ANFORDERUNGEN AN EINE SICHERE CLOUD-INFRASTRUKTUR. Oder: Gedanken zur Technik und Regulierung des Marktes. KDVZ Citkomm.

Größe: px
Ab Seite anzeigen:

Download "ANFORDERUNGEN AN EINE SICHERE CLOUD-INFRASTRUKTUR. Oder: Gedanken zur Technik und Regulierung des Marktes. KDVZ Citkomm."

Transkript

1 ANFORDERUNGEN AN EINE SICHERE CLOUD-INFRASTRUKTUR Oder: Gedanken zur Technik und Regulierung des Marktes Erstellt durch: KDVZ Citkomm Griesenbraucker Straße Iserlohn

2 IHR KONTAKT Auskunft erteilt: Dr. Michael Neubauer Durchwahl: Zentrale: Fax: Status: freigegeben Seite 1

3 Inhalt Seite 1. ZUSAMMENFASSUNG MOTIVATION ELEKTRONIK Beispiel Flugzeug Vorsicht in der Cloud IT-INFRASTRUKTUREN ZENTRALISIERUNG REDUNDANZ BÖSE HACKER FAZIT LITERATURVERZEICHNIS... 9 Status: freigegeben Seite 2

4 1. ZUSAMMENFASSUNG Lange Jahre waren Computer ausschließlich ein Thema für Informatiker. Soziologen machten eher einen Bogen darum. Allenfalls wenn der Computer angestammte Aufgaben des Menschen in der Arbeitswelt übernahm, wurden soziologische Studien angestellt. Hierbei ging es meist um die Abwehr oder um negative Auswirkungen einer Technik. Mit dem Internet hat sich die Situation ins Gegenteil verkehrt. Mit dem Internet, sozialen Netzwerken und partizipativen Websites hat nicht nur soziologisches Vokabular in ein vormals rein technisch geprägtes Themenfeld Eingang gefunden, es gibt jetzt auch neue Lebensentwürfe, die die Idee totaler Transparenz oder permanenter Verbindung zum Internet beinhalten. Wenn sich heute Führungskräfte aus der öffentlichen Verwaltung für das Thema interessieren, zeigt das den gleichen Trend auf. Denn wie immer auch der Begriff Cloud verstanden wird, ob als Geschäftskonzept, als Technologiekonzept oder als soziologisches Phänomen, es hat mit Technik zu tun. Der damit verbundene massive Einsatz von Computern und Netzwerken wirft neue Fragen auf, die in der Euphorie neuer Konzepte leicht übersehen werden. Der vorliegende Vortrag betrachtet dieses Thema des Cloud-Computings aus einer technischen Perspektive. Informationstechnik (IT) ist heute eine kritische Infrastruktur, wie Elektrizität oder die Wasserversorgung. Wenn sie ausfällt, hat das massive Konsequenzen. Sie sind heute noch überschaubar, aber die Art und Weise, wie wir IT nutzen, wird dazu führen, dass bald ein längerer, breiter Ausfall des Internets katastrophale Folgen haben kann. Das wird noch dadurch verstärkt, dass Infrastrukturen wie das Internet immer enger mit anderen Infrastrukturen im Versorgungs- und Logistikbereich vernetzt werden. Das Bundesamt für Sicherheit in der Informationsverarbeitung BSI konstatiert in diesem Zusammenhang, dass die Wahrscheinlichkeit von Domino-Effekten steigt. Der Vortrag zeigt in diesem Kontext bestehende Risiken und Fehlentwicklungen auf. Im Ergebnis wird deutlich, dass sich unser Verständnis von IT grundlegend ändern muss. Der Umgang mit ihr muss nicht nur auf der Seite der Anwender hinterfragt werden. Wir brauchen neue Konzepte für den Betrieb, die Regulierung und die Risikovorsorge in der IT als Ganzes. 2. MOTIVATION Der Begriff Cloud ist zzt. in aller Munde. Tatsächlich steht dahinter die Idee, die individuelle Bereitstellung von IT-Leistungen für eine Person (z.b. mit einem PC) oder einer Organisation (z.b. durch einen lokalen Server) auf das Internet oder externe Anbieter zu verlagern. Die Umsetzung dieser Idee ist im Zeitalter von Smartphones und in gut ausgebauten Infrastrukturen kein Problem mehr. Tatsächlich ergibt sich aber die Frage: Sind Anwender, Anbieter und Gesellschaft auf diese Entwicklung gut genug vorbereitet? Ein gesellschaftliches Problem? Es gibt derzeit einen breiten politischen und gesellschaftlichen Diskurs über das Internet allgemein. Wie wirkt sich das auf die Erziehung, die Arbeitswelt oder die politische Willensbildung aus? Die Meinungen gehen dabei weit auseinander: Durch die permanente Nutzung digitaler Medien, so der renommierte Gehirnforscher Manfred Spitzer, werden wir mittelfristig krank, stupid und unselbständig (Spitzer, 2012). Christian Heller 1 schreibt seine Tagesaktivitäten seit mehr als zwei Jahren in einem Wiki (mit der sinnleeren URL die auf den tristen Alltag des Autors in 1 Er ist u.a. Autor des Buchs Post-Privacy Prima leben ohne Privatsphäre. Status: freigegeben Seite 3

