ANFORDERUNGEN AN EINE SICHERE CLOUD-INFRASTRUKTUR. Oder: Gedanken zur Technik und Regulierung des Marktes. KDVZ Citkomm.

Größe: px
Ab Seite anzeigen:

Download "ANFORDERUNGEN AN EINE SICHERE CLOUD-INFRASTRUKTUR. Oder: Gedanken zur Technik und Regulierung des Marktes. KDVZ Citkomm."

Transkript

1 ANFORDERUNGEN AN EINE SICHERE CLOUD-INFRASTRUKTUR Oder: Gedanken zur Technik und Regulierung des Marktes Erstellt durch: KDVZ Citkomm Griesenbraucker Straße Iserlohn

2 IHR KONTAKT Auskunft erteilt: Dr. Michael Neubauer Durchwahl: Zentrale: Fax: Status: freigegeben Seite 1

3 Inhalt Seite 1. ZUSAMMENFASSUNG MOTIVATION ELEKTRONIK Beispiel Flugzeug Vorsicht in der Cloud IT-INFRASTRUKTUREN ZENTRALISIERUNG REDUNDANZ BÖSE HACKER FAZIT LITERATURVERZEICHNIS... 9 Status: freigegeben Seite 2

4 1. ZUSAMMENFASSUNG Lange Jahre waren Computer ausschließlich ein Thema für Informatiker. Soziologen machten eher einen Bogen darum. Allenfalls wenn der Computer angestammte Aufgaben des Menschen in der Arbeitswelt übernahm, wurden soziologische Studien angestellt. Hierbei ging es meist um die Abwehr oder um negative Auswirkungen einer Technik. Mit dem Internet hat sich die Situation ins Gegenteil verkehrt. Mit dem Internet, sozialen Netzwerken und partizipativen Websites hat nicht nur soziologisches Vokabular in ein vormals rein technisch geprägtes Themenfeld Eingang gefunden, es gibt jetzt auch neue Lebensentwürfe, die die Idee totaler Transparenz oder permanenter Verbindung zum Internet beinhalten. Wenn sich heute Führungskräfte aus der öffentlichen Verwaltung für das Thema interessieren, zeigt das den gleichen Trend auf. Denn wie immer auch der Begriff Cloud verstanden wird, ob als Geschäftskonzept, als Technologiekonzept oder als soziologisches Phänomen, es hat mit Technik zu tun. Der damit verbundene massive Einsatz von Computern und Netzwerken wirft neue Fragen auf, die in der Euphorie neuer Konzepte leicht übersehen werden. Der vorliegende Vortrag betrachtet dieses Thema des Cloud-Computings aus einer technischen Perspektive. Informationstechnik (IT) ist heute eine kritische Infrastruktur, wie Elektrizität oder die Wasserversorgung. Wenn sie ausfällt, hat das massive Konsequenzen. Sie sind heute noch überschaubar, aber die Art und Weise, wie wir IT nutzen, wird dazu führen, dass bald ein längerer, breiter Ausfall des Internets katastrophale Folgen haben kann. Das wird noch dadurch verstärkt, dass Infrastrukturen wie das Internet immer enger mit anderen Infrastrukturen im Versorgungs- und Logistikbereich vernetzt werden. Das Bundesamt für Sicherheit in der Informationsverarbeitung BSI konstatiert in diesem Zusammenhang, dass die Wahrscheinlichkeit von Domino-Effekten steigt. Der Vortrag zeigt in diesem Kontext bestehende Risiken und Fehlentwicklungen auf. Im Ergebnis wird deutlich, dass sich unser Verständnis von IT grundlegend ändern muss. Der Umgang mit ihr muss nicht nur auf der Seite der Anwender hinterfragt werden. Wir brauchen neue Konzepte für den Betrieb, die Regulierung und die Risikovorsorge in der IT als Ganzes. 2. MOTIVATION Der Begriff Cloud ist zzt. in aller Munde. Tatsächlich steht dahinter die Idee, die individuelle Bereitstellung von IT-Leistungen für eine Person (z.b. mit einem PC) oder einer Organisation (z.b. durch einen lokalen Server) auf das Internet oder externe Anbieter zu verlagern. Die Umsetzung dieser Idee ist im Zeitalter von Smartphones und in gut ausgebauten Infrastrukturen kein Problem mehr. Tatsächlich ergibt sich aber die Frage: Sind Anwender, Anbieter und Gesellschaft auf diese Entwicklung gut genug vorbereitet? Ein gesellschaftliches Problem? Es gibt derzeit einen breiten politischen und gesellschaftlichen Diskurs über das Internet allgemein. Wie wirkt sich das auf die Erziehung, die Arbeitswelt oder die politische Willensbildung aus? Die Meinungen gehen dabei weit auseinander: Durch die permanente Nutzung digitaler Medien, so der renommierte Gehirnforscher Manfred Spitzer, werden wir mittelfristig krank, stupid und unselbständig (Spitzer, 2012). Christian Heller 1 schreibt seine Tagesaktivitäten seit mehr als zwei Jahren in einem Wiki (mit der sinnleeren URL die auf den tristen Alltag des Autors in 1 Er ist u.a. Autor des Buchs Post-Privacy Prima leben ohne Privatsphäre. Status: freigegeben Seite 3

