Cloud-Computing: Chancen oder Risiken?

Größe: px
Ab Seite anzeigen:

Download "Cloud-Computing: Chancen oder Risiken?"

Transkript

1 1 Cloud-Computing: Chancen oder Risiken? Von Sebastian Andres Kaum ein Thema ist so umstritten wie Cloud-Computing. Dabei ist es wenig hilfreich, dass täglich neue Varianten von Clouds angeboten werden. 1 Was bedeutet überhaupt Cloud-Computing? Der Begriff Cloud kommt aus dem Englischen und bedeutet Wolke. Bei Cloud-Computing werden Datensätze in die Wolke ausgelagert, um effizienter und kostengünstiger einzelne Datensätze zu verwalten. Der größte Vorteil des Cloud-Computing neben einer ständigen Verfügbarkeit aller Anwendungen (egal ob zu Hause, auf dem Mobiltelefon unterwegs, usw.) ist, dass bedarfsabhängig ( dynamisch ) die Cloud erweitert oder reduziert werden kann. Es können somit die Verarbeitung von Daten aus einem Unternehmen ausgelagert werden (Outsourcing). Die IT-Abteilung muss somit keine Rechenzentren oder Server vorhalten, um beispielsweise den Internetauftritt zu realisieren dieser wird in die Wolke ausgelagert. Sollte aufgrund einer Neuentwicklung oder der Bereitstellung eines Updates zeitweise mehr Leistung für den Webauftritt benötigt werden, kann die Wolke innerhalb weniger Sekunden vergrößert und nach Bedarf auch wieder verkleinert werden. Dieser Beitrag gibt einen Überblick, der zur Zeit existierenden Cloud-Lösungen und legt dabei den Schwerpunkt auf die Sicherheit, Risiken und neuen Möglichkeiten von Cloud- Computing. Der Gedanke, Systeme auszulagern und bestimmte Datensätze zentral zugänglich zu machen, ist nicht neu. 2 Eine Vorstufe des Cloud-Computing wurde mit den so genannten Thin-Clients erreicht. Dies waren Computer, die keine eigene Festplatte beinhalteten und neben einer Hauptplatine (Motherboard) mit Prozessor und Arbeitsspeicher ausgerüstet wurden also nur eine Arbeitsstation. Die eigentlichen Programme wurden dabei auf Servern ausgeführt, welche mit ausreichend Rechenleistung bestückt waren. Solche Thin-Clients werden auch heute noch in vielen Umgebungen wie Bibliotheken, Info- Terminals usw. eingesetzt. Der Vorteil von solchen Systemen liegt klar auf der Hand: Zum Einen sind sie sehr kosteneffizient, da nur ein Minimum an Hardware angeschafft werden muss. Zum Anderen sind diese Systeme besonders leicht zu warten die komplette Software liegt zentral auf einem Server. Bei einem Update muss also lediglich an einer einzigen Stelle die Software aktualisiert werden. 3 1 Vgl. [ ]. 2 Vgl. [ ]. 3 Vgl. Lier (2 3 Vgl. [ ]. 3 Vgl. [ ): S. 770.

2 2 Der Nachteil bei solchen Lösungen ist jedoch, dass die Arbeitsstation (Client) immer und vor allem mit einer schnellen Netzwerkanbindung an den Server angeschlossen sein muss, da viele Daten übertragen werden müssen. Aus diesem Grund waren solche Systeme für Privatanwender bis vor wenigen Jahren uninteressant, da die Internetverbindung über Analog-Modem oder ISDN für solche Anwendungen eindeutig zu langsam sind. Diese Technik ist zwar für das Cloud-Computing eine wesentliche Voraussetzung, aber nicht der eigentliche Grund, warum man Clouds ins Leben gerufen hat. Der eigentliche Grund ist, dass bei Cloud-Computing die Rechenleistung, Speicherplatz oder gar komplette Datenverarbeitungssysteme, die benötigt werden, bedarfsabhängig von der Nutzung (nach Zeit und Menge) abgerechnet wird. 4 Arten von Clouds Die Vielfalt von Clouds sind enorm. Täglich kommen neue Varianten dazu. Fast immer sind die neuen Produkte jedoch Mischformen, der bis jetzt bekannten Cloud-Lösungen. Private und Public Cloud Zunächst muss zwischen Private und Public Clouds unterschieden werden. Private Clouds stehen rechtlich unter einer Abteilung bzw. einem Unternehmen, welches mit dem Auftraggeber in einem besonders engem Rechtsverhältnis steht. Meist wird eine Private Cloud innerhalb eines Unternehmens eingerichtet und steht vollständig unter der Kontrolle der jeweiligen IT-Abteilung. 5 Das zentrale Merkmal von privaten Clouds ist, dass die jeweiligen Daten die Cloud nicht verlassen und auch kein Dritter unkontrollierten Zugang zur Cloud bekommen kann. Unter Private Cloud werden aber auch Clouds von rechtlich eng zueinander stehenden Stellen wie öffentlichen Verwaltungen oder Konzernen verstanden. Diese Form der Wolke ist hinsichtlich des Datenschutzes vollkommen unproblematisch, da hier, Fragen des Zugangs (physischer Zugang), der Zugänglichkeit (über andere Netze) und der Frage nach internationalem Datenschutz in der Regel eindeutig geklärt sind. Anders hingegen verhält es sich bei Public Clouds: Eine Public Cloud ist, wie der Name schon sagt, eine öffentliche Wolke, d. h. die Wolke ist prinzipiell für alle zugänglich. Mehrere Nutzer teilen sich die Ressourcen einer Cloud. Sie haben dabei weder Einfluss auf den Standort der Cloud noch können sie mitbestimmen, wer die Cloud mitbenutzen darf und wer nicht. 6 Internationale Unternehmen wie Google, Microsoft, IBM bieten sowohl Private als auch Public Clouds an. Neben diesen beiden Formen gibt es einige Mischformen. So ist beispielsweise die Hybrid Cloud eine Mischung aus Private und Public Cloud. Die Hybrid Cloud wird von Unternehmen eingesetzt, um Last zu verteilen oder um in Spitzenzeiten ausreichend Kapazität vorhalten zu können. 4 Vgl. https://www.datenschutzzentrum.de/cloud-computing/ [ ]. 5 Vgl. https://www.datenschutzzentrum.de/cloud-computing/ [ ]. 6 Vgl. [ ].