5 bezeichnender Weise hinweist) auf. Dabei erfahren wir, dass Heller im letzten Jahr immerhin 53,53 mit Flaschenpfand erwirtschaftete. Im Zentrum dieser Diskussion stehen die sozialen und psychologischen Konsequenzen einer permanenten Nutzung digitaler Medien. Welche Konsequenzen hat es auf die Erziehung, die Entwicklung unserer Kinder, die Art und Weise unseres Zusammenlebens? Zweifellos macht es einen Unterschied, ob man seine sexuellen Kontakte auf den Sommerfesten des Umlandes suchen muss oder ob man sich einer (auf den ersten Blick) sterilen Website für Elitepartner bedient. Ein technisches Problem? Doch als gelernter Naturwissenschaftler überlasse ich dieses Feld den Gesellschaftswissenschaftlern und wende meinen Blick auf ein rein technisches Feld. Meine Frage lautet nicht: Hat die übermäßige Nutzung digitaler Medien negative oder positive Konsequenzen? Meine Fragestellung ist (scheinbar) einfacher: Ist das Internet reif für die Cloud? Auch wenn viele Leser diese Frage spontan bejahen werden, rate ich zu etwas Geduld. Natürlich liest man heute in jeder Zeitung über neue Erfolge in der Mikroelektronik. Die Topunternehmen der IT- Branche werden nicht müde, uns von neuen Trends zu berichten, besser noch von Megatrends, wie z.b. dem Mobil-Computer. Danach werden alle Computer dieser Welt von wenigen Zentren aus betrieben. Niemand muss sich mehr mit Rechnern, Speichern oder Programmen herumschlagen. Das machen in naher Zukunft die Profis eben dieser Dienstleister für uns. Wir müssen nur noch ein Endgerät von Apple oder Google kaufen der Rest geht von selbst. Doch so einfach ist das nicht. Denn auch wenn wir heute scheinbar immer und überall erreichbar sind, ist unsere Kommunikations- und Technikinfrastruktur fragiler denn je. Ein Knowhow-Problem? Wenn wir wirklich unsere gesamte Welt auf einer Kommunikations- und Elektronik-Infrastruktur aufbauen wollen, dann müssen wir unsere Welt auch so gestalten, dass sie trotz all dieser Technik sicher und zuverlässig ist. Auch wenn heute von vielen scheinbaren Experten behauptet wird, dass wir diese Technik beherrschen, so ist das mehr Mythos als Wahrheit. In den folgenden Abschnitten will ich einige dieser Mythen etwas genauer darstellen und betrachten: Elektronik ist heute so einfach einzusetzen, wie jede andere Technik auch. Software ist durch das Konzept des Cloud-Computing eine Infrastruktur wie Wasser oder Strom. Sicherheit ist in der IT kein Problem, da alle wesentlichen Systeme redundant ausgelegt sind. Zentralisierung vereinfacht die Systeme und macht den Anwender unabhängig. Wenn es eine Gefahr gibt: Dann sind es böse Hacker (sog. Cracker) Am Ende wird eines deutlich: Der derzeitige Ausbau unserer IT zu einer eigenen Infrastruktur ist weder vernünftig geplant, noch sind die Risiken auch nur annähernd untersucht. Die regulatorischen und rechtlichen Rahmenbedingungen sind unzureichend. Die Gefahren dieser Entwicklung sind weder den Bürgern, den Politikern noch den Behörden bekannt. Mit anderen Worten: Wenn diese Entwicklung anhält, gehen wir blauäugig neue Risiken ein. Das ist nur vergleichbar mit der Situation in den 60er Jahren, als man die Kernkraft einführte, ohne auch nur eine Idee für deren Entsorgung zu haben. 3. ELEKTRONIK Digitale Elektronik wird in fast allen technischen Geräten eingesetzt. Meist übernehmen sie, wie z.b. in der Kaffeemaschine oder Bohrmaschine einfach Steuerungsaufgaben, die früher mechanisch noch mit analoger Elektronik realisiert wurde. Die Komplexität ist überschaubar und die durch die Technik induzierten Risiken sind minimal. Status: freigegeben Seite 4

