Prof. Dr. (TU NN)
Norbert PohlmannVorstandsvorsitzender - Bundesverband IT-Sicherheit - TeleTrusT
Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit – if(is)
1989 – 2019
30 Jahre TeleTrusT… Bundesverband IT-Sicherheit e.V. …
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Inhalt
Bundesverband IT-Sicherheit – TeleTrusT(Gründung, Geschichte, Ziele, Besonderes, …)
Inhaltliche Arbeit (Arbeitsgruppen, Projekte, Themen, …)
Zahlen und Fakten (Orte, Mitglieder, IT Security made in Germany, T.I.S.P., …)
Einschätzungen und Aussichten(Grad der Digitalisierung / Risiko, sichere IT-Architekturen, …)
2
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Inhalt
Bundesverband IT-Sicherheit – TeleTrusT(Gründung, Geschichte, Ziele, Besonderes, …)
Inhaltliche Arbeit (Arbeitsgruppen, Projekte, Themen, …)
Zahlen und Fakten (Orte, Mitglieder, IT Security made in Germany, T.I.S.P., …)
Einschätzungen und Aussichten(Grad der Digitalisierung / Risiko, sichere IT-Architekturen, …)
3
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Bundesverband IT-Sicherheit Gründung
TTT Gründung
04.04.1989 bei der GMD im Schloss Birlinghoven in Sankt Augustin
Gründer + weitere Personen der ersten Stunde
4
Dr. Eckart Raubold, GMD
Dr. Franz Arnold, SCS
Dr. Dieter Weber, Datev
Dr. Wolfgang Schröder, mbp
Prof. Dr. Sigmar Schindler, TELES
Dietrich Kruse, Siemens AG
Norbert Pohlmann, KryptoKom
Helmut Rübsam, ORGA Datentechnik
Dr. Neuhaus, Neuhaus Mikroelektronik
Dr. Otmar Zemold, Adarma Sicherheitstechnik
Axel Burkart, GAO
G. Leue, GeoMail
Rainer Kirchner, MEGANET
Rolf Wildhanck, Stollmann GmbH
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Bundesverband IT-Sicherheit IT-Situation 1989 zur Gründung
Mit dem PC kam eine Individualisierung und Dezentralisierung der IT.
Noch wenige E-Mails, noch kein Web,
noch keine Handys, …
Wenig IT-Kriminalität
Endgeräte galten als „sicher“, …
Aber, wir hatten eine Vision, wie sich die Welt verändern wird und dass IT-Sicherheits- und Vertrauenskonzepte notwendig werden.
5
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Bundesverband IT-Sicherheit Von Sankt Augustin … nach Berlin
TTT Geschäftsstelle Sankt Augustin, Darmstadt, Erfurt und seit 2008 in Berlin
Geschäftsführer Dr. Karl Rihaczek (1989 bis 1990) – 2 Jahre
Dr. Klaus Truöl – GMD (1991) – 1 Jahr
Prof. Dr. Helmut Reimer (1992 bis 2007) – 15 Jahre+
Dr. Günther Welsch (07.2007 bis 03.2009) – 1,5 Jahre
Dr. Holger Mühlbauer (ab 06.2009) – bis jetzt 10 Jahre
Vorstandsvorsitzende Prof. Dr. Eckart Raubold – GMD (1989 bis 1993) – 5 Jahre
Dr. Dieter Weber – DATEV (1994 bis1996) – 3 Jahre
Dr. Albert Glade – G&D (1996 bis 1998) – 2 Jahre