3 3 Dabei liegen alle Daten in der Private Cloud des Unternehmens. Wird mehr Rechenleistung benötigt, werden diejenigen Daten, mit denen etwas gemacht werden soll, dynamisch in eine Public Cloud verschoben. Innerhalb der Public Cloud werden die Datensätze dann verarbeitet, das Ergebnis wird dann wieder in die Private Cloud zurück übertragen. 7 Abstraktionsebenen von Clouds Es gibt unterschiedliche Abstraktionsebenen, in denen man Clouds realisieren kann: Die unterste Schicht wird als Infrastructure-as-a-Service (IaaS) bezeichnet. Dabei werden von dem Cloud-Anbieter lediglich virtuelle Maschinen bereitgestellt, welche allerdings auf unterschiedlichen Hardware-Systemen liegen können. 8 Virtuelle Maschinen sind Computer, die in Computern laufen: Auf einem Computer wird eine Virtualisierungssoftware installiert, welche es dann ermöglicht weitere komplette Computer virtuell zu erstellen. Dabei wird versucht, die komplette Hardware eines Computers nachzubauen (Festplatten, Prozessor, Chipsätze usw.). Diejenige Hardware, welche sich nur schwer emulieren lässt, wird von dem physischen Computer an die virtuellen Computer durchgereicht. Über ausgeklügelte Zugriffsbeschränkungen und verteilten Systemen ist es möglich, mit dieser Technik unbegrenzt viele virtuelle Maschinen zu erstellen. Die Administration der virtuellen Maschinen wird auf dieser Ebene komplett in die Hand des Nutzers gegeben. Ein typischer Anbieter von IaaS ist Amazons Elastic Compute Cloud (EC2). In der nächst höheren Schicht auch als Platform-as-a-Service (PaaS) bezeichnet wird von dem Anbieter neben einer virtuellen Maschine zusätzlich das Betriebssystem bereitgestellt. PaaS ist besonders bei Softwareentwicklern sehr beliebt, da sie ohne größeren Aufwand ihre entwickelte Software in unterschiedlichen Umgebungen ausprobieren können, bevor sie für andere Anwender freigegeben wird. Die Administration eines Betriebssystem fällt auf dieser Ebene der Clouds bereits weg darum kümmert sich der Anbieter. 9 Typische Anbieter von PaaS ist Google mit seiner App Engine Umgebung oder Microsoft mit Windows Azure. Die oberste Abstraktionsebene ist das so genannte Software-as-a-Service (SaaS). Hier wird neben der Hardware und dem Betriebssystem zusätzlich die Software von dem entsprechenden Anbieter bereit gestellt. Es kommt also alles bereits passend vorkonfiguriert ins Haus. Der Nutzer muss lediglich seine Dokumente in die Cloud hochladen und kann bereits mit dem Arbeiten beginnen. 10 Typische Beispiele für SaaS sind: Google Docs, Microsoft Skydrive Office Web Apps und Exchange Online, Sharepoint Online, Livemeeting, Office Communications Online, etc. 7 Vgl. [ ]. 8 Vgl. Wissenschaftlicher Dienst des Deutschen Bundestag: [ ]. 9 Vgl. Wissenschaftliche Dienst des Deutschen Bundestag: [ ]. 10 Vgl. Wissenschaftlicher Dienst des Deutschen Bundestag: [ ].

4 4 Datenschutz in Clouds Ein großes Problem beim Auslagern der IT-Infrastruktur ist neben der Sicherheit der Datenschutz. Sowohl für Privatpersonen als auch für Unternehmen ist es wichtig, dass diejenigen Daten, die in einer Cloud landen, vor Zugriffen durch Dritte abgesichert sind. Besonders heikel verhält es sich dabei mit personenbezogenen Datensätzen. Daneben spielen aber besonders für Unternehmen auch interne Daten eine Rolle, so könnte bei einer schlecht abgesicherten Cloud, der Industriespionage Tür und Tor geöffnet werden. Aus Sicht der Datenschützer sind Public Clouds deshalb sehr problematisch. Der Kunde hat, wie oben bereits erwähnt, bei einer Public Cloud keinerlei Einfluss darauf, mit wem er sich die Hardware, auf der die Cloud läuft, teilen muss. Wenn in der vom Cloud- Anbieter bereit gestellten Cloud, Bugs (so genannte Fehler ) enthalten sind, können durchaus Dritte auf einige oder gar alle Daten, welche in der Cloud liegen, zugreifen. Genau das ist im Jahr 2009 in der Cloud von Google passiert. 11 Durch einen Fehler in der Cloud-Software bekamen Nutzer von google Dokumente in ihrem Account angezeigt, welche gar nicht für sie bestimmt waren es handelte sich um private Dokumente von Nutzern, mit denen irgendwann einmal andere Dokumente freigegeben wurden. Das Problem des Datenschutzes rückt besonders dann in den Mittelpunkt, wenn die verwendete Cloud nicht nur in einem Rechenzentrum untergebracht ist, sondern über den gesamten Erdball verteilt ist. Oftmals wissen die Cloud-Anbieter selbst nicht einmal, auf welcher Hardware jetzt genau die Cloud läuft. Um die Kapazitäten optimal ausnutzen zu können, verschiebt der Anbieter die laufende Cloud in Echtzeit dynamisch auf diejenige Hardware, die am wenigsten ausgelastet ist. Dieses Vorgehen verteilt zum einen die Rechenlast gleichmäßig auf alle zur Verfügung stehenden Systeme, andererseits ist für den Kunden somit immer eine Mindestleistung seiner Cloud gewährleistet. 12 Für das Datenschutzrecht ist jedoch immer noch der Ort, an dem die Daten verarbeitet werden, ausschlaggebend. Daher ist es absolut notwendig zu wissen, in welchem Land sich die Cloud gerade befindet, um als Nutzer nicht gegen geltendes Recht zu verstoßen. Um innerhalb Europas die Datenverarbeitung zu vereinfachen, wurde eine Europäische Datenschutz Richtlinie (EU-DSRL) geschaffen. Diese erlaubt es, auch personenbezogene Datensätze innerhalb des europäischen Wirtschaftsraum zu verarbeiten (Art. 1 Abs. 2 EU- DSRL). Damit auch weiterhin das nationale Datenschutzrecht Anwendung findet, wurde in Art. 4 Abs. 1 a, b EU-DSRL festgelegt, dass nicht mehr der Ort, an dem die Daten verarbeitet werden, eine Rolle spielt, sondern nun vielmehr dasjenige Datenschutzrecht des Mitgliedsstaates Anwendung findet, in dem das datenverarbeitende Unternehmen seinen Sitz hat. Damit auch diejenigen Unternehmen, welche innerhalb der EU keine Niederlassung haben, personenbezogene Daten verarbeiten können, legt 1 Abs. 5 S. 3 BDSG fest, dass diese Unternehmen dann einen Datenschutzbeauftragten innerhalb der EU benennen müssen, welcher für die Einhaltung der Datenschutzrichtlinien verantwortlich ist. 11 Vgl. [ ]. 12 Vgl. [ ].