6 Anders sieht es aus, wenn es sich um Systeme aus Software, Elektronik und Mechanik handelt (sog. Mechatronik). Hier müssen Systeme verschiedener Hersteller z.t. komplexe Aufgaben lösen. In vielen Fällen werden so erst technische Lösungen möglich, die auf andere Weise nicht mehr beherrschbar wären Beispiel Flugzeug Ein Musterbeispiel hierfür sind moderne Flugzeuge. Sie sind schon seit vielen Jahren ohne moderne Mechatronik nicht mehr flugfähig. Sie werden aerodynamisch so konstruiert, dass sie ohne eine moderne Regelungstechnik nicht mehr steuerbar wären. Die Elektronik nimmt dem Piloten viele Eingriffsmöglichkeiten und lässt den Computer fliegen. Das Argument der Flugzeughersteller klingt auf den ersten Blick logisch: Die Computer entlasten den Piloten und schaffen zusätzliche Sicherheit. Die vielen dokumentierten Stör- und Unfälle zeigen aber, dass das nicht immer funktioniert. Denn immer wieder ist es gerade die Software, die den Piloten daran hindert, auf individuelle Situationen individuell zu reagieren. Denn die Software ist nur für Standardfälle programmiert. So schoss z.b. ein Airbus am 14. September 1993 in Warschau über die Landebahn hinaus. Der Grund war ein Softwarefehler. Bei der Landung herrschte starker Seitenwind. Deshalb waren nicht alle Fahrwerke nach dem Aufsetzen der Maschine voll ein gefedert. Die Software interpretierte das so, dass das Flugzeug noch in der Luft war und blockierte deshalb die vom Piloten eingeleitete Bremsung mittels Schubumkehr. Das Flugzeug ging in Flammen auf. Durch glückliche Umstände starben nur der Copilot und ein Passagier. Das ist nur eines von vielen Beispielen. Alleine für die Modellreihen der Airbus-Serien gibt es viele weitere Fälle von fehlerhafter Elektronik und Software. Das Ganze sollte schon deshalb nachdenklich stimmen, weil es sich hier um eine Industrie handelt, die sich selbst hohe Sicherheitsstandards gibt und unter der strengen Aufsicht der Behörden steht. Die Standards in der Automobilindustrie sind schon deutlich niedriger. In der Fertigungstechnik ist das Niveau noch niedriger, denn hier wird unterstellt, dass gut geschultes Personal vor den computergesteuerten Maschinen steht Vorsicht in der Cloud Immer mehr Dienste des Alltags nutzen das Internet. Es verwundert den Autor schon, der sich zu dem Digital Nativen zählt, wenn er seine neue Systemfernbedienung ohne Internetanschluss nicht in Betrieb nehmen kann. Aber das hat keine ernsten Konsequenzen. Kritisch sind viele neue Dienste, die das Internet wie eine gesicherte Infrastruktur verwenden. Immer mehr Kranke werden über Internetverbindungen gesundheitlich überwacht. Warum ist so etwas erlaubt? Weil hierdurch, im Vergleich zu einem Kranken der nicht überwacht wird, ein zusätzlicher Nutzen entsteht. Maßstab ist eine nicht vernetzte Welt. Doch in einer Welt der permanenten Vernetzung, des alwayson, wird bald vergessen sein, dass es nur um einen Zusatznutzen ging. Es wird die Aussage geben: Wäre das IT-System verfügbar gewesen, wäre der Kranke nicht gestorben. Das ist nur ein Beispiel. Es zeigt aber deutlich, dass eine Lösung im großen Maßstab ganz andere Anforderungen (z.b. hinsichtlich Verfügbarkeit und Sicherheit) erfüllen muss als im Kleinen. Schon heute basiert unsere Volkswirtschaft in weiten Teilen auf einer funktionierenden IT-Infrastruktur. Können wir es uns erlauben, deren Verfügbarkeit dem freien Spiel der Wirtschaftskräfte zu überlassen? Es geht im besten Sinne des Wortes um Daseinsvorsorge und damit um ein neues Feld, das nach staatlicher Regulierung ruft. Eine Studie der IWGCR 2 besagt, dass in der Zeit von 2007 bis 2011 bei 13 bedeutenden Cloud- Anbietern 568 Stunden an Ausfallzeiten zu verzeichnen waren. Das entspricht einer Verfügbarkeit von 99,9% oder rund 7,5 Stunden Ausfall pro Jahr (Gagnaire, 2012). Auch wenn das nicht sehr hoch erscheint, Unternehmen wie Google oder Microsoft behaupten, dass sie eine Stunde Ausfall $ kosten würde. Für echte Hochverfügbarkeitslösungen wird ein Wert von 99,999% gefordert. 2 International Working Group on Cloud Computing Resiliency Status: freigegeben Seite 5

7 Ein Privatkunde in einer deutschen Großstadt muss im Stromnetz nur mit rund 15Minuten pro Jahr an Ausfallzeiten rechnen. Es ist offensichtlich, dass unsere IT-Systeme noch weit hinter der Verfügbarkeit des Stromnetzes liegen. 4. IT-INFRASTRUKTUREN Der Begriff der Infrastruktur ist erst mit der Industrialisierung in unsere Sprache gekommen. Sie bezeichnet Unterstützungsstrukturen, die für unsere technisierte und kooperative Wirtschaft als allgemein verfügbare Basis bereitsteht. Lange Zeit wurde sie in Bereichen wie der Wasser- und Stromversorgung primär durch staatliche Einrichtungen bereitgestellt. Aber auch weitgehend privatisierte Funktionen, wie der Transportbereich (z.b. Eisenbahn) oder die Logistik (z.b. Post), waren ursprünglich staatliche Unternehmen. Heute ist das anders: Viele Infrastrukturen sind privatisiert worden oder sind von Beginn an, wie z.b. der Mobilfunk oder das Internet, in privater Hand. Der Staat hat sich hier auf eine mehr oder weniger regulative Funktion zurückgezogen. Mit diesem Rückzug fehlt den staatlichen Stellen mehr und mehr die inhaltliche Kompetenz, diese ordnende Funktion wirkungsvoll auszuführen. Die derzeitigen Probleme bei der Umsetzung der Energiewende durch die Bundesnetzagentur und den zugehörigen Ministerien ist nur ein Indiz für diese Aussage. In einer mehr und mehr von Computern und Netzen abhängigen Welt wäre es nur konsequent, wenn deren Einsatz und Betrieb einem strengen regulativen Regime unterzogen würde. Doch das Gegenteil ist der Fall: Jeder selbst ernannte Computerexperte kann Software, Hardware und damit verbundene Dienstleistungen erbringen, ohne dass er seine Fachkompetenz in irgendeiner Weise nachweisen muss. Jeder unbescholtene Kaufmann kann ein Rechenzentrum eröffnen, ohne irgendjemandem nachzuweisen, dass er auch in der Lage ist, es fachgerecht zu betreiben. Während es über den TÜV und die Berufsgenossenschaften in vielen Branchen direkte oder indirekte Kontrollen für die Nutzung von Maschinen aller Art gibt, kann Software meist ohne jedes Regulativ eingesetzt werden. Die selbsternannten Experten werden von vielen Marktanbietern in der IT noch aufgewertet. Sie stellen Ausbildungszertifikate aus, die eine Schmalspurkompetenz in der Anwendung eines speziellen Softwareproduktes für eine spezifische Softwareversion testiert. Für solche Zertifikate muss der Erwerber häufig viel Geld ausgeben und am Ende im Wesentlichen einen Multiple-Choice-Test bestehen. Die Qualität solcher Zertifikate ist, gemessen an einem Hochschulstudium, gering. Die Verlagerung des Ausbildungsrisikos auf den Auszubildenden und die Versionsgenaue Gehirnwäsche machen sie für den Arbeitgeber besonders interessant. Nicht zuletzt deshalb stehen solche Mitarbeiter auch bei den vielen Zeitarbeitsfirmen hoch im Kurs. Wenn heute viel über Cloud-Computing gesprochen wird, dann wird damit indirekt eine IT-Infrastruktur aufgebaut, die durch ihre inhärente Vernetzung und Zentralisierung ein vollständig neues Gefahrenpotenzial induziert. Das Gleiche gilt für den Betrieb der Datennetze. Hier wäre eine ähnlich starke Kontrolle, wie bei der Energie- und Wasserversorgung notwendig. Tatsächlich arbeiten diese Unternehmen weitgehend unbeobachtet. Selbst wenn es zu einem Ausfall kommt, wird schnell der Status: freigegeben Seite 6