5 bezeichnender Weise hinweist) auf. Dabei erfahren wir, dass Heller im letzten Jahr immerhin 53,53 mit Flaschenpfand erwirtschaftete. Im Zentrum dieser Diskussion stehen die sozialen und psychologischen Konsequenzen einer permanenten Nutzung digitaler Medien. Welche Konsequenzen hat es auf die Erziehung, die Entwicklung unserer Kinder, die Art und Weise unseres Zusammenlebens? Zweifellos macht es einen Unterschied, ob man seine sexuellen Kontakte auf den Sommerfesten des Umlandes suchen muss oder ob man sich einer (auf den ersten Blick) sterilen Website für Elitepartner bedient. Ein technisches Problem? Doch als gelernter Naturwissenschaftler überlasse ich dieses Feld den Gesellschaftswissenschaftlern und wende meinen Blick auf ein rein technisches Feld. Meine Frage lautet nicht: Hat die übermäßige Nutzung digitaler Medien negative oder positive Konsequenzen? Meine Fragestellung ist (scheinbar) einfacher: Ist das Internet reif für die Cloud? Auch wenn viele Leser diese Frage spontan bejahen werden, rate ich zu etwas Geduld. Natürlich liest man heute in jeder Zeitung über neue Erfolge in der Mikroelektronik. Die Topunternehmen der IT- Branche werden nicht müde, uns von neuen Trends zu berichten, besser noch von Megatrends, wie z.b. dem Mobil-Computer. Danach werden alle Computer dieser Welt von wenigen Zentren aus betrieben. Niemand muss sich mehr mit Rechnern, Speichern oder Programmen herumschlagen. Das machen in naher Zukunft die Profis eben dieser Dienstleister für uns. Wir müssen nur noch ein Endgerät von Apple oder Google kaufen der Rest geht von selbst. Doch so einfach ist das nicht. Denn auch wenn wir heute scheinbar immer und überall erreichbar sind, ist unsere Kommunikations- und Technikinfrastruktur fragiler denn je. Ein Knowhow-Problem? Wenn wir wirklich unsere gesamte Welt auf einer Kommunikations- und Elektronik-Infrastruktur aufbauen wollen, dann müssen wir unsere Welt auch so gestalten, dass sie trotz all dieser Technik sicher und zuverlässig ist. Auch wenn heute von vielen scheinbaren Experten behauptet wird, dass wir diese Technik beherrschen, so ist das mehr Mythos als Wahrheit. In den folgenden Abschnitten will ich einige dieser Mythen etwas genauer darstellen und betrachten: Elektronik ist heute so einfach einzusetzen, wie jede andere Technik auch. Software ist durch das Konzept des Cloud-Computing eine Infrastruktur wie Wasser oder Strom. Sicherheit ist in der IT kein Problem, da alle wesentlichen Systeme redundant ausgelegt sind. Zentralisierung vereinfacht die Systeme und macht den Anwender unabhängig. Wenn es eine Gefahr gibt: Dann sind es böse Hacker (sog. Cracker) Am Ende wird eines deutlich: Der derzeitige Ausbau unserer IT zu einer eigenen Infrastruktur ist weder vernünftig geplant, noch sind die Risiken auch nur annähernd untersucht. Die regulatorischen und rechtlichen Rahmenbedingungen sind unzureichend. Die Gefahren dieser Entwicklung sind weder den Bürgern, den Politikern noch den Behörden bekannt. Mit anderen Worten: Wenn diese Entwicklung anhält, gehen wir blauäugig neue Risiken ein. Das ist nur vergleichbar mit der Situation in den 60er Jahren, als man die Kernkraft einführte, ohne auch nur eine Idee für deren Entsorgung zu haben. 3. ELEKTRONIK Digitale Elektronik wird in fast allen technischen Geräten eingesetzt. Meist übernehmen sie, wie z.b. in der Kaffeemaschine oder Bohrmaschine einfach Steuerungsaufgaben, die früher mechanisch noch mit analoger Elektronik realisiert wurde. Die Komplexität ist überschaubar und die durch die Technik induzierten Risiken sind minimal. Status: freigegeben Seite 4