5 5 Aus Artikel 2 c (EU-DRSL) wird abgeleitet, dass ausschließlich der Cloud-Nutzer für Mängel bei der Umsetzung von Datenschutzrichtlinien verantwortlich ist. Der Cloud- Anbieter kann in erster Linie nicht verantwortlich gemacht werden. Dennoch hat auch der Cloud-Anbieter seiner Pflicht nachzukommen. 13 Wenn Datensätze innerhalb einer Cloud verarbeitet werden, handelt es sich rechtlich gesehen um eine Auftragsdatenverarbeitung ( 11 BDSG). Die Schwierigkeit des Auftraggebers im Zusammenhang mit 11 BDSG ist, dass dieser sich in regelmäßigen Abständen vor Ort davon überzeugen muss, dass die datenverarbeitende Stelle alle Datenschutzrichtlinien einhält. Im Cloud-Computing ist dies fast nicht möglich, da der Auftraggeber nicht alle Rechenzentren des Cloud-Anbieters untersuchen kann. Befinden sich die Rechenzentren innerhalb des Europäischen Wirtschaftsraums, greift die Europäische Datenschutzrichtlinie und in diesem Fall ist der Auftraggeber juristisch abgesichert. Aus Sicht der staatlichen Aufsichtsbehörden und der Strafverfolgung wird die Datenverarbeitung innerhalb einer Cloud noch weiter verstärkt, wenn die Cloud außerhalb des europäischen Wirtschaftsraums gehostet wird. Die Aufsichtsbehörden können ausschließlich in ihren eigenen territorialen Grenzen agieren. Innerhalb der EU gibt es die Möglichkeit, durch so genannte Amtshilfe über die Unterstützung der jeweiligen Behörden in dem betroffenen Mitgliedsstaaten Zugriff zu erhalten. Außerhalb der EU ist dies jedoch nicht möglich. Hier sind die Aufsichtsbehörden und die Strafverfolgungsbehörden auf die freiwillige Mitarbeit des jeweiligen Landes angewiesen. 14 Dieses Problem ist nicht neu: Auch vor der Entstehung von Clouds war die Strafverfolgung im Internet tätig, um z. B. Webseiten mit kinderpornografischen Inhalten sperren zu lassen. Neben den bereits schon immer existierenden Schwierigkeiten kommen jedoch beim Cloud-Computing einige hinzu: Es ist sehr schwierig, den Standort der Daten auszumachen. Welche Ermittlungsbehörde ist bei verteilten Daten überhaupt zuständig? Bei Ermittlungen, bei der die Daten in einer Cloud liegen, kann den Ermittlungsbehörden nur eine Kopie zugestellt werden dies wirft besonders die Fragen nach Exaktheit und der Unveränderbarkeit von Daten auf. 15 Für diese hier angesprochenen Punkte wurde bis heute keine Lösung gefunden. In einem Beitrag in der Zeitschrift Computer & Recht (5/2010, S.345ff.) kommt Gerckes zu dem Schluss, dass die Intensivierung der internationalen Zusammenarbeit der einzig gangbare Weg sei. Die bereits existierenden Normen reichen bei weitem nicht aus, um auf Clouds, welche sich außerhalb des europäischen Wirtschaftsraums befinden zuzugreifen, so Gercke. Über die Frage, ob 110 StPO als Ermächtigungsgrundlage ausreichend ist, um auf Clouds 13 https://www.datenschutzzentrum.de/cloud-computing/ [ ]. 14 Vgl. https://www.datenschutzzentrum.de/cloud-computing/ [ ]. 15 [ ].