8 Mantel des Schweigens darüber ausgebreitet. 3 Selbst bei einem offensichtlichen Fehlverhalten wären schon aus rechtlichen Gründen nur wenige Sanktionen denkbar. Tatsächlich nutzen Ärzte und Krankenhäuser ebenso das Internet, wie Logistik- oder Produktionsunternehmen. Die Kritikalität dieser Praxis steht auch nicht in Zweifel. Das BSI warnt vor diesen Problemen seit Jahren. Mehr als weitgehend ungehörte Apelle sind, zumindest für den Außenstehenden, nicht erkennbar. Sie sind auch meist mehr an dem oft zitierten Schreckensszenario der sog. Cyberattacke orientiert. Eine zweifellos existierende Gefahr, die im Kapitel über den bösen Hacker relativiert wird. Was fehlt, ist ein Schutz vor dem ignoranten und/oder geldgierigen Rechenzentrumsbetreiber. Auch bei den Netzbetreibern gibt es viele Experten, die an der Stabilität unserer Netzinfrastruktur zweifeln. Das liegt einerseits an der völlig überalterten Netzkonzeption des TCP/IP-Basisprotokolls und andererseits an der Struktur der Netzbetreiber, die mehr Wert auf Profitabilität legen, als auf langfristig sichere Netzkonzepte. 5. ZENTRALISIERUNG Nach Jahren der Dezentralisierung schwingt das Pendel jetzt zurück: Zentralisierung ist in der Verwaltung aber auch in der Privatwirtschaft ein wesentlicher Trend. Die Idee des Cloud- Computingsunterstützt das weiter. Warum kommt es zu dieser Trendwende? Darauf eine einfache Antwort zu geben, ist nicht möglich. Doch ein Punkt ist offensichtlich: Komplexität. Ursprünglich wurde der PC, als Motor der letzten IT-technischen Revolution, primär für einfache und lokale Fragestellungen eingesetzt. Dann kam die lokale Vernetzung (sog. LAN) und schließlich das Internet. Heute sind viele private und institutionelle Anwender von dieser Komplexität überfordert. Sie wünschen sich einen Anbieter, der ihnen IT als eine Infrastruktur anbietet. Viele Anbieter behaupten, dass IT bald so einfach zu nutzen (und zu kaufen) sei, wie Strom aus der Steckdose. Als Techniker graust es einem alleine bei diesem Vergleich. Beim Strom reicht für die Spezifikation die Festlegung der Leistungsabgabe, der Spannung und der Frequenz. Bei der Charakterisierung einer Cloud-Anwendung können schnell einige 100 Seiten zusammen kommen. Zentralisierung bietet sicher auf den ersten Blick viele rechnerische Einsparungseffekte. Die Gesamtkosteneffekte sind meist schlecht messbar, da nach einer Zentralisierung die dezentralen Kosten aus dem Blick geraten. Trotzdem gibt es viele Verfechter zentraler Konzepte. Sie führen u.a. folgende Vorteile an: Homogene und standardisierte Lösungen Einfaches Management Zentrale Qualitätssicherung Gleichzeitig werden die Nachteile gerne unterschlagen: Abhängigkeit von wenigen zentralen Komponenten (sog. Single-point-of-failure) Kundenferne Lösungen Unfähigkeit, auf individuelle Anforderungen einzugehen. Natürlich lassen sich alle diese Punkte in Teilen durch ein professionelles Management gestalten. Doch aus der Energiewirtschaft kennen wir Beispiele, in denen trotzdem ganze Regionen lahmgelegt wurden. Selten lag es dabei alleine an der Technik. Meist ist es der Sparzwang und das überlastete Personal, das am Ende die Schuld für den Ausfall zugeschoben bekommt. In der Wikipedia gibt es dazu eine interessante Auflistung, die die Bedeutung dieses Problems verdeutlicht. (Wikipedia, 2012) 3 So gibt es für jeden größeren Systemausfall in der Elektrizitätswirtschaft umfangreiche Untersuchungen. Die daraus entstehenden Berichte werden der Öffentlichkeit bekannt gegeben. Nicht so bei Ausfällen von Rechenzentren oder Netzwerken. Status: freigegeben Seite 7