6 Anders sieht es aus, wenn es sich um Systeme aus Software, Elektronik und Mechanik handelt (sog. Mechatronik). Hier müssen Systeme verschiedener Hersteller z.t. komplexe Aufgaben lösen. In vielen Fällen werden so erst technische Lösungen möglich, die auf andere Weise nicht mehr beherrschbar wären Beispiel Flugzeug Ein Musterbeispiel hierfür sind moderne Flugzeuge. Sie sind schon seit vielen Jahren ohne moderne Mechatronik nicht mehr flugfähig. Sie werden aerodynamisch so konstruiert, dass sie ohne eine moderne Regelungstechnik nicht mehr steuerbar wären. Die Elektronik nimmt dem Piloten viele Eingriffsmöglichkeiten und lässt den Computer fliegen. Das Argument der Flugzeughersteller klingt auf den ersten Blick logisch: Die Computer entlasten den Piloten und schaffen zusätzliche Sicherheit. Die vielen dokumentierten Stör- und Unfälle zeigen aber, dass das nicht immer funktioniert. Denn immer wieder ist es gerade die Software, die den Piloten daran hindert, auf individuelle Situationen individuell zu reagieren. Denn die Software ist nur für Standardfälle programmiert. So schoss z.b. ein Airbus am 14. September 1993 in Warschau über die Landebahn hinaus. Der Grund war ein Softwarefehler. Bei der Landung herrschte starker Seitenwind. Deshalb waren nicht alle Fahrwerke nach dem Aufsetzen der Maschine voll ein gefedert. Die Software interpretierte das so, dass das Flugzeug noch in der Luft war und blockierte deshalb die vom Piloten eingeleitete Bremsung mittels Schubumkehr. Das Flugzeug ging in Flammen auf. Durch glückliche Umstände starben nur der Copilot und ein Passagier. Das ist nur eines von vielen Beispielen. Alleine für die Modellreihen der Airbus-Serien gibt es viele weitere Fälle von fehlerhafter Elektronik und Software. Das Ganze sollte schon deshalb nachdenklich stimmen, weil es sich hier um eine Industrie handelt, die sich selbst hohe Sicherheitsstandards gibt und unter der strengen Aufsicht der Behörden steht. Die Standards in der Automobilindustrie sind schon deutlich niedriger. In der Fertigungstechnik ist das Niveau noch niedriger, denn hier wird unterstellt, dass gut geschultes Personal vor den computergesteuerten Maschinen steht Vorsicht in der Cloud Immer mehr Dienste des Alltags nutzen das Internet. Es verwundert den Autor schon, der sich zu dem Digital Nativen zählt, wenn er seine neue Systemfernbedienung ohne Internetanschluss nicht in Betrieb nehmen kann. Aber das hat keine ernsten Konsequenzen. Kritisch sind viele neue Dienste, die das Internet wie eine gesicherte Infrastruktur verwenden. Immer mehr Kranke werden über Internetverbindungen gesundheitlich überwacht. Warum ist so etwas erlaubt? Weil hierdurch, im Vergleich zu einem Kranken der nicht überwacht wird, ein zusätzlicher Nutzen entsteht. Maßstab ist eine nicht vernetzte Welt. Doch in einer Welt der permanenten Vernetzung, des alwayson, wird bald vergessen sein, dass es nur um einen Zusatznutzen ging. Es wird die Aussage geben: Wäre das IT-System verfügbar gewesen, wäre der Kranke nicht gestorben. Das ist nur ein Beispiel. Es zeigt aber deutlich, dass eine Lösung im großen Maßstab ganz andere Anforderungen (z.b. hinsichtlich Verfügbarkeit und Sicherheit) erfüllen muss als im Kleinen. Schon heute basiert unsere Volkswirtschaft in weiten Teilen auf einer funktionierenden IT-Infrastruktur. Können wir es uns erlauben, deren Verfügbarkeit dem freien Spiel der Wirtschaftskräfte zu überlassen? Es geht im besten Sinne des Wortes um Daseinsvorsorge und damit um ein neues Feld, das nach staatlicher Regulierung ruft. Eine Studie der IWGCR 2 besagt, dass in der Zeit von 2007 bis 2011 bei 13 bedeutenden Cloud- Anbietern 568 Stunden an Ausfallzeiten zu verzeichnen waren. Das entspricht einer Verfügbarkeit von 99,9% oder rund 7,5 Stunden Ausfall pro Jahr (Gagnaire, 2012). Auch wenn das nicht sehr hoch erscheint, Unternehmen wie Google oder Microsoft behaupten, dass sie eine Stunde Ausfall $ kosten würde. Für echte Hochverfügbarkeitslösungen wird ein Wert von 99,999% gefordert. 2 International Working Group on Cloud Computing Resiliency Status: freigegeben Seite 5