6 6 zuzugreifen, scheint selbst unter Experten unklar zu sein die Tendenz geht jedoch dahin, dass 110 StPO bei weitem nicht ausreicht, um den Strafverfolgungsbehörden den Zugriff zu garantieren. 16 Die Tatsache, dass es in einigen Ländern nur sehr rudimentäre oder teilweise gar keine Datenschutzbestimmungen gibt, erschweren den Umgang mit Clouds erheblich. Ein bis jetzt vollkommen ungelöstes Problem ist, dass die Strafverfolgungsbehörden bei einer Beschlagnahmung von Mobiltelefonen oder Computern an keine Daten gelangen können, da diese ja nicht mehr auf dem Gerät selbst, sondern in einer Cloud gespeichert werden. Weiterhin kann es vorkommen, dass in bestimmten Ländern Dritte auf die Daten in Clouds zugreifen, um Menschen bewusst zu überwachen bzw. zu verfolgen. Grund und Menschenrechte werden in solchen Ländern meist vollkommen vernachlässigt. 17 Im Ergebnis lässt sich festhalten, dass aus der Sicht des Datenschutzes die Datenverarbeitung von personenbezogenen Daten innerhalb von Clouds sehr problematisch ist, zumindest dann, wenn sich die Cloud weder im Deutschen noch im europäischen Territorium befindet. Datenspeicher und Sicherheit Ein großer Vorteil beim Auslagern der Daten in eine Cloud ist, dass mehrere Benutzer gleichzeitig an gleichen Dokumenten arbeiten können. So kann beispielsweise bei einem Cloud-Anbieter wie Google die Software zur Text und Tabellen Bearbeitung gebucht werden. Ein Benutzer kann dann ein Dokument anlegen und es zur Bearbeitung für Andere freigeben. Die anderen Benutzer können jetzt gemeinsam an dem Dokument arbeiten die gemachten Änderungen sind sofort für alle sichtbar. Um sich gegenseitig austauschen zu können, existiert direkt in der Bearbeitungssoftware ein Chat-Fenster, welches Raum für Abstimmungen und Unterhaltungen bietet. Der Text verbleibt dabei immer in der von Google bereit gestellten Cloud. Der Benutzer muss somit weder Speicherplatz für die Dokumente zur Verfügung stellen, noch muss er die Software, welche zur Bearbeitung benötigt wird, kaufen. 18 Diese Vorteile sehen auf den ersten Blick erst einmal sehr gut aus. Allerdings bekommen wir eine ganz andere Perspektive, wenn wir uns über die Sicherheit unserer Dokumente nähere Gedanken machen. Macht der Cloud-Anbieter regelmäßige Sicherungskopien (Backups) unserer Daten? Was passiert, wenn Dritte Zugriff auf die Dokumente erhalten? Diese und ähnliche Fragen stellen sich besonders dann, wenn die ersten Dokumente im Nichts der Wolke verschwunden sind. Im Jahr 2009 berichteten Nutzer von Google, dass in ihren Accounts Dokumente aufgetaucht sind, welche sie weder bestellt hatten noch irgendwie anders erhalten sollten. 19 In diesem Fall ist wohl bei Google intern ein Fehler aufgetreten, so das Dokumente fälschlicherweise an Benutzer freigegeben wurden, welche diese überhaupt nicht hätten sehen dürfen. 16 Vgl. [ ]. 17 Vgl. https://www.datenschutzzentrum.de/cloud-computing/ [ ]. 18 [ ]. 19 Vgl. [ ].

7 7 Dieses Beispiel zeigt, dass sich solche Fehler nie vollkommen ausschließen lassen. Daher ist besonders bei persönlichen und privaten Dokumenten höchste Sorgfalt geboten. Vermehrt setzen Anbieter auf das Speichern der alltäglichen Daten in einer Cloud. So gibt es beispielsweise sowohl bei T-Mobile als auch bei Apple die Möglichkeit, Daten wie Kontakte, s, Kalender, etc. in einer Cloud zu speichern und mit dem Mobiltelefon auf diese Daten über eine Internetverbindung von unterwegs aus zuzugreifen. Das Problem dabei ist, dass der Nutzer selbst oftmals nur unter erschwerten Bedingungen die Möglichkeit hat, Sicherungskopien (Backups) zu erstellen. Er ist also auf die Backup- Vorsorge des Anbieters angewiesen. 20 Wenn der Anbieter dieser Sorgfalt nur ungenügend nachkommt, sind die Daten auf immer verloren. Zumindest dann, wenn es in der Serverfarm des Anbieters Ausfälle gibt und das Zurückspielen eines Backups notwendig wird. So sind z. B. sehr viele Datensätze von Nutzern bei T-Mobile USA im Oktober 2009 auf Nimmerwiedersehen verloren gegangen, da Backups nur unzureichend gemacht wurden und bei einem Serverausfall nicht mehr vollständig rekonstruiert werden konnten. 21 Solche Beispiele zeigen, dass die Auswirkungen bei mangelhaftem Umgang des Cloud-Anbieters mit den ihm anvertrauten Daten enorm sein kann. Die Tatsache, dass bei einem schlecht gemachten Backup Daten verloren gehen können, ist nichts Neues. Die Auswirkungen, die dann jedoch entstehen können, erreichen ein bis jetzt nicht gekanntes Ausmaß: Waren es früher Urlaubsbilder oder selbstgedrehte Videos, sind es heute selbsterstellte Briefe, der private Kalender oder das Adressbuch vom Mobiltelefon, was unwiderruflich zerstört sein kann. Vermehrt bieten Anbieter wie gmx, Web.de, Google Mail, etc. so genannte Online Festplatten an (Storage-as-a-Service). Nutzer erhalten damit die Möglichkeit, Daten im Internet abzulegen. Zugriff auf den Online-Speicher wird in der Regel über den Web- Browser gewährleistet. Man sollte jedoch darauf achten, dass die Verbindung verschlüsselt wird ansonsten kann es sein, dass Dritte die Verbindung mitlesen. Neben einer verschlüsselten Übertragung ist es jedoch wichtig, dass auch die abgespeicherten Daten verschlüsselt werden, damit niemand auf persönliche Dokumente zugreifen kann. Einige Anbieter bieten gegen Geld eine solche Verschlüsselung an. Allerdings ist ein gesundes Misstrauen nie verkehrt, da für den Anwender oftmals unklar ist, welche Verschlüsselungstechniken der Anbieter genau einsetzt. Wer seine Daten innerhalb der virtuellen Festplatte sicher verwahrt wissen will, sollte sich selber um die Verschlüsselung kümmern. Opensource-Anwendungen wie Truecrypt oder GnuPG sind dafür vollkommen ausreichend. 22 Kostenlosen Speicherplatz zum Ausprobieren gibt es bei vielen Anbietern. Etwa 2 bis 7 GB ist kostenlos zur privaten Nutzung erhältlich. Wer mehr Online-Speicher benötigt, erhält für etwa 20 Euro im Monat im Durchschnitt 1 TB. 20 Vgl. [ ]. 21 Handy-nicht-ab [ ]. 22 Vgl. [ ].