9 6. REDUNDANZ Die Gefahren einer massiven Konzentration von IT-Kapazitäten und IT-Knowhow sind erheblich und nicht wirklich quantifizierbar. Notfallmaßnahmen gibt es, anders als in der Energie- und Wasserwirtschaft, wo es z.b. Einrichtungen wie das THW gibt, praktisch nicht. Die zusätzliche Problematik, dass moderne Infrastrukturen miteinander eng verknüpft sind, wird ebenfalls kaum beachtet. Denn moderne Energie-, Wasser- und Abwassersysteme sind heute ohne IT- Systeme und deren Vernetzung über das Internet nicht mehr dauerhaft funktionsfähig. Die Experten versuchen diese Risiken dadurch herunter zu spielen, dass alle relevanten und systemkritischen Systeme redundant aufgebaut sind. Auch hier kann man sich die Sicherheit zertifizieren lassen. Tatsächlich werden auch dort wieder alle die Dinge geprüft, die sich einfach per Multiple-Choice erfassen lassen: Physische Sicherheit, Dokumentation der Prozesse Ausbildungszertifikate der Mitarbeiter. Das ist besser als nichts, aber am Ende kein Gradmesser für die tatsächliche Sicherheit und Qualität der Leistung. Was in solchen hochverfügbaren Systemen immer wieder gefordert wird ist: Redundanz. Doch diese verhindert oft genug nur die trivialen Fehler und erzeugt neue komplexere Probleme: Redundante Systeme gleichen nur solche Fehler aus, die vorhersehbar sind. Unvorhersehbare Fehler müssen von gut ausgebildeten Mitarbeitern beseitigt werden. Redundante Systeme erhöhen die Komplexität, was im Extremfall auf die Gesamtausfallwahrscheinlichkeit durchschlagen kann. Redundante Systeme verdecken Fehler lange Zeit und wiegen das Bedienpersonal in einer scheinbaren Sicherheit. In redundanten Systemen können sich Fehler so komplex überlagern, dass eine Fehleranalyse langwierig, schwierig oder auch unmöglich werden kann. 7. BÖSE HACKER Zum Schluss noch ein Wort zum bösen Hacker. 4 Er ist heute das Feindbild an sich. Wenn über Bedrohungen der IT-Infrastruktur gesprochen wird, dann werden als Hauptrisiken eben diese bösen Hacker ins Feld geführt. Dann geht es um Cyberkrieg, Cyberattacken oder Cyberkriminalität. Natürlich gibt es all das. Doch warum müssen wir uns vor diesen bösen Hackern fürchten? Auch wenn es zweifellos viele Kriminelle im Internet gibt, am Ende ist es wie in meinem privaten Haus: Gelegenheit macht Diebe. So ist es auch bei den IT-Systemen: Überbürdende Zentralisierung schafft einfach attackierbare Systeme. Überlastete und schlecht bezahlte Mitarbeiter lassen sich überlisten oder korrumpieren. Konzentration und Gleichschaltung macht es wirtschaftlich, komplexe Sicherheitssysteme zu überlisten. 8. FAZIT Die Bedrohung durch die Cyberkriminalität sollte nicht unterschätzt werden. Sie wird aber erst durch den unreglementierten Ausbau der IT-Infrastruktur nicht begrenzt, sondern gefördert. Eine dezentrale und 4 Ein Hacker ist nichts anderes als ein versierter Softwareentwickler oder IT-Systemtechniker. Die Hacker, die unrechtmäßig auf fremde Systeme zugreifen und diese manipulieren oder korrumpieren heißen eigentlich Cracker. Da diese begriffliche Trennung nur selten vollzogen wird, verwende ich für den Cracker den Begriff des bösen Hackers. Status: freigegeben Seite 8

10 verteilte IT-Infrastruktur ist zwar heterogen und schwer zu steuern, sie bietet aber auch eine inhärente Vielfalt, gewissermaßen eine IT-Diversität, die, anders als die heute angestrebten IT-Monokulturen à la Microsoft, Apple und Google, aus sich heraus sicher und stabil sind. Das bedeutet, dass nicht alle Anwendungen in die Cloud verlegt werden sollten; dass nicht jede mobile Lösung auch zugelassen werden sollte; dass bei der Nutzung von Cloud-Diensten ruhig etwas Zurückhaltung- wenn nicht Angst - auf Seiten des Nutzers sinnvoll ist. Die eingangs gestellte Frage, ob dauerhafte Kommunikation technisch möglich ist, muss damit klar verneint werden. Die Rahmenbedingungen für einen sicheren und dauerhaften Betrieb moderner IT- Infrastrukturen sind nicht gegeben. Selbst wenn die unterliegenden Strukturen besser staatlich überwacht und stärker reguliert würden, wäre eine permanente Verfügbarkeit ebenso wenig möglich, wie im Bereich der anderen Infrastrukturen. Aus diesem Grund sollten alle Anwendungen, die einen Beitrag zur Daseinsvorsorge leisten, nur dann zentralisiert werden, wenn es dezentrale Maßnahmen für den Notfall gibt. Gerade diese Notfallmaßnahmen sollten aus Sicherheitsgründen nicht von einem oder auch nur wenigen zentralen Dienstleistern übernommen werden. Es muss daher von staatlicher Seite regulatorisch sichergestellt werden, dass die Zentralisierung von IT- Leistungen beschränkt wird. Dies erscheint auf den ersten Blick wie ein ungerechtfertigter Eingriff in die Freiheitsrechte der Privatwirtschaft. Doch dieser Eingriff ist gerechtfertigt, weil die Sicherheitsbedürfnisse der Bürger höher einzuschätzen sind, als dieses Freiheitsrecht. Für einen solchen Eingriff gibt es viele Parallelen. So beschränkt das Kartellrecht auch den Zusammenschluss von Unternehmen, wenn dies zum Nachteil des Marktes und damit des Bürgers ist. Auch die Hilfe bei Notfällen ist eine typisch staatliche Aufgabe. Natürlich kann sich der Staat dabei privater oder gemeinnütziger Organisationen bedienen. Doch wo werden Maßnahmen für den Fall eines Ausfalls der IT-Infrastrukturen vorgehalten? Bei einem längeren Stromausfall unterstützt das THW mit einem Notstromaggregat. Was wäre, wenn das Internet oder der Cloud-Anbieter für Tage ausfällt? Gibt es dafür einen Ersatz (eine Redundanz)? Diese und viele Fragen bleiben unbeantwortet. Das ist spätestens dann, wenn wir mit noch mehr Systemen und Verfahren darauf setzen, dass wir Always on sind, mehr als fahrlässig. Es gibt also viele gute Gründe unseren Umgang mit IT-Infrastrukturen zu überdenken. 9. LITERATURVERZEICHNIS Gagnaire, Maurice et. al Cloud resiliency analyzed through downtime of majorproviders. : International Working Group on Cloud Computing Resiliency (IWGCR), Spitzer, Manfred Digitale Demenz: Wie wir uns und unsere Kinder um den Verstand bringen. s.l. : Droemer, Wikipedia List of power outages. [http://en.wikipedia.org/wiki/list_of_power_outages] Recherchiert am : s.n., Status: freigegeben Seite 9

