
Unter dem Dach des Bundesverbandes IT-Sicherheit e.V. wurde eine Arbeitsgruppe „Fiskalisierung“ ins Leben gerufen. Die Arbeitsgruppe befasst sich mit der technischen Absicherung von digitalen Grundaufzeichnungen bei Kassensystemen.
Als Ziele der TeleTrusT-AG „Fiskalisierung“ wurden beschlossen:
1. Erstellung einer branchenübergreifenden Handlungsempfehlung zum sicheren Betrieb von cloudbasierten Technische Sicherheitseinrichtungen (TSE) mit Anforderungen zum Schutz von SMAERS durch die Umgebung (Integrität der SMAERS-Komponente schützen, sicheren Speicher bereitstellen, Updates durch die Plattform verifizieren und installieren)
- Anforderungen an die Administratoren des Clients der Cloud-TSE
- Anforderungen an den Betrieb von lokalen und zentralen Komponenten im Offline-Fall
- Prüfkonzept für die sichere Einsatzumgebung (abgeschirmte / gemeinsame Kommunikation in Richtung Endkunden / Kassenhersteller)
2. Erarbeitung eines Konzeptes für mobile TSE-Lösungen (insbes. Android, IOS)
Zum Leiter der AG wird Matthias Kromphardt (Bundesdruckerei) bestimmt, zum stellvertretenden Leiter Dr. Kim Nguyen, ebenfalls Bundesdruckerei und TeleTrusT-Vorstandsmitglied.
Matthias Kromphardt, Leiter der Arbeitsgruppe, betont: „Fokus der AG sind aktuell Cloud-TSE. Die AG erar-beitet in Ergänzung zu Technischen Richtlinien und Schutzprofilen des BSI weitere technische Parameter und organisatorische Maßnahmen für den sicheren TSE-Betrieb.“
Dr. Kim Nguyen erläutert: „Wir haben die Arbeitsgruppe ‚Fiskalisierung‘ unter dem Dach von TeleTrusT ge-gründet, um uns mit der Absicherung von sogenannten digitalen Grundaufzeichnungen bei Kassensystemen zu befassen sowie sichere und verlässliche Rahmenbedingungen für die Fiskalisierung zu schaffen“.
Fachartikel

Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Was machen Hacker mit ihrem gestohlenen Geld? Die Antwort überrascht

Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
