wahlprogramme von Parteien, die zur Bundestagswahl 2017 antreten, ausgewertet und die Aussagen und Positionen zum Themenkreis IT-Sicherheit verglichen.

lesen
Logo
19.09.2017

Artikel

IT-Sicherheit in Wahlprogrammen der Parteien

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat die Wahlprogramme von Parteien, die zur Bundestagswahl 2017 antreten, ausgewertet und die Aussagen und Positionen zum Themenkreis IT-Sicherheit verglichen.

lesen
Logo
19.09.2017

Artikel

IT-Sicherheit in Wahlprogrammen der Parteien

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat die Wahlprogramme von Parteien, die zur Bundestagswahl 2017 antreten, ausgewertet und die Aussagen und Positionen zum Themenkreis IT-Sicherheit verglichen.

lesen
Logo
22.03.2017

Artikel

Blockchain als Chance für die IT-Sicherheitsindustrie

Die kryptografische Währung Bitcoin und die als Blockchain bekannte dahinterstehende Technologie sind aktuelle Hype-Themen, jedoch inhaltlich einem breiteren Publikum noch weitgehend unbekannt. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat deshalb ein Positionspapier zum U...

lesen
Logo
22.03.2016

Artikel

Blockchain als Chance für die IT-Sicherheitsindustrie

Die kryptografische Währung Bitcoin und die als Blockchain bekannte dahinterstehende Technologie sind aktuelle Hype-Themen, jedoch inhaltlich einem breiteren Publikum noch weitgehend unbekannt. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat deshalb ein Positionspapier zum U...

lesen
Logo
27.11.2015

Artikel

Security-Initiativen: Was bringt eine Teilnahme?

Eine große Zahl an Initiativen im Bereich Security lädt zur Teilnahme ein. Auf den ersten Blick ­erscheint eine Mitwirkung eher als Unterstützung des Marketings. Doch so manche Security-­Initiative bringt deutlich mehr.

lesen
Logo
24.09.2015

Artikel

Sicherheit bei Industrie-4.0-Projekten

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) führte in Kooperation mit der Hochschule Ostwestfalen-Lippe eine Umfrage zum Thema „IT-Sicherheit bei Industrie 4.0“ durch. Dabei kam heraus, dass einige Unternehmen Nachholbedarf haben.

lesen
Logo
23.09.2015

Artikel

Sicherheit bei Industrie-4.0-Projekten

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) führte in Kooperation mit der Hochschule Ostwestfalen-Lippe eine Umfrage zum Thema „IT-Sicherheit bei Industrie 4.0“ durch. Dabei kam heraus, dass einige Unternehmen Nachholbedarf haben.

lesen
Logo
19.06.2015

Artikel

Schaden Investitionen und Sanktionen dem Mittelstand?

Mit dem neuen IT-Sicherheitsgesetz will die Bundesregierung für mehr Cyber-Sicherheit sorgen. Für kritische Bereiche wie Versorgungsbetriebe, Finanzsektor oder auch Telekommunikation ist die Regelung auch grundsätzlich begrüßenswert. Aus der Wirtschaftswelt hagelt es aber vor all...

lesen
Logo
17.06.2015

Artikel

Schaden Investitionen und Sanktionen dem Mittelstand?

Mit dem neuen IT-Sicherheitsgesetz will die Bundesregierung für mehr Cyber-Sicherheit sorgen. Für kritische Bereiche wie Versorgungsbetriebe, Finanzsektor oder auch Telekommunikation ist die Regelung auch grundsätzlich begrüßenswert. Aus der Wirtschaftswelt hagelt es aber vor all...

lesen
Logo
25.03.2015

Artikel

TTIP bedroht europäische Sicherheitsstandards

Das Transatlantische Handels- und Investitions­partnerschaftsabkommen (TTIP) wird in der öffentlichen Diskussion zu Recht einer kritischen Betrachtung unterzogen. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) warnt davor, dass TTIP zu einer Absenkung der deutschen und europäis...

lesen
Logo
24.03.2015

Artikel

TTIP als Risiko für europäische Sicherheitsstandards

Das Transatlantische Handels- und Investitionspartnerschaftsabkommen (TTIP) wird in der öffentlichen Diskussion zu Recht einer kritischen Betrachtung unterzogen. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) warnt davor, dass TTIP zu einer Absenkung der deutschen bzw. europäis...

lesen
Logo
23.03.2015

Artikel

TTIP als Risiko für europäische Sicherheitsstandards

Das Transatlantische Handels- und Investitions­partnerschaftsabkommen (TTIP) wird in der öffentlichen Diskussion zu Recht einer kritischen Betrachtung unterzogen. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) warnt davor, dass TTIP zu einer Absenkung der deutschen und europäis...