7 Ein Privatkunde in einer deutschen Großstadt muss im Stromnetz nur mit rund 15Minuten pro Jahr an Ausfallzeiten rechnen. Es ist offensichtlich, dass unsere IT-Systeme noch weit hinter der Verfügbarkeit des Stromnetzes liegen. 4. IT-INFRASTRUKTUREN Der Begriff der Infrastruktur ist erst mit der Industrialisierung in unsere Sprache gekommen. Sie bezeichnet Unterstützungsstrukturen, die für unsere technisierte und kooperative Wirtschaft als allgemein verfügbare Basis bereitsteht. Lange Zeit wurde sie in Bereichen wie der Wasser- und Stromversorgung primär durch staatliche Einrichtungen bereitgestellt. Aber auch weitgehend privatisierte Funktionen, wie der Transportbereich (z.b. Eisenbahn) oder die Logistik (z.b. Post), waren ursprünglich staatliche Unternehmen. Heute ist das anders: Viele Infrastrukturen sind privatisiert worden oder sind von Beginn an, wie z.b. der Mobilfunk oder das Internet, in privater Hand. Der Staat hat sich hier auf eine mehr oder weniger regulative Funktion zurückgezogen. Mit diesem Rückzug fehlt den staatlichen Stellen mehr und mehr die inhaltliche Kompetenz, diese ordnende Funktion wirkungsvoll auszuführen. Die derzeitigen Probleme bei der Umsetzung der Energiewende durch die Bundesnetzagentur und den zugehörigen Ministerien ist nur ein Indiz für diese Aussage. In einer mehr und mehr von Computern und Netzen abhängigen Welt wäre es nur konsequent, wenn deren Einsatz und Betrieb einem strengen regulativen Regime unterzogen würde. Doch das Gegenteil ist der Fall: Jeder selbst ernannte Computerexperte kann Software, Hardware und damit verbundene Dienstleistungen erbringen, ohne dass er seine Fachkompetenz in irgendeiner Weise nachweisen muss. Jeder unbescholtene Kaufmann kann ein Rechenzentrum eröffnen, ohne irgendjemandem nachzuweisen, dass er auch in der Lage ist, es fachgerecht zu betreiben. Während es über den TÜV und die Berufsgenossenschaften in vielen Branchen direkte oder indirekte Kontrollen für die Nutzung von Maschinen aller Art gibt, kann Software meist ohne jedes Regulativ eingesetzt werden. Die selbsternannten Experten werden von vielen Marktanbietern in der IT noch aufgewertet. Sie stellen Ausbildungszertifikate aus, die eine Schmalspurkompetenz in der Anwendung eines speziellen Softwareproduktes für eine spezifische Softwareversion testiert. Für solche Zertifikate muss der Erwerber häufig viel Geld ausgeben und am Ende im Wesentlichen einen Multiple-Choice-Test bestehen. Die Qualität solcher Zertifikate ist, gemessen an einem Hochschulstudium, gering. Die Verlagerung des Ausbildungsrisikos auf den Auszubildenden und die Versionsgenaue Gehirnwäsche machen sie für den Arbeitgeber besonders interessant. Nicht zuletzt deshalb stehen solche Mitarbeiter auch bei den vielen Zeitarbeitsfirmen hoch im Kurs. Wenn heute viel über Cloud-Computing gesprochen wird, dann wird damit indirekt eine IT-Infrastruktur aufgebaut, die durch ihre inhärente Vernetzung und Zentralisierung ein vollständig neues Gefahrenpotenzial induziert. Das Gleiche gilt für den Betrieb der Datennetze. Hier wäre eine ähnlich starke Kontrolle, wie bei der Energie- und Wasserversorgung notwendig. Tatsächlich arbeiten diese Unternehmen weitgehend unbeobachtet. Selbst wenn es zu einem Ausfall kommt, wird schnell der Status: freigegeben Seite 6