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen Seite 1 Sicherheit von Serverräumen Infrastruktur muss stimmen Telefonanlage gehört zur IT! 1 Sicherheit von Serverräumen Zum Inhalt: Eine umfassende Absicherung der Infrastruktur, die IT beherbergt, ist

Mehr

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Sicherheit ist unser Auftrag Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Vernetzte Sicherheit für vernetzte Strukturen Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Phrasensammlung für wissenschaftliches Arbeiten

Phrasensammlung für wissenschaftliches Arbeiten Phrasensammlung für wissenschaftliches Arbeiten Einleitung In diesem Aufsatz/dieser Abhandlung/dieser Arbeit werde ich... untersuchen/ermitteln/bewerten/analysieren... Um diese Frage zu beantworten, beginnen

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

MICROSOFTS CLOUD STRATEGIE

MICROSOFTS CLOUD STRATEGIE MICROSOFTS CLOUD STRATEGIE Sebastian Weber Head of Technical Evangelism Developer Platform & Strategy Group Microsoft Deutschland GmbH Slide 1 WAS IST CLOUD COMPUTING? Art der Bereitstellung von IT-Leistung

Mehr

STATUS QUO DES INTERNETZEITALTERS

STATUS QUO DES INTERNETZEITALTERS STATUS QUO DES INTERNETZEITALTERS 01 Das Internet ist überall. Es hat unser Leben grundlegend verändert. Es ist das Herzstück unserer globalen Kommunikation und Konnektivität. Es hat Wissen demokratisiert,

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Cloud Governance wie das Management der IT durch Cloud Computing verändert wird. Teil 1 - The Story Behind

Cloud Governance wie das Management der IT durch Cloud Computing verändert wird. Teil 1 - The Story Behind Cloud Governance wie das Management der IT durch Cloud Computing verändert wird Teil 1 - The Story Behind Folker Scholz, Unternehmensberater September 2015 Überblick Auswirkungen der Digitale Entwicklung

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit

Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 und Internet der Dinge Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 - Definition Industrie 4.0 bezeichnet die sogenannte vierte Industrielle Revolution,

Mehr

Was passiert mit meiner Cloud, wenn es regnet?

Was passiert mit meiner Cloud, wenn es regnet? Was passiert mit meiner Cloud, wenn es regnet? 5 dumme Fragen über die Cloud, die ganz schön clever sind Einfach. Anders. cloud.de Inhalt Vorwort 1. Wo ist die Cloud? 03 04 2. Gibt es nur eine Cloud, aus

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Sie wollen unabhängig von Ort und Zeit Zugriff auf Ihre Daten ohne Kompromisse bei Geschwindigkeit und Sicherheit? Unsere IT-Spezialisten

Mehr

Sicht eines Technikbegeisterten

Sicht eines Technikbegeisterten Cloud und Mobile Apps Quo Vadis? Bernhard Bauer Institut für Software und Systems Engineering Universität Augsburg Oder... IT Arbeitsplatz der Zukunft Sicht eines Technikbegeisterten IT Arbeitsplatz der

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Erfahrungen mit dem Arbeiten in der Wolke Anwender berichten aus der Praxis Ihre Referenten: Christian Kruse, Steuerberater, Westerstede

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0 ComNet der EDV-Partner für inhabergeführte Unternehmen Das Systemhaus 3.0 Holger und Bernd Schmitz Geschäftsführer ComNet der EDV-Partner für inhabergeführte Unternehmen ComNet ist der EDV-Partner für

Mehr

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Koblenzer IT-Tagung 2013 Andreas Könen, Vizepräsident,

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

S Ü D W E S T R U N D F U N K F S - I N L A N D R E P O R T MAINZ S E N D U N G: 25.09.2012

S Ü D W E S T R U N D F U N K F S - I N L A N D R E P O R T MAINZ S E N D U N G: 25.09.2012 Diese Kopie wird nur zur rein persönlichen Information überlassen. Jede Form der Vervielfältigung oder Verwertung bedarf der ausdrücklichen vorherigen Genehmigung des Urhebers by the author S Ü D W E S

Mehr

msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1

msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1 msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1 Herausforderungen an eine moderne IT im Public Sector Historisch gewachsene IT-Strukturen Verteilung der Entscheidungshoheit

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Anforderungen an kommunale IT-Dienstleister

Anforderungen an kommunale IT-Dienstleister Sonnig mit kleinen Wolken Anforderungen an kommunale IT-Dienstleister Alexander Schroth Seite 1 Kommunale IT-Dienstleister 2011 Deutschlandweit rund 55 Einrichtungen unter kommunaler Hoheit Stehen in der