Prof. Dr. Norbert Pohlmann – KryptoKom/Utimaco/if(is) (1998 bis jetzt) – 21 Jahre
6
„Herr Rihaczek muß wegen der Belastung durch TeleTrusT-Aktivitäten seinen Macintosh-II-PC um weitere 4 Megabyte Arbeitsspeicher nachrüsten. …Das erübrigt die im Budget 1989 vorgesehene Beschaffung eines PC. …“
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Bundesverband IT-Sicherheit Vorstände (1998 bis 2019)
Prof. Dr. Eckart Raubold – GMD (1989 bis 1994) – 5 Jahre
Dr. Wolfgang Schröder, mbp (1989 bis 1992) – 3 Jahre
Dr. Dieter Weber – DATEV (1989 bis1996) – 7 Jahre
Dr. Franz Arnold, SCS (1989 bis 1991) – 2 Jahre
Dr. Gert Bostelmann, Alactel (1991 bis 1992) – 2 Jahre
Dietrich Kruse, SNI (1992 bis 1994) – 2 Jahre
Prof. Dr. Norbert Pohlmann – KryptoKom/Utimaco/if(is) (1993 bis heute) – 26 Jahre
Dr. Otfrid Schaefer, KVH (1994 – 1998) – 4 Jahre
Dr. Albert Glade – G&D (1995 bis 1998) – 3 Jahre
Stefan von Ungern-Sternberg, DATEV (1997 bis 1998) – 1 Jahr
Prof. Dr. Heinz Thielmann, GMD, Fraunhofer SIT (1998 bis 2002) – 4 Jahre
Dr. Norbert Rauh, DATEV (1998 bis 2002) – 4 Jahre
Jürgen Sembritzki, ZI (1998 bis 2008) – 10 Jahre
Prof. Dr. Claudia Eckert, Fraunhofer (2002 bis 2004) – 2 Jahre
Dr. Sachar Paulus, SAP (2004 bis 2008) – 4 Jahre
Michael Leistenscheider, DATEV (2002 bis 2010) – 8 Jahre
Dr. Rainer Baumgart, Secunet (2008 bis 2018) – 10 Jahre
Ammar Alkassar, Sirrix, Rohde&Schwarz (2008 bis 2018) – 10 Jahre
Dr. Guido von der Heidt, Siemens (2010 bis 2014) – 4 Jahre
Karsten U. Bartels, HK2 Rechtsanwälte (2014 bis heute) – 5 Jahre
Axel Deininger, Secunet AG (2018 bis heute) – ½ Jahr
Dr. Kim Nguyen, Bundesdruckerei (2018 bis heute) – ½ Jahr7
20 JahreDATEV
14 JahreGesundheit
11 JahreGMD /Fraunhofer
15 ½ Jahreif(is)
10 ½ JahreSecunet
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Bundesverband IT-Sicherheit TeleTrusT / Ziele
8
Tele..…… = Virtuelle Welt (verteilt, transparent, abstrakt, …)
……TrusT = Vertrauenswürdigkeit (Reale versus virtuelle Welt)
TeleTrusT = Bundesverband IT-Sicherheit
Ziele vor 30 Jahren:
Förderung der Entwicklung und Verbreitung sicherer und vertrauenswürdiger IT-Systeme
Gestaltung der Rahmenbedingungen
Förderung und Anerkennung der digitalen Signatur
Unterstützung wissenschaftlicher Arbeiten
Publikation wissenschaftlicher Erkenntnisse
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Bundesverband IT-Sicherheit Was ist das Besondere an TeleTrusT?
9
Kompetenzverbund IT-Sicherheits-Firmen, Berater, Behörden, Hochschulen, Anwender, Forschungseinrichtungen, …
InterdisziplinärInformatiker, Ingenieure, Kaufleute, Juristen, Mediziner, … Hochschullehrer, Unternehmer, Erfinder, Pragmatiker, ...