8 Mantel des Schweigens darüber ausgebreitet. 3 Selbst bei einem offensichtlichen Fehlverhalten wären schon aus rechtlichen Gründen nur wenige Sanktionen denkbar. Tatsächlich nutzen Ärzte und Krankenhäuser ebenso das Internet, wie Logistik- oder Produktionsunternehmen. Die Kritikalität dieser Praxis steht auch nicht in Zweifel. Das BSI warnt vor diesen Problemen seit Jahren. Mehr als weitgehend ungehörte Apelle sind, zumindest für den Außenstehenden, nicht erkennbar. Sie sind auch meist mehr an dem oft zitierten Schreckensszenario der sog. Cyberattacke orientiert. Eine zweifellos existierende Gefahr, die im Kapitel über den bösen Hacker relativiert wird. Was fehlt, ist ein Schutz vor dem ignoranten und/oder geldgierigen Rechenzentrumsbetreiber. Auch bei den Netzbetreibern gibt es viele Experten, die an der Stabilität unserer Netzinfrastruktur zweifeln. Das liegt einerseits an der völlig überalterten Netzkonzeption des TCP/IP-Basisprotokolls und andererseits an der Struktur der Netzbetreiber, die mehr Wert auf Profitabilität legen, als auf langfristig sichere Netzkonzepte. 5. ZENTRALISIERUNG Nach Jahren der Dezentralisierung schwingt das Pendel jetzt zurück: Zentralisierung ist in der Verwaltung aber auch in der Privatwirtschaft ein wesentlicher Trend. Die Idee des Cloud- Computingsunterstützt das weiter. Warum kommt es zu dieser Trendwende? Darauf eine einfache Antwort zu geben, ist nicht möglich. Doch ein Punkt ist offensichtlich: Komplexität. Ursprünglich wurde der PC, als Motor der letzten IT-technischen Revolution, primär für einfache und lokale Fragestellungen eingesetzt. Dann kam die lokale Vernetzung (sog. LAN) und schließlich das Internet. Heute sind viele private und institutionelle Anwender von dieser Komplexität überfordert. Sie wünschen sich einen Anbieter, der ihnen IT als eine Infrastruktur anbietet. Viele Anbieter behaupten, dass IT bald so einfach zu nutzen (und zu kaufen) sei, wie Strom aus der Steckdose. Als Techniker graust es einem alleine bei diesem Vergleich. Beim Strom reicht für die Spezifikation die Festlegung der Leistungsabgabe, der Spannung und der Frequenz. Bei der Charakterisierung einer Cloud-Anwendung können schnell einige 100 Seiten zusammen kommen. Zentralisierung bietet sicher auf den ersten Blick viele rechnerische Einsparungseffekte. Die Gesamtkosteneffekte sind meist schlecht messbar, da nach einer Zentralisierung die dezentralen Kosten aus dem Blick geraten. Trotzdem gibt es viele Verfechter zentraler Konzepte. Sie führen u.a. folgende Vorteile an: Homogene und standardisierte Lösungen Einfaches Management Zentrale Qualitätssicherung Gleichzeitig werden die Nachteile gerne unterschlagen: Abhängigkeit von wenigen zentralen Komponenten (sog. Single-point-of-failure) Kundenferne Lösungen Unfähigkeit, auf individuelle Anforderungen einzugehen. Natürlich lassen sich alle diese Punkte in Teilen durch ein professionelles Management gestalten. Doch aus der Energiewirtschaft kennen wir Beispiele, in denen trotzdem ganze Regionen lahmgelegt wurden. Selten lag es dabei alleine an der Technik. Meist ist es der Sparzwang und das überlastete Personal, das am Ende die Schuld für den Ausfall zugeschoben bekommt. In der Wikipedia gibt es dazu eine interessante Auflistung, die die Bedeutung dieses Problems verdeutlicht. (Wikipedia, 2012) 3 So gibt es für jeden größeren Systemausfall in der Elektrizitätswirtschaft umfangreiche Untersuchungen. Die daraus entstehenden Berichte werden der Öffentlichkeit bekannt gegeben. Nicht so bei Ausfällen von Rechenzentren oder Netzwerken. Status: freigegeben Seite 7