lesen
Logo
02.02.2015

Artikel

Verschlüsselung ohne Hintertüren

Bundesinnenminister Thomas de Maizière forderte kürzlich auf dem Internationalen Cybersicherheitsforum in Lille, die deutschen Sicherheitsbehörden müssten „befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen.“ Der Vorstoß, zukünftig Verschlü...

lesen
Logo
29.01.2015

Artikel

Verschlüsselung ohne Hintertüren

Bundesinnenminister Thomas de Maizière forderte kürzlich auf dem Internationalen Cybersicherheitsforum in Lille, die deutschen Sicherheitsbehörden müssten "befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen.“ Der Vorstoß, zukünftig Verschlü...

lesen
Logo
28.01.2015

Artikel

Verschlüsselung ohne Hintertüren

Bundesinnenminister Thomas de Maizière forderte kürzlich auf dem Internationalen Cybersicherheitsforum in Lille, die deutschen Sicherheitsbehörden müssten "befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen.“ Der Vorstoß, zukünftig Verschlü...

lesen
Logo
07.07.2014

Artikel

Orientierung im Cloud-Dschungel

Ungeachtet der aktuellen Sicherheitsdebatte wird Cloud Computing für die nähere Zukunft als maßgebliche Größe für Wirtschaftswachstum gehandelt. Der nationale, europäische und internationale Cloud-Markt ist allerdings mehr als unübersichtlich.

lesen
Logo
02.11.2012

Artikel

Kostenloser Praxisleitfaden für Manager

Das Management in Unternehmen hat auch für die IT- und Datensicherheit eine Leitungsverantwortung. Vom Bundesverband für IT-Sicherheit (TeleTrusT) gibt es jetzt einen kostenlosen Praxisleitfaden für Manager.

lesen
Logo
25.06.2012

Artikel

TeleTrusT veröffentlicht Leitfaden zu Cloud Computing

Cloud Computing beeinflusst zunehmend Strukturen und Arbeitsabläufe in der Wirtschaft und beginnt diese, nachhaltig zu verändern. Die gemeinsame Nutzung von Ressourcen schafft Synergieeffekte und führt oft zu besserer IT-Sicherheit als bei traditionellen IT-Systemen. Dabei sind a...

lesen
Logo
25.06.2012

Artikel

Sichere Cloud-Anwendung in Organisationen und KMU

Cloud Computing beeinflusst zunehmend Strukturen und Arbeitsabläufe in der Wirtschaft und beginnt diese, nachhaltig zu verändern. Die gemeinsame Nutzung von Ressourcen schafft Synergieeffekte und führt oft zu besserer IT-Sicherheit als bei traditionellen IT-Systemen. Dabei sind a...

lesen
Logo
25.06.2012

Artikel

Sichere Cloud-Anwendung in Organisationen und KMU

Cloud Computing beeinflusst zunehmend Strukturen und Arbeitsabläufe in der Wirtschaft und beginnt diese, nachhaltig zu verändern. Die gemeinsame Nutzung von Ressourcen schafft Synergieeffekte und führt oft zu besserer IT-Sicherheit als bei traditionellen IT-Systemen. Dabei sind a...

lesen
Logo
25.06.2012

Artikel

Sichere Cloud-Anwendung in Organisationen und KMU

Cloud Computing beeinflusst zunehmend Strukturen und Arbeitsabläufe in der Wirtschaft und beginnt diese, nachhaltig zu verändern. Die gemeinsame Nutzung von Ressourcen schafft Synergieeffekte und führt oft zu besserer IT-Sicherheit als bei traditionellen IT-Systemen. Dabei sind a...

lesen
Logo
09.05.2012

Artikel

TeleTrusT stellt 12 Forderungen zu sicheren Smart Grids

TeleTrusT will zeigen, wie man wie beim Aufbau vom Smart Grids sichere Lösungen entwickelt und hat ein Eckpunktepapier mit Forderungskatalog veröffentlicht.

lesen
Logo
25.01.2008

Artikel

Kooperation zur Entwicklung eines Konzeptes für vertraulichen Datenaustausch in der Kfz-Branche

TeleTrusT Deutschland entwickelt gemeinsam mit dem Verband der Automobilindustrie (VDA) ein Konzept für die sichere E-Mail-Kommunikation zwischen Herstellern und Zulieferern der Automobilbranche. Es bestehe dringender Lösungsbedarf und es mangle noch an anerkannten Standards für ...

lesen