InternationalRSA San Francisco, USA; it-sa Brasilien/Indien; ISSE Europa; InfoSec London; … Standardisierungsgremien (ETSI, DIN/ISO, …)viele internationale Partner (ENISA, EEMA, FIDO, …)
Pioneers in IT securityVorkämpfer, Vordenker, Bahnbrecher, Schrittmacher, Vorreiter, Entdecker, Wissenschaftler, Forscher, …
30 Jahre ErfahrungVertrauenswürdigkeit, Professionalität, …
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Inhalt
Bundesverband IT-Sicherheit – TeleTrusT(Gründung, Geschichte, Ziele, Besonderes, …)
Inhaltliche Arbeit (Arbeitsgruppen, Projekte, Themen, …)
Zahlen und Fakten (Orte, Mitglieder, IT Security made in Germany, T.I.S.P., …)
Einschätzungen und Aussichten(Grad der Digitalisierung / Risiko, sichere IT-Architekturen, …)
10
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
ca. 94 institutionelle, 3 assoziierte und 2 Ehren-Mitglieder
Allgemeine wirtschaftliche Lage
Bundesverband IT-Sicherheit Arbeitsgruppen, Projekte, Gremien, …
11
ArbeitsgruppenBiometrie, Cloud Security, IT-Sicherheit in der Marktforschung, Mobile Security, Informationssicherheitsmanagement, Recht, Stand der Technik, SICCT, Smart Grids/Industrial Security, EBCA-Technik, Blockchain, Mail Security, Security by Design, …
ProjekteEuropean Bridge CA (EBCA), Expertenzertifizierung (T.I.S.P. und T.P.S.S.E.)
TeleTrusT-GremienVorstand (126), Mitgliederversammlung (41), EBCA Board, T.I.S.P. Board, …
Messen und KonferenzenRSA Conference, it-sa (Nürnberg, Brasilien, Indien), InfoSecurity, Intersec, …
Informationstage und WorkshopsElektronische Signatur und Vertrauensdienste, IT-Sicherheitsrechtstag, Blockchain, Industrial Security … und sehr viele Partnerveranstaltungen
Interner TeleTrusT-Workshop (IWS)Jährlicher Workshop, Mitglieder justieren inhaltliche Arbeit von TeleTrusT (Key-Notes, Berichte, Impulsvorträge, Definition von Zielen, …).
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Bundesverband IT-Sicherheit Themen in den letzten 30 Jahren
12
Digitale Signatur
E-Mail-Sicherheit
Smart Grids
Mobile Sicherheit
Kryptographie(Krypto-Liberalisierung)
Biometrische Identifikationsverfahren
Juristische Aspekte
Public-Key-Infrastrukturen
E-Commerce Security
Web Service Security
Trusted Computing
Personal Security Environment
Sichere Geschäftsprozesse
Gesundheitstelematik
Kartenlesegeräte
IT Security made in Germany
Informationssicherheitsmanagement
SOA Security
Industrie 4.0
Datenschutz
IT-Sicherheitspolitik
Blockchain
Security by design
Stand der Technik
Cloud Security
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Bundesverband IT-Sicherheit European Bridge CA (EBCA)
Seit 2001: Vertrauenswürdiger PKI-Verbund sichere u. vertrauenswürdige Kommunikation über Organisationsgrenzen mit Signatur, Verschlüsselung und Verifikation
branchenübergreifend
innovativ
in tausenden Installationen implementiert
CAB-unabhängig
für jedermann nutzbar
vertrauenswürdig
Beteiligung fort-schrittlichsterPKIen
Technologiepartner:
13
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Bundesverband IT-Sicherheit Stand der Technik (Handreichung)
14
Der Stand der Technik bezeichnet die am Markt verfügbare Bestleistungeiner IT-Sicherheitsmaßnahme, um ein gesetzliches IT-Sicherheitsziel zu erreichen.