9 6. REDUNDANZ Die Gefahren einer massiven Konzentration von IT-Kapazitäten und IT-Knowhow sind erheblich und nicht wirklich quantifizierbar. Notfallmaßnahmen gibt es, anders als in der Energie- und Wasserwirtschaft, wo es z.b. Einrichtungen wie das THW gibt, praktisch nicht. Die zusätzliche Problematik, dass moderne Infrastrukturen miteinander eng verknüpft sind, wird ebenfalls kaum beachtet. Denn moderne Energie-, Wasser- und Abwassersysteme sind heute ohne IT- Systeme und deren Vernetzung über das Internet nicht mehr dauerhaft funktionsfähig. Die Experten versuchen diese Risiken dadurch herunter zu spielen, dass alle relevanten und systemkritischen Systeme redundant aufgebaut sind. Auch hier kann man sich die Sicherheit zertifizieren lassen. Tatsächlich werden auch dort wieder alle die Dinge geprüft, die sich einfach per Multiple-Choice erfassen lassen: Physische Sicherheit, Dokumentation der Prozesse Ausbildungszertifikate der Mitarbeiter. Das ist besser als nichts, aber am Ende kein Gradmesser für die tatsächliche Sicherheit und Qualität der Leistung. Was in solchen hochverfügbaren Systemen immer wieder gefordert wird ist: Redundanz. Doch diese verhindert oft genug nur die trivialen Fehler und erzeugt neue komplexere Probleme: Redundante Systeme gleichen nur solche Fehler aus, die vorhersehbar sind. Unvorhersehbare Fehler müssen von gut ausgebildeten Mitarbeitern beseitigt werden. Redundante Systeme erhöhen die Komplexität, was im Extremfall auf die Gesamtausfallwahrscheinlichkeit durchschlagen kann. Redundante Systeme verdecken Fehler lange Zeit und wiegen das Bedienpersonal in einer scheinbaren Sicherheit. In redundanten Systemen können sich Fehler so komplex überlagern, dass eine Fehleranalyse langwierig, schwierig oder auch unmöglich werden kann. 7. BÖSE HACKER Zum Schluss noch ein Wort zum bösen Hacker. 4 Er ist heute das Feindbild an sich. Wenn über Bedrohungen der IT-Infrastruktur gesprochen wird, dann werden als Hauptrisiken eben diese bösen Hacker ins Feld geführt. Dann geht es um Cyberkrieg, Cyberattacken oder Cyberkriminalität. Natürlich gibt es all das. Doch warum müssen wir uns vor diesen bösen Hackern fürchten? Auch wenn es zweifellos viele Kriminelle im Internet gibt, am Ende ist es wie in meinem privaten Haus: Gelegenheit macht Diebe. So ist es auch bei den IT-Systemen: Überbürdende Zentralisierung schafft einfach attackierbare Systeme. Überlastete und schlecht bezahlte Mitarbeiter lassen sich überlisten oder korrumpieren. Konzentration und Gleichschaltung macht es wirtschaftlich, komplexe Sicherheitssysteme zu überlisten. 8. FAZIT Die Bedrohung durch die Cyberkriminalität sollte nicht unterschätzt werden. Sie wird aber erst durch den unreglementierten Ausbau der IT-Infrastruktur nicht begrenzt, sondern gefördert. Eine dezentrale und 4 Ein Hacker ist nichts anderes als ein versierter Softwareentwickler oder IT-Systemtechniker. Die Hacker, die unrechtmäßig auf fremde Systeme zugreifen und diese manipulieren oder korrumpieren heißen eigentlich Cracker. Da diese begriffliche Trennung nur selten vollzogen wird, verwende ich für den Cracker den Begriff des bösen Hackers. Status: freigegeben Seite 8