8 8 Oftmals ist bei den kostenlosen Angeboten jedoch weder eine Transportverschlüsselung (TLS oder SSL) noch ein verschlüsselter Online-Speicher erhältlich. 23 Unter Berücksichtigung der Verschlüsselung ist der Online-Speicher besonders als Backup-Speicher interessant. Der Nutzer kann in regelmäßigen Abständen eine verschlüsselte Kopie (Backup) seiner privaten Bilder und Dokumente in einer Cloud ablegen. Sollte der heimische Computer dann einmal ausfallen, sind alle Daten sicher in der Cloud gespeichert. Einige Cloud-Anbieter stellen dem Nutzer neben dem Speicherplatz zusätzlich eine Backup-Software zur Verfügung, welche die privaten Dokumente, Bilder, die Musik-Sammlung oder andere Daten in regelmäßigen Abständen in die Cloud sichert, so das ein vollständiges Backup zu jeder Zeit wiederhergestellt werden kann. 24 Aber auch hier gilt: Geht der Cloud-Anbieter sorgfältig mit den ihm anvertrauten Daten um? Werden Backups von Seiten des Anbieters gemacht? Wenn der Cloud-Anbieter aus Versehen das ihm anvertraute Backup verliert und gleichzeitig der Computer zu Hause seinen Dienst einstellt, bleibt der Nutzer im Regen stehen. 25 Selbstverständlich gelten bei Backups die gleichen Datenschutzbestimmungen wie bei der Verarbeitung von Daten innerhalb einer Cloud. Wenn also personenbezogene Datensätze als Backup in einer Cloud gespeichert werden sollen, ist der Auftraggeber verpflichtet, zum Einen die Sicherheitsbestimmungen einzuhalten, und zum Anderen den Standort, wo die Daten gespeichert werden, zu überprüfen. Für Privatkunden mag dies uninteressant und unproblematisch sein, für kleinere oder mittelständische Unternehmen stellt dies jedoch oft eine hohe Herausforderung dar. Nach Schätzungen einiger Experten wird es jedoch sowohl im Preissegment als auch in der Vielfalt der Anbieter von Storage-as-a-Service in den nächsten Jahren erhebliche Angebote geben. Leistung als Problem Wie in vielen Fällen hat der Zusammenschluss von mehreren Rechnern in einer Cloud auch seine Schattenseiten: Eine Wolke wird für Hacker zunehmend interessanter, da die Ausbeute bei einem erfolgreichen Angriff erheblich größer ist als bei einem einzelnen Server. Cloud-Anbieter werben damit, dass diejenigen Unternehmen, die ihre IT-Infrastruktur in eine Wolke auslagern, weniger Kosten und Administration für ihre IT-Infrastruktur aufbringen müssten. Dies ist jedoch nur zum Teil der Fall. Ein Unternehmen muss beim Auslagern in die Wolke natürlich keine eigenen Server mehr vorhalten die Kosten für Hard- und Software fallen somit nicht mehr an. Der Arbeitsaufwand hingegen wird nur verlagert. Wo Mitarbeiter früher Zeit in die Administration und in die Pflege von Hardware stecken mussten, muss jetzt die Arbeitszeit in den Entwurf und der Pflege von 23 Vgl. [ ]. 24 Vgl. [ ]. 25 Vgl. [ ].

9 9 Sicherheitskonzepten investiert werden, da ein Unternehmen sich die angemietete Wolke in der Regel mit anderen Nutzern teilen muss. Es gibt bereits erste Viren, welche sich gezielt an Clouds richten, um dort einzudringen und Schaden anzurichten. Als Beispiel sei hier der Trojaner Bohu genannt, welcher die Cloud eines Antiviren-Herstellers außer Gefecht setzte. 26 Daneben werden jedoch Clouds nicht nur als ein potenzielles Angriffsziel ins Visier genommen, vielmehr eignen sie sich als Ausgangspunkt für Hacker-Angriffe: So verwendeten die beiden Sicherheitsexperten David Bryan und Michael Anderson Amazons flexible Cloud Infrastruktur (EC2), um den Server ihres Auftraggebers mit einer DoS-Attacke vollständig zum Absturz zu bringen. Sie mussten sich keiner fremden Rechnernetze bedienen. Lediglich ein Name und eine passende Kreditkarte waren erforderlich, um bei Amazon die notwendige Rechenleistung einkaufen zu können. Die ganze Aktion kostete lediglich 6 US-Dollar. Sie mieteten bei Amazon einen virtuellen Server mit ausreichend Arbeitsspeicher und Prozessorleistung an und installierten ihr selbstentwickeltes Programm Thunder Clap (Donnerknall), welches dann den Server des Auftraggebers so lange mit Anfragen regelrecht überschüttete, bis dieser unter der anfallenden Last seinen Dienst versagte. 27 Laut Aussage der beiden Experten, wurden sie weder anhand von Bandbreitendrosselungen noch von anderen Maßnahmen daran gehindert, ihr Programm auszuführen. Auf Anfrage von DarkReading teilte Amazon mit, dass sie Vorkehrungen getroffen hätten, dass solche Angriffe nicht möglich seien. Sollte es jedoch einen Angriff aus einer Amazon Cloud heraus geben, reagiere man schnell und würde die Cloud unverzüglich vom Netz nehmen, so eine Sprecherin von Amazon. Warum es in diesem Fall nicht geklappt habe, ließ das Unternehmen offen. Dieser Versuch war zum Glück ein beabsichtigter Testlauf aber dieses Szenario kann prinzipiell von jedem, der entsprechendes Know-How und eine gültige Kreditkarte besitzt, durchgeführt werden. Rechenleistung aus einer Cloud wird immer billiger, so das sich das Übernehmen von fremden Computernetzen nicht mehr lohnt, da der Aufwand dafür zu groß ist. Thomas Roth zeigte im November 2010, dass es mit Hilfe von Clouds möglich ist, Passwörter wesentlich billiger und schneller zu hacken als bisher. Besonders praktisch ist dabei die Möglichkeit, die Prozessoren von Grafikkarten in einer Wolke zusammenzufassen und diese Rechenleistung dann zum Hacken zu verwenden. Roth gelang es auf diese Art und Weise, ein Passwort zwischen 1 und 6 Stellen in etwa 45 Minuten zu hacken. 1 Stunde kostet etwa 2,10 US-Dollar die Kosten hielten sich also im Rahmen Vgl. [ ]. 27 [ ]. 28 Vgl. [ ].