niedrig
hoch
AllgemeineAnerkennung
Bewährung in der Praxis
hoch
niedrig
InnovationsgradLevel an IT-Sicherheit
ErfolgreicheAngriffe
(Passwörter, …)
Angemesser Level an IT-Sicherheit für den Grad der Digitalisierung
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Inhalt
Bundesverband IT-Sicherheit – TeleTrusT(Gründung, Geschichte, Ziele, Besonderes, …)
Inhaltliche Arbeit (Arbeitsgruppen, Projekte, Themen, …)
Zahlen und Fakten (Orte, Mitglieder, IT Security made in Germany, T.I.S.P., …)
Einschätzungen und Aussichten(Grad der Digitalisierung / Risiko, sichere IT-Architekturen, …)
15
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Bundesverband IT-Sicherheit Geschäfts- und Regionalstelle
16
Berlin
Silicon Valley(Regionalkontakt)
Wien
HagenbergMünchen
Stuttgart
Mannheim
Frankfurt
Dresden
Chemnitz
LeipzigKöln
Düsseldorf
Bremen
Kiel
Hamburg
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Bundesverband IT-Sicherheit Europa – ISSE-Konferenzen
17
Paris
London
Madrid Rom
Barcelona
Berlin
WienBudapest
Warschau
Den Haag
BrüsselPrag
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Bundesverband IT-Sicherheit Internationale Konferenzen
18
San Francisco (RSA Conference)
Dubai (UAE, GISEC)
Brasilen (it-sa)
London (Infosecurity)
Indien (it-sa)
Nürnberg (it-sa)
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Bundesverband IT-Sicherheit Verbandsentwicklung
13 13 15 17 20 2433
38
59
77
91
112 111102
87 90 87 86 8489
97
112
133
170
213
246
266
291
317
335
1 3 6 8 10 11 13 1724 27 29 31 33 36 38
4349 53 55 57
65 68
198919901991199219931994199519961997199819992000200120022003200420052006200720082009201020112012201320142015201620172018
Anzahl TeleTrusT-Mitglieder (ohne Partner) Verbandsbeziehungen
19
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Bundesverband IT-Sicherheit Struktur nach Art der Mitgliedschaft
336 Mitglieder (Stand Juni 2019)20
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Bundesverband IT-Sicherheit IT Security made in Germany
21
Markenrechtlich geschütztes Vertrauenszeichen
186 Verbandsmitglieder sind Zeichenträger
Kriterien:
1. Der Unternehmenshauptsitz muss in Deutschland sein.
2. Das Unternehmen muss vertrauenswürdige IT-Sicherheitslösungen anbieten.
3. Die angebotenen Produkte dürfen keine versteckten Zugänge enthalten (keine "Backdoors").
4. Die IT-Sicherheitsforschung und -entwicklung des Unternehmens muss in Deutschland stattfinden.
5. Das Unternehmen muss sich verpflichten, den Anforderungen des Datenschutzrechtes zu genügen.
Bei nachträglicher Nichterfüllung eines oder mehrerer Kriterien kann die Zeichennutzung durch TeleTrusT untersagt werden.
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Bundesverband IT-Sicherheit T.I.S.P. - Absolventen
Absolventenzahlen des Expertenzertifikats im Bereich der Informationssicherheit 22
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Inhalt
Bundesverband IT-Sicherheit – TeleTrusT(Gründung, Geschichte, Ziele, Besonderes, …)
Inhaltliche Arbeit (Arbeitsgruppen, Projekte, Themen, …)
Zahlen und Fakten (Orte, Mitglieder, IT Security made in Germany, T.I.S.P., …)
Einschätzungen und Aussichten(Grad der Digitalisierung / Risiko, sichere IT-Architekturen, …)
23
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
30 Jahre IT-Sicherheit Phasen der IT-Sicherheitstrends
24
1989 1996 2003 2013 2019
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
IT-Sicherheit Digitalisierung / Risiko
25
1989 1999 2009 2019 Zeit
Grad der Digitalisierung
Risiko
Erfolgsfaktoren- Kommunikationsgeschwindigkeit- Smartheit der Endgeräte- Leistungsfähigkeit zentraler IT-Systeme- Verwendung von KI (ML, …)- Integration in IT-Arbeitsprozesse
und IT-Systeme- Moderne Benutzerschnittstellen
(Sprache, Gestik, …)- …
Herausforderungen im Bereich IT-Sicherheit- Softwarequalität- Malware, Webseiten, …- Passwörter, E-Mails, …- Komplexität der IT-Systeme- Schlechte IT-Sicherheitsarchitekturen - Ungenügender Level an IT-Sec- …
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
IT-Sicherheit Das Risiko muss minimiert werden!