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

ABACUS ist die führende ERP-Software der Schweiz KMU vertrauen auf ABACUS

ABACUS ist die führende ERP-Software der Schweiz KMU vertrauen auf ABACUS ABACUS ist die führende ERP-Software der Schweiz KMU vertrauen auf ABACUS Untersuchung der Fachhochschule Nordwestschweiz Die Programme von sind die am häufigsten eingesetzte Business Software der Schweizer

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010 Abteilung 9 - Informationstechnik Ripartizione 9 - Informatica Free Software Strategy In the Public Administration of South Tyrol 12. November 2010 Die IT-Strategie allgemein Die Abteilung Informationstechnik

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Die Cloud wird die Automation verändern

Die Cloud wird die Automation verändern Die Cloud wird die Automation verändern Dr.-Ing. Kurt D. Bettenhausen Vorsitzender der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Statement zum VDI-Pressegespräch anlässlich des Kongresses

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Die Stromversorgung eines Rechenzenters war noch nie so einfach.

Die Stromversorgung eines Rechenzenters war noch nie so einfach. Die Stromversorgung eines Rechenzenters war noch nie so einfach. www.avesco.ch Rechenzentren können sich weder einen Stromausfall noch Störungen leisten. Dagegen haben wir eine einfache Lösung. Cat Notstromversorgungs-Lösungen

Mehr

Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer

Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer Der Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten ist ein Grundrecht. (EU Datenschutzgrundverordnung)

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Vom energieeffizienten Produkt zum energieeffizienten IT-System: Neue Wege der Green IT

Vom energieeffizienten Produkt zum energieeffizienten IT-System: Neue Wege der Green IT Vom energieeffizienten Produkt zum energieeffizienten IT-System: Neue Wege der Green IT Vom energieeffizienten Produkt zum energieeffizienten IT-System: Neue Wege der Green IT erecon AG Harald Rossol Konsul

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. KAT 12 15.09.2011 Berlin-Adlershof 15. September 2011 KKI e.v. 15.September 2011 Seite 2 Übersicht Kritische Infrastrukturen

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Mobile: Die Königsfrage

Mobile: Die Königsfrage Mobile: Die Königsfrage - Native App,Mobile Website oder doch Responsive Design? - Native App oder Mobile Website? Wer am Boom der mobilen Anwendungen teilhaben möchte, hat im Prinzip zwei Möglichkeiten:

Mehr

Für ein sicheres Gefühl und ein effizientes Arbeiten.

Für ein sicheres Gefühl und ein effizientes Arbeiten. Für ein sicheres Gefühl und ein effizientes Arbeiten. Der Leistungsausweis. Netcetera zählt zur Spitzengruppe der Softwarefirmen in der Schweiz und unterstützt verschiedenste Kunden in ihrem Kerngeschäft

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Am Farrnbach 4a D - 90556 Cadolzburg

Am Farrnbach 4a D - 90556 Cadolzburg Am Farrnbach 4a D - 90556 Cadolzburg phone +49 (0) 91 03 / 7 13 73-0 fax +49 (0) 91 03 / 7 13 73-84 e-mail info@at-on-gmbh.de www.at-on-gmbh.de Über uns: als Anbieter einer Private Cloud : IT Markenhardware

Mehr

Franz Grüter, Green / André Schärer, ABB Mai 2012. Vorteile der Gleichstromversorgung im Rechenzentrum Erfahrungen mit dem Projekt bei Green

Franz Grüter, Green / André Schärer, ABB Mai 2012. Vorteile der Gleichstromversorgung im Rechenzentrum Erfahrungen mit dem Projekt bei Green Franz Grüter, Green / André Schärer, ABB Mai 2012 Vorteile der Gleichstromversorgung im Rechenzentrum Erfahrungen mit dem Projekt bei Green Green: Zahlen & Fakten 3 300 m 2 Rechenzentrumsfläche, wovon

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

IT-Dienstleistungszentrum Berlin 2005 2010

IT-Dienstleistungszentrum Berlin 2005 2010 IT-Dienstleistungszentrum Berlin 2005 2010 ITDZ Berlin - Lösungspartner für maßgeschneiderte IT-Dienstleistungen» Private Cloud für das Land Berlin «31.08.2010, Dipl.-Ing. René Schröder, Leiter der Produktion

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Das IT-Sicherheitsgesetz (IT-SiG)

Das IT-Sicherheitsgesetz (IT-SiG) Das IT-Sicherheitsgesetz (IT-SiG) Die Lösung oder ein neues Problem? 11.06.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die IT-Sicherheit

Mehr

Modellierung von Geschäftsprozessen

Modellierung von Geschäftsprozessen Modellierung von Geschäftsprozessen Wie und Warum? 28. April 2015, Bayreuth Friedrich-von-Schiller-Str. 2a 95444 Bayreuth, Germany Telefon: +49 921 530 397 11 Telefax: +49 921 530 397 10 info@bfm-bayreuth.de

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Herzlich willkommen! gleich geht es weiter

Herzlich willkommen! gleich geht es weiter Herzlich willkommen! gleich geht es weiter Thomas Gruß Dipl.-Inform. (FH) Gruß + Partner GmbH Inhabergeführtes IT Systemhaus Seit über 15 Jahren im Rhein-Main und Rhein- Neckargebiet tätig 10 Mitarbeiter

Mehr

Open Source Mag. Hartmut Müller Raiffeisen Informatik

Open Source Mag. Hartmut Müller Raiffeisen Informatik Mag. Hartmut Müller Raiffeisen Informatik Raiffeisen Informatik Konzern IT OPERATIONS / DATA CENTER Umsatz 2011 rd. 1,4 Mrd. Euro Standorte Mehr als 100 in 29 Ländern weltweit Mehrere Data Center Standorte

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Entwicklung eines Konzeptes zur Spezifikation standardisierter Leistungsparameter im Rahmen einer industrialisierten Software-Bereitstellung

Entwicklung eines Konzeptes zur Spezifikation standardisierter Leistungsparameter im Rahmen einer industrialisierten Software-Bereitstellung Berliner Schriften zu modernen Integrationsarchitekturen herausgegeben von Prof. Dr.-Ing. habil. Andreas Schmietendorf Hochschule für Wirtschaft und Recht Berlin, FB Band 11 Florian Muhß Entwicklung eines

Mehr

Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik Niveau B1 CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch

Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik Niveau B1 CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch Seite 1 von 5 Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch Aufgabe 1: Daten in der Wolke a. Seht das Bild an und tauscht

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT

Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT E-Interview mit Herrn Dr. Materna: Experten Interview Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT Titel des E-Interviews:

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

SCHWERPUNKT: TRENNUNG _BOLIVIANISCHE FLUGGESELLSCHAFT

SCHWERPUNKT: TRENNUNG _BOLIVIANISCHE FLUGGESELLSCHAFT SCHWERPUNKT: TRENNUNG _BOLIVIANISCHE FLUGGESELLSCHAFT Alles begann im Juli 1925 mit einer Junkers F 13 und einem BMW-Motor mit sechs Zylindern. Ein deutscher Pilot brachte die Einzelteile der Maschine

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

Cloud Computing Pro oder Contra?

Cloud Computing Pro oder Contra? Get Online Week 2013 Fachtagung Gemeinsam durchs Netz Berlin, 21.03.2013 Diskussionsbeiträge im Workshop Cloud-Computing - Vorteile und Beispiele für Privatanwendung und für die Verbandsarbeit von Günther

Mehr

IT-Infrastruktur aus der Wolke Segen oder Leid für Unternehmen? Redner: Philip Schmolling Geschäftsführer YUNICON

IT-Infrastruktur aus der Wolke Segen oder Leid für Unternehmen? Redner: Philip Schmolling Geschäftsführer YUNICON IT-Infrastruktur aus der Wolke Segen oder Leid für Unternehmen? Redner: Philip Schmolling Geschäftsführer YUNICON Agenda IaaS Wo gehört es hin? IaaS Was steckt dahinter? IaaS Server, Server, Server Segen

Mehr

Plenardebatte im Deutschen Bundestag am 6. April 2006 Herr Präsident! Liebe Kolleginnen und Kollegen! etwa wenn es um die sichere Versorgung

Plenardebatte im Deutschen Bundestag am 6. April 2006 Herr Präsident! Liebe Kolleginnen und Kollegen! etwa wenn es um die sichere Versorgung Martin Dörmann, MdB Bundestagsrede von Martin Dörmann zur Schließung von Call-Centern der Telekom und der Privatisierung öffentlicher Unternehmen zum Antrag der Fraktion Die Linke Plenardebatte im Deutschen

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Wachstumsmotor IT! Vorstellung der IDC Marktstudie. future thinking Der RZ-Kongress April 2015

Wachstumsmotor IT! Vorstellung der IDC Marktstudie. future thinking Der RZ-Kongress April 2015 Vorstellung der IDC Marktstudie future thinking Der RZ-Kongress April 2015 1 Eine starke Familie Die Friedhelm Loh Group eine erfolgreiche Unternehmensgruppe 11.500 77 Mitarbeiter weltweit int. Tochtergesellschaften

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum Virtualisierung im Rechenzentrum Reinhold Harnisch Geschäftsführer Führungskräfte Forum Cloud Computing Anwendungsszenarien in der öffentlichen Verwaltung 31. August 2010 Agenda krz Lemgo: Der Kommunale

Mehr

IT-Controlling für die Praxis

IT-Controlling für die Praxis Martin Kütz IT-Controlling für die Praxis Konzeption und Methoden 2., überarbeitete und erweiterte Auflage Martin Kütz kuetz.martin@tesycon.de Lektorat: Christa Preisendanz & Vanessa Wittmer Copy-Editing:

Mehr

Cloud-Computing für die öffentliche Verwaltung. Fraunhofer FOKUS. Fraunhofer FOKUS

Cloud-Computing für die öffentliche Verwaltung. Fraunhofer FOKUS. Fraunhofer FOKUS Fraunhofer Institute for Open Communication Systems Kaiserin-Augusta-Allee 31 10589 Berlin, Germany www.fokus.fraunhofer.de Cloud-Computing für die öffentliche Verwaltung Peter H. Deussen, Linda Strick

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Sicheres Cloud Computing

Sicheres Cloud Computing Sicheres Cloud Computing für die öffentliche Verwaltung mit der Private Cloud IT-Dienstleistungszentrum Berlin Dipl.-Ing. Karsten Pirschel Moderne Perspektiven für die Verwaltung. Private Cloud Computing

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

IT Sicherheit in Kritischen Infrastrukturen

IT Sicherheit in Kritischen Infrastrukturen IT Sicherheit in Kritischen Infrastrukturen Forschungsansätze zur ganzheitlichen Risikobewertung Dipl. oec. Michael Sparenberg Institut für Internet-Sicherheit if(is) Westfälische Hochschule Gelsenkirchen

Mehr

Informationstechnik (IT)

Informationstechnik (IT) Informationstechnik (IT) Dieses Informationsblatt ist ein Angebot des Career Service der Universität Leipzig und wurde im Rahmen einer Veranstaltung zur Berufsfeldorientierung erstellt. Es wird kein Anspruch

Mehr