10 verteilte IT-Infrastruktur ist zwar heterogen und schwer zu steuern, sie bietet aber auch eine inhärente Vielfalt, gewissermaßen eine IT-Diversität, die, anders als die heute angestrebten IT-Monokulturen à la Microsoft, Apple und Google, aus sich heraus sicher und stabil sind. Das bedeutet, dass nicht alle Anwendungen in die Cloud verlegt werden sollten; dass nicht jede mobile Lösung auch zugelassen werden sollte; dass bei der Nutzung von Cloud-Diensten ruhig etwas Zurückhaltung- wenn nicht Angst - auf Seiten des Nutzers sinnvoll ist. Die eingangs gestellte Frage, ob dauerhafte Kommunikation technisch möglich ist, muss damit klar verneint werden. Die Rahmenbedingungen für einen sicheren und dauerhaften Betrieb moderner IT- Infrastrukturen sind nicht gegeben. Selbst wenn die unterliegenden Strukturen besser staatlich überwacht und stärker reguliert würden, wäre eine permanente Verfügbarkeit ebenso wenig möglich, wie im Bereich der anderen Infrastrukturen. Aus diesem Grund sollten alle Anwendungen, die einen Beitrag zur Daseinsvorsorge leisten, nur dann zentralisiert werden, wenn es dezentrale Maßnahmen für den Notfall gibt. Gerade diese Notfallmaßnahmen sollten aus Sicherheitsgründen nicht von einem oder auch nur wenigen zentralen Dienstleistern übernommen werden. Es muss daher von staatlicher Seite regulatorisch sichergestellt werden, dass die Zentralisierung von IT- Leistungen beschränkt wird. Dies erscheint auf den ersten Blick wie ein ungerechtfertigter Eingriff in die Freiheitsrechte der Privatwirtschaft. Doch dieser Eingriff ist gerechtfertigt, weil die Sicherheitsbedürfnisse der Bürger höher einzuschätzen sind, als dieses Freiheitsrecht. Für einen solchen Eingriff gibt es viele Parallelen. So beschränkt das Kartellrecht auch den Zusammenschluss von Unternehmen, wenn dies zum Nachteil des Marktes und damit des Bürgers ist. Auch die Hilfe bei Notfällen ist eine typisch staatliche Aufgabe. Natürlich kann sich der Staat dabei privater oder gemeinnütziger Organisationen bedienen. Doch wo werden Maßnahmen für den Fall eines Ausfalls der IT-Infrastrukturen vorgehalten? Bei einem längeren Stromausfall unterstützt das THW mit einem Notstromaggregat. Was wäre, wenn das Internet oder der Cloud-Anbieter für Tage ausfällt? Gibt es dafür einen Ersatz (eine Redundanz)? Diese und viele Fragen bleiben unbeantwortet. Das ist spätestens dann, wenn wir mit noch mehr Systemen und Verfahren darauf setzen, dass wir Always on sind, mehr als fahrlässig. Es gibt also viele gute Gründe unseren Umgang mit IT-Infrastrukturen zu überdenken. 9. LITERATURVERZEICHNIS Gagnaire, Maurice et. al Cloud resiliency analyzed through downtime of majorproviders. : International Working Group on Cloud Computing Resiliency (IWGCR), Spitzer, Manfred Digitale Demenz: Wie wir uns und unsere Kinder um den Verstand bringen. s.l. : Droemer, Wikipedia List of power outages. [http://en.wikipedia.org/wiki/list_of_power_outages] Recherchiert am : s.n., Status: freigegeben Seite 9

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Sicherheit ist unser Auftrag Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Vernetzte Sicherheit für vernetzte Strukturen Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH

Mehr

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen Seite 1 Sicherheit von Serverräumen Infrastruktur muss stimmen Telefonanlage gehört zur IT! 1 Sicherheit von Serverräumen Zum Inhalt: Eine umfassende Absicherung der Infrastruktur, die IT beherbergt, ist

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

S Ü D W E S T R U N D F U N K F S - I N L A N D R E P O R T MAINZ S E N D U N G: 25.09.2012

S Ü D W E S T R U N D F U N K F S - I N L A N D R E P O R T MAINZ S E N D U N G: 25.09.2012 Diese Kopie wird nur zur rein persönlichen Information überlassen. Jede Form der Vervielfältigung oder Verwertung bedarf der ausdrücklichen vorherigen Genehmigung des Urhebers by the author S Ü D W E S

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Was passiert mit meiner Cloud, wenn es regnet?

Was passiert mit meiner Cloud, wenn es regnet? Was passiert mit meiner Cloud, wenn es regnet? 5 dumme Fragen über die Cloud, die ganz schön clever sind Einfach. Anders. cloud.de Inhalt Vorwort 1. Wo ist die Cloud? 03 04 2. Gibt es nur eine Cloud, aus

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

STATUS QUