IT-Sicherheit im Smart Home
TeleTrusT-Informationstag am 12.11.2014 in Berlin Wie gut ist das Smart Home gegen IT-Angriffe gerüstet? Wie steht es um Sicherheitslücken bei der Smart Home-Steuerung? Sind das vernetzte Haus oder das...
View ArticleOrientierung im Cloud-Dschungel: TeleTrusT – Bundesverband IT-Sicherheit e.V....
Ungeachtet der aktuellen Sicherheitsdebatte wird Cloud Computing für die nähere Zukunft als maßgebliche Größe für Wirtschaftswachstum gehandelt. Der nationale, europäische und internationale...
View Article“Big Data” ist gesellschaftliche, technische und rechtliche Herausforderung
TeleTrusT – Bundesverband IT-Sicherheit e.V. veröffentlicht Positionspapier zu Konsequenzen aus “Big Data” Die technischen und rechtlichen Rahmenbedingungen von Big Data-Anwendungen erfordern aus Sicht...
View ArticleEnergie-Regulierer in der Pflicht: Ausbau des sicheren intelligenten...
Latentes IT-Sicherheitsrisiko Die Smartmeter-Regulierungsprojekte der Bundesregierung werden bislang nicht zügig zum Abschluss geführt. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) kritisiert die...
View ArticleRussen-Hack: Das Problem sind die Webseiten
Seitenanbieter in der Pflicht / Sicheres Passwortmanagement gefordert Zu den Berichten der “New York Times” und des US-Unternehmens Hold Security über den Diebstahl von 1,2 Milliarden Benutzernamen und...
View ArticleSpioniert mich mein Haus aus?
IT-Sicherheit im Smart Home – Informationstag am 12.11.2014 in Berlin Wie gut ist das Smart Home gegen IT-Angriffe gerüstet? Wie steht es um Sicherheitslücken bei der Smart Home-Steuerung? Sind das...
View ArticleTeleTrusT – Bundesverband IT-Sicherheit e.V. fordert Optimierung der...
TeleTrusT-Konzeptpapier enthält konkrete Maßnahmen zur Steigerung der IT-Sicherheit / Vorschlag “Wirkungsklassen” Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat der Bundesregierung bzw. dem...
View ArticleISO-Norm für Webanalysen in der Marktforschung
TeleTrusT – Bundesverband IT-Sicherheit e.V. unterstützt ISO-Normungsvorhaben Marktforschung findet immer häufiger im Internet statt. Ob über Websites oder per E-Mail, diese Art der Datenerhebung ist...
View ArticleHacker für Deutschland
Cyber Security Challenge Germany IT-Sicherheitstalente im Wettbewerb / Erschließung und Förderung inländischer Fachkräfteressourcen Berlin, 02.10.2014 – Mit der erstmals durchgeführten “Cyber Security...
View ArticleZukunft des Industriestandortes Deutschland: IT-Sicherheit als...
Jetzt Rahmenbedingungen für sichere “Industrie 4.0″ schaffen Die Vernetzung von Maschinen mit internetbasierten Diensten erzeugt für die deutsche Industrie neue Wertschöpfungsmöglichkeiten. Was man...
View ArticleEuropean Cyber Security Challenge: Deutschland Zweiter, Österreich gewinnt
Deutsch-österreichisch-schweizerischer Hacker-Wettbewerb / Erstmals deutsche Teilnahme Vom 04.11. bis 06.11.2014 nahm erstmals eine deutsche Delegation an der “European Cyber Security Challenge” in...
View ArticleTeleTrusT: “Anbieterverzeichnis IT-Sicherheit” bildet Leistungsspektrum der...
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat das Produkt- und Dienstleistungsspektrum der im Verband organisierten IT-Sicherheitsunternehmen kategorisiert. Das “Anbieterverzeichnis...
View ArticleSystem Security Engineering gewinnt an Bedeutung
Künftig wird System Security Engineering notwendig sein, um komplexe Systeme mit angemessenen Sicherheitseigenschaften ausstatten zu können. Darauf weist der Bundesverband IT-Sicherheit e.V....
View ArticleDas Netz und der Tod – Umgang mit digitalen Identitäten von Verstorbenen
Was geschieht mit den Online-Daten Verstorbener? Diese technisch und rechtlich derzeit nicht abschließend geklärte Frage gewinnt an Bedeutung, weil Identitäten, aber auch umfangreiche persönliche bzw....
View ArticleNeue TeleTrusT-Arbeitsgruppe “Forum elektronische Vertrauensdienste”
Arbeitsgruppe ist Teil der gemeinsamen Diskussionsplattform deutscher Verbände und Zusammenschlüsse zur eIDAS-Verordnung Über 40 Gäste und TeleTrusT-Mitglieder etablierten am 16.01.2015 in Berlin eine...
View ArticleDas Netz und der Tod – Umgang mit digitalen Identitäten von Verstorbenen
Was geschieht mit den Online-Daten Verstorbener? Diese technisch und rechtlich derzeit nicht abschließend geklärte Frage gewinnt an Bedeutung, weil Identitäten, aber auch umfangreiche persönliche bzw....
View ArticleStaatlicher Zugriff auf Verschlüsselung ist kein zielführender Ansatz
Die aktuelle Diskussion bezüglich staatlicher Einflussnahme auf Verschlüsselung mag angesichts der aktuellen Bedrohungslage von der grundsätzlichen Motivation her zwar nachvollziehbar erscheinen,...
View ArticleAbleben im Netz und Umgang mit digitalem Nachlass Verstorbener
Das Netz und der Tod – Wie vollzieht sich das virtuelle Ableben der facebook-Generation? Was geschieht mit der digitalen Hinterlassenschaft Verstorbener? Diese technisch und rechtlich derzeit nicht...
View ArticleBundesverband IT-Sicherheit warnt vor Absenkung des IT-Sicherheitsniveaus...
Das Transatlantische Handels- und Investitionspartnerschaftsabkommen (TTIP) wird in der öffentlichen Diskussion zu Recht einer kritischen Betrachtung unterzogen. Der Bundesverband IT-Sicherheit e.V....
View Article“Industrial Security”: IT-Sicherheit in der digitalen Fabrik / Übergreifender...
Sicher ist sicher – das gilt auch für die Automatisierungstechnik und Industrie 4.0. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) führt am 11.06.2015 einen Workshop mit IT-Sicherheitsexperten,...
View Article
More Pages to Explore .....