10 10 Diese Beispiele zeigen, dass die Rechenleistung in einer Cloud fast unendlich ist. Sie eröffnet für Hacker komplett neue Möglichkeiten. Dies hat erhebliche Auswirkungen auf die Sicherheit von IT-Systemen. Die Annahme, dass Passwörter mit 8 oder mehr Stellen sicher sind, ist somit nur eine Frage der Zeit und des Geldes. Früher wurde ausgerechnet, dass ein Computer zum Hacken von langen Passwörtern und anderen Schlüsseln mehrere Jahrzehnte benötigte die notwendige Rechenleistung war schlicht nicht vorhanden. Mit dem Zusammenlegen mehrerer einzelner Computer in einer Cloud bekommt die Sicherheit von Passwörtern und Algorithmen ein neues Gesicht. Weitere Einsatzmöglichkeiten von Clouds Das Unternehmen Panda Security stellte als erster Antiviren-Hersteller im Jahr 2009 einen Virenschutz aus einer Cloud vor. 29 Der Nutzer installiert dabei eine Minimalversion der Software Panda Antivirus, welche nur eine minimale Datenbank mit Virendefinitionen enthält. Diese ist für den Fall gedacht, dass der Anwender auch dann Dateien auf Viren überprüfen kann, wenn er keine Internetverbindung zur Verfügung hat. Die Stärke liegt in der Zentralisierung der Signaturen in einer Cloud. Der Anbieter (in diesem Fall Panda) erstellt von jedem ihm gemeldeten oder selbst entdeckten Virus eine Signatur und legt diese in der Cloud ab. Die Virenscanner auf den Systemen der Endanwender erstellen von den infrage kommenden Dateien einen Hash-Wert (eine Zahlenkombination, anhand derer eine Datei eindeutig identifiziert werden kann), und prüfen über eine Anfrage an das System des Anti-Viren-Herstellers, ob die Datei als bedenklich oder unbedenklich eingestuft wurde. 30 Durch das Hash-Verfahren wird sichergestellt, dass nicht ganze Dateien zum Prüfen übertragen werden müssen, sondern nur wenige Zahlen dies ist auch bei einer langsamen Internetverbindung möglich und garantiert, dass nicht der Inhalt einer Datei übermittelt wird und die Privatsphäre somit gewahrt bleibt. Kann eine Datei nicht sicher als schädlich bzw. unschädlich eingestuft werden, kann die Software, welche beim Anwender installiert ist, bestimmte Informationen an den Anti-Viren-Hersteller übermitteln und es ihm somit ermöglichen, den potentiellen Virus genauer zu untersuchen und eine passende Signatur zu erstellen. Die Hersteller von Anti-Viren- Software versprechen, dass keinerlei Inhalte der Dateien an sie übermittelt würden nachprüfbar ist diese Aussage für Anwender jedoch leider nicht. Sobald der Hersteller dann aktualisierte Signaturen in der Cloud bereit gestellt hat, stehen diese den Anwendern unmittelbar zur Verfügung. Ohne die Bereitstellung der Signaturen und der Echtzeitabfrage der Definitionen, dauert es unter Umständen mehrere Tage bis die Aktualisierung bei allen Nutzern angekommen ist. Außerdem wird bei einer ständigen Aktualisierung auf seitens der Nutzer die Virendefinitionsdatenbank bei den Endanwendern immer größer, wenn der Hersteller die 29 Vgl. [ ]. 30 Vgl. [ ].