26
2019 Zeit
RisikoGemeinsame Umsetzung von IT-Sicherheitsmaßnahmen- Vertrauensdienste (PKI, Blockchain, …)- Sichere IT-Architekturen (Security Kernel,
Virtualisierung, Isolierung, Modularisierung, …)- Globale Lagebilder (automatischer
Austausch von IT-Sicherheitsinformationen)- Multifaktor-Authentifikation- Verantwortung / Haftung / Versicherung- Deutlich mehr Verschlüsselung- …
Das geht nur, wenn sich alle Stakeholder zusammen Ziele setzen und diese gemeinsam umsetzen!
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
IT-Sicherheit Perimeter-Sicherheit
27
Perimeter-Sicherheit: Schützt eine Anzahl von IT-Systemen und Netzwerken mit Hilfe von Firewall-Systemen, VPNs, Intrusion Detection, usw. von Außen.
Hopping Cyber-Angriffe (Hacker-View)Ein Angriff wird mehrstufig umgesetzt …- Erst „Malware“ installieren (Sozial Engineering, Schwachstellen, …)- Dann werden die Schadfunktionen aus der „Ferne“ in die Malware eingebunden …- Dann wird der eigentliche Angriff mit Hilfe der Malware durchgeführt …
Malware
Probleme:Mobilfunk, Home, …an der Firewall vorbei IT-Systeme im zu schützenden Netz sind nicht optimal geschützt (ISO 27001)
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
IT-Sicherheit Objektsicherheit / sichere IT-Architekturen
28
Sichere IT-Architekturen: (helfen bei Softwarequalität und Malware)Security Kernel, Virtualisierung, Isolierung, Modularisierung, … Sicherheits-Modul, … Zero-Trust-Modell … IT-Systeme mit eWerten werden optimal geschützt.
Objektsicherheit:Enterprise-Right-Management, Umsetzung von Policys auf fremden IT-Systemen, internationale IT-Sicherheitsinfrastrukturen, …
Endgeräte(Notebook, PC, Smartphone, Smartwatch, IoT, OT, ..)
Cloud-System
Human-Centric Security
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Bundesverband IT-Sicherheit 30 Jahre: Einschätzung
29
Was haben wir als TeleTrusT erreicht?
Entwicklung und Verbreitung sicherer und vertrauenswürdiger IT-Systeme gefördert
Rahmenbedingungen für vertrauenswürdige IT-Systeme gestaltet
Wissenschaftliche Arbeiten unterstützt und Ergebnisse publiziert
Hilfreiche Projekte und Services verantwortet
…
Was konnten wir als TeleTrusT nicht verhindern?
Dass Standard-IT-Lösungen keine angemessene IT-Sicherheitstechnologie beinhalten (nicht Stand der Technik!)
Die Internationalisierung und Professionalisierung der Internet-Kriminalität
Die Zunahme der IT-Sicherheitsprobleme (Komplexität der IT, …)
Dass IT und das Internet zu viele Schwachstellen haben
Wir konnten Innovationen nicht schnell genug ins Feld bringen
…
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Vertrauensthemen Zukunft ( 1 / 2 )
30
Selbstbestimmung (Privatheit, …)(Durch das automatische Sammeln von Daten ist der Mensch beschreibbar und damit auch steuerbar. Filterblasen, Echokammern, Künstliche Intelligenz, …)
Demokratie(Fake-News, Filterblasen, Echokammern, Künstliche Intelligenz, …Informationsmonopol der großen Plattformen, Desinformation, Überwachungsmöglichkeiten, …)
Realität (Real, Virtuell, Augmented, Mixed, …)(Deep-Fake, Mood-Control (Stimmungsbeeinflussung, …), usw.)
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Vertrauensthemen Zukunft ( 2 / 2 )
31
Souveränität(Hardware aus Asien, Software und Internetdienste aus den USA, …)
PKI, Blockchain, KI, Cyber-Sicherheit, … made in DE
Vertrauen von Informationen (User Generated Content, Fake-News, „Presse-Codex“, …)
Für Daten, Informationen, Wissen, Intelligenzen, …müssen Verantwortliche identifizierbar sein … Signatur in die Blockchain, …
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Bundesverband IT-Sicherheit Status Quo und Ausblick
32
Wir haben in Deutschland eine sehr aktive und weltweit erfolgreiche IT-Sicherheitsforschung, die auch weiterhin eine gute Grundlage für gute Forschung sein wird!
Die Förderung von Startups im Bereich IT-Sicherheit ist in den letzten Jahren sehr viel besser geworden, und wir haben einen guten Cybersecurity Fonds mit weiterem Potential.
Mit der Cyber-Sicherheitsagentur werden weitere Gelder für wichtige Sprunginnovationen bereitgestellt.
Die IT-Sicherheitsbranche ist in Deutschland/Europa zu kleinteilig und zu wenig global aktiv, um die Bedeutung zu erlangen, die wir technologisch und bezüglich der Vertrauenswürdigkeit haben sollten.
Aus diesem Grund sollten wir zusammen radikal umdenken und mit unseren Partnern aus der Wirtschaft, Politik und Verwaltung neue Wege gehen, um mit den immer komplizierteren Randbedingungen eine stabile, souveräne, sichere und vertrauenswürdige Digitalisierung zum Wohle unsere Gesellschaft umsetzen zu können.
…
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
IT-Sicherheit und Vertrauenswürdigkeit Wendepunkt
33
Risiko
Zeit
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Bundesverband IT-Sicherheit Danksagung
34
An die Mitglieder, die mit ihrem kontinuierlichen Engagement die solide Basis dafür sind, unsere Ziele zu erreichen.
An unsere Partner, die uns vertrauen und sich mit uns für mehr Vertrauenswürdigkeit und IT-Sicherheit einsetzen.
An die Geschäftsstelle, die mit allen Mitarbeitern dafür sorgt, dass wir Mitglieder uns wohlfühlen und die geeignete Infrastruktur für unsere inhaltliche Auseinandersetzung mit den Themen nutzen können.
Vielen Dank!
Vielen Dank!
Vielen Dank!
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Bundesverband IT-Sicherheit 10 Jahr Dr. Holger Mühlbauer
35
Herzlichen Glückwunsch und
Vielen Dank!
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Bundesverband IT-Sicherheit Festbeiträge
36
Andreas KönenAbteilungsleiter „Cyber- und Informationssicherheit“Bundesministerium des Innern, für Bau und Heimat (BMI)
„Von der Krypto-Sicherheit über die IT-Sicherheit zur Cybersicherheit“
Helge EngelhardUnterabteilungsleiter „Normung und Standardisierung, Sicherheit“Bundesministerium für Wirtschaft und Energie (BMWi)
"IT Security made in Germany"
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Bundesverband IT-Sicherheit Verabschiedung
37
Prof. Dr. Helmut Reimer Senior Berater - Bundesverband IT-Sicherheit - TeleTrusT
Pro
f. N
orb
ert
Pohlm
ann, B
undesv
erb
and I
T-S
icherh
eit e
.V. -
Tele
Tru
sT
Bundesverband IT-Sicherheit Jetzt wird gefeiert …
38
Wir freuen uns, mit Ihnen gemeinsam 30 Jahre Bundesverband IT-Sicherheit – TeleTrusT zu feiern.
Prof. Dr. (TU NN)
Norbert PohlmannVorstandsvorsitzender - Bundesverband IT-Sicherheit - TeleTrusT
Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit – if(is)
Mit Sicherheit TeleTrusT
30 Jahre Bundesverband IT-Sicherheit