11 11 Signaturen in einer Cloud bereitstellt, werden nur die einzelnen Hash-Werte übertragen und man braucht keine Signaturen auf den Computer des Nutzers zu kopieren Fazit Das Thema Cloud-Computing spielt bereits jetzt schon eine wichtige Rolle. Oftmals bekommt der Nutzer gar nicht mit, dass seine Daten in eine Cloud ausgelagert werden. Die größten Probleme beim Cloud-Computing liegen in der Sicherheit. Sowohl im Bereich des Datenschutzes als auch im Bereich der Datensicherheit und der Nutzung von Clouds durch Hacker. Interessant werden diese Fragen dann, wenn mit einem vertretbaren finanziellen und zeitlichen Aufwand die ersten, heute noch als sicher geltenden Verschlüsselungsalgorithmen mit Hilfe der Cloud-Technik gehackt wurden. Besonders im Bereich der Strafverfolgung kommt erschwerend hinzu, dass weder der Anwender noch der Cloud-Betreiber Kenntnis darüber hat, auf welcher physikalischen Hardware die Daten gerade ausgeführt werden. Nicht nur, dass die Wolke innerhalb eines Rechenzentrums oder eines bestimmten Netzsegmentes dynamisch, je nach Auslastung, verschoben wird, können auch einzelne Teile, welche gerade besonders viel Leistung benötigen über den kompletten Erdball dorthin verschoben werden, wo der Anbieter gerade Ressourcen frei hat. Der technische Vorteil und das Einsparungspotential bei Cloud-Computing ist jedoch enorm und lässt sich wohl kaum aufhalten. Wir stehen allerdings noch am Anfang des digitalen Zeitalters besonders wichtig wird es in Zukunft sein, bestehende Datenschutz und Strafverfolgungsrichtlinien von der analogen in die digitale Welt zu übertragen. Literatur Lier, Monika (2002): Der Dezentralisierung folgt nun die Zentralisierung. Versicherungswirtschaft, 2002, Seite

Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik Niveau B1 CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch

Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik Niveau B1 CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch Seite 1 von 5 Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch Aufgabe 1: Daten in der Wolke a. Seht das Bild an und tauscht

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Innovationspolitik, Informationsgesellschaft, Telekommunikation Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Dr. Andreas Goerdeler, Referatsleiter Entwicklung konvergenter IKT www.bmwi.de

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing

Mehr

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung. Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Worum geht es? Was kann die IG Metall tun? Engineering-Tagung am 20.09.2011 in Essen Constanze Kurz VB 02, Ressort Branchenpolitik

Mehr

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik ONLINE-BACKUP Seminar IT-Administration Olaf Nalik Philipps-Universität Marburg FB Mathematik & Informatik GLIEDERUNG Motivation Was ist Online-Backup? Definition Online-Backup vs. Alternative Lösungen

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k.

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k. Webengineering II T2INF4202.1 Enrico Keil Keil IT e.k. Übersicht Herzlich willkommen Enrico Keil Keil IT Oderstraße 17 70376 Stuttgart +49 7119353191 Keil IT e.k. Gegründet 2003 Betreuung von kleinen und

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Herzlich willkommen!

Herzlich willkommen! Herzlich willkommen! RA Marc Brauer 23.06.2010 Folie 1 Software as a Service und Cloud Services Grenzenlose 23.06.2010 Folie 2 Übersicht 1. Juristische Definitionen 2. SaaS und Cloud Computing = Miete

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

13. Business Breakfast der Initiative UBIT Impulse für Unternehmerinnen der Fachgruppe UBIT Wien

13. Business Breakfast der Initiative UBIT Impulse für Unternehmerinnen der Fachgruppe UBIT Wien 13. Business Breakfast der Initiative UBIT Impulse für Unternehmerinnen der Fachgruppe UBIT Wien 26. November 2014 13. Business Breakfast der Initiative UBIT I Was bedeutet Cloudsoftware oder Cloudcomputing?

Mehr

Herausforderungen beim Arbeiten in der Wolke

Herausforderungen beim Arbeiten in der Wolke Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS )

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

IT-Sicherheit und Datenschutz im Cloud Computing

IT-Sicherheit und Datenschutz im Cloud Computing Definition von bezeichnet das dynamische Bereitstellen von Ressourcen wie Rechenkapazitäten, Datenspeicher oder fertiger Programmpakete über Netze, insbesondere über das Internet. und dazu passende Geschäftsmodelle

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Personal Outsourcing:

Personal Outsourcing: Personal Outsourcing: Was Nutzer wirklich wollen! Prof. Dr. Rainer W. Gerling Datenschutz- und IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L L S C H A F T ZKI-Frühjahrstagung

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Cloud Computing Pro oder Contra?

Cloud Computing Pro oder Contra? Get Online Week 2013 Fachtagung Gemeinsam durchs Netz Berlin, 21.03.2013 Diskussionsbeiträge im Workshop Cloud-Computing - Vorteile und Beispiele für Privatanwendung und für die Verbandsarbeit von Günther

Mehr

Rechtsprobleme des Cloud Computing Vortrag auf dem 6. Darmstädter Informationsrechtstag am 26. November 2010

Rechtsprobleme des Cloud Computing Vortrag auf dem 6. Darmstädter Informationsrechtstag am 26. November 2010 Rechtsprobleme des Cloud Computing Vortrag auf dem 6. Darmstädter Informationsrechtstag am 26. November 2010 Prof. Dr. Rainer Erd Rechtsanwalt Schmalz Rechtsanwälte Hansaallee 30-32, 60322 Frankfurt am

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Projektvorstellung "Cloud"

Projektvorstellung Cloud IT-Sicherheit (Aufbaukurs) WS11/12 Katja Ziesch, Franziska Rumpelt, Erik Pätz 10MIM HTWK Leipzig - Hochschule für Technik, Wirtschaft und Kultur Leipzig, 1. Februar 2012 Inhalt 1 Servicemodelle 2 Virtualisierung

Mehr

7 SharePoint Online und Office Web Apps verwenden

7 SharePoint Online und Office Web Apps verwenden 7 SharePoint Online und Office Web Apps verwenden Wenn Sie in Ihrem Office 365-Paket auch die SharePoint-Dienste integriert haben, so können Sie auf die Standard-Teamsite, die automatisch eingerichtet

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Whitepaper. Offsite-Datensicherung mit NovaBACKUP DataCenter am Beispiel der Amazon S3 Cloud. www.novastor.de/datacenter www.novastor.

Whitepaper. Offsite-Datensicherung mit NovaBACKUP DataCenter am Beispiel der Amazon S3 Cloud. www.novastor.de/datacenter www.novastor. Whitepaper Offsite-Datensicherung mit NovaBACKUP DataCenter am Beispiel der Amazon S3 Cloud /datacenter Offsite-Datensicherung mit NovaBACKUP DataCenter am Beispiel der Amazon S3 Cloud Hinsichtlich der

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Cloud-Computing. Arvid Dietrich KBW 29.10.2014

Cloud-Computing. Arvid Dietrich KBW 29.10.2014 Cloud-Computing 2014 Arvid Dietrich KBW 29.10.2014 Wolkenkuckucksheim Cloud Die Wolke ist praktisch, weil Nutzer immer und überall auf ihre Daten zugreifen können. Der Sohn lebt in Miami, die Tochter in

Mehr

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie Was ist Office 365? Office 365 stellt vertraute Microsoft Office-Tools für die Zusammenarbeit und duktivität über die Cloud bereit. So können alle ganz einfach von nahezu überall zusammenarbeiten und auf

Mehr

revolutionieren die IT im Mittelstand

revolutionieren die IT im Mittelstand Netzbasierte IT: Neue Web-Technologien revolutionieren die IT im Mittelstand Dr. Marc Raschid Karabek Leiter Strategie - Deutsche Telekom Geschäftskunden Agenda Heiter bis Wolkig: Kleine Taxonomie der

Mehr

Cloud Computing Teil 2

Cloud Computing Teil 2 Cloud Computing Teil 2 Dropbox und andere Anbieter Dokumente, Präsentationen, Briefe, Bilder und vieles mehr in der Cloud sichern. Computeria Wallisellen, Joachim Vetter, 18.September 2013 Agenda Rückblick

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf )

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

greenpaper 8. cloud computing kennen. und anwenden.

greenpaper 8. cloud computing kennen. und anwenden. Marken und Märkte aktivieren. Mit emotionaler Intelligenz als Basis exzellenter Ideen, die durchschlagend Erfolg versprechen com Icons 2011 24 Themen um die Sie sich für nächstes Jahr kümmern sollten greenpaper

Mehr

Cloud-Computing die unbekannte Wolke im Internet. Produktiver arbeiten!

Cloud-Computing die unbekannte Wolke im Internet. Produktiver arbeiten! Cloud-Computing Produktiver arbeiten RagTime.de Sales GmbH - Mac at Camp / 1 Friedrich Eul Samstag, 08. Juli 2011 RagTime.de Sales GmbH - Mac at Canp / 2 * Was bedeutet Cloud Computing? * Apple bringt

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Die unterschätzte Gefahr Cloud-Dienste im Unternehmen datenschutzrechtskonform einsetzen. Dr. Thomas Engels Rechtsanwalt, Fachanwalt für IT-Recht

Die unterschätzte Gefahr Cloud-Dienste im Unternehmen datenschutzrechtskonform einsetzen. Dr. Thomas Engels Rechtsanwalt, Fachanwalt für IT-Recht Die unterschätzte Gefahr Cloud-Dienste im Unternehmen datenschutzrechtskonform einsetzen Dr. Thomas Engels Rechtsanwalt, Fachanwalt für IT-Recht Cloud Dienste als rechtliche Herausforderung BESTANDSAUFNAHME

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen für das Newforma Project Center Project Center Eleventh Edition-Clients, Project Center-Server und Newforma Info -Server benötigen die folgenden Systemvoraussetzungen. Der Anwender

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

CAS PIA Starter. Leistungsbeschreibung

CAS PIA Starter. Leistungsbeschreibung CAS PIA Starter Leistungsbeschreibung Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden,

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Das NT Domänen-Konzept

Das NT Domänen-Konzept Das NT Domänen-Konzept Einführung Was ist eine Domäne? Was ist eine Gruppe? Was ist ein Trust? Domänen Das Single Domain Model Das Single Master Domain Model Das Multiple Master Domain Model Das Complete

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

TERIA COMPU SOLOTH RN. Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage. 2. Speicherplatz auf dem Server einrichten

TERIA COMPU SOLOTH RN. Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage. 2. Speicherplatz auf dem Server einrichten Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage Über Wolken (Clouds) werden Daten beliebige Dateien, insbesondere aber auch Kalender und Kontakte zwischen mehreren Geräten, z.b. Computer, Tablet

Mehr

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein.

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein. I Der webopac die Online-Recherche Suchen, shoppen und steigern im Internet... Vor diesem Trend brauchen auch Sie nicht halt machen! Bieten Sie Ihrer Leserschaft den Service einer Online-Recherche in Ihrem

Mehr

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In

Mehr

Häufige Irrtümer. Inhalt

Häufige Irrtümer. Inhalt Häufige Irrtümer Inhalt Häufige Irrtümer... 1 OFFICE 365 IST DOCH EINE REINE SERVERLÖSUNG ES UMFASST JA NUR DIE SERVER SHAREPOINT, EXCHANGE UND LYNC AUS DER CLOUD UND KEINE OFFICE-ANWENDUNGEN... 2 IST

Mehr

Cloud Computing Impulse für die Wirtschaft

Cloud Computing Impulse für die Wirtschaft Cloud Computing Impulse für die Wirtschaft Alter Wein in neuen Schläuchen? Referent: Carsten Pietzonka (DATEV eg/fachvertrieb IT & Security) Cloud-Computing ein spannendes Thema Was ist Cloud-Computing?

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Office 365-Plan für kleine, mittelständige und große Unternehmen

Office 365-Plan für kleine, mittelständige und große Unternehmen Office 365-Plan für kleine, mittelständige und große Unternehmen Office 365-Plan für kleine Unternehmen Gehostete E-Mail (Exchange Online Plan 1) Ihr Upgrade auf professionelle E-Mail, kostengünstig und

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand

Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand Michael Grözinger National Technology Officer Microsoft Deutschland GmbH 1 Agenda Cloud Computing wofür steht das?

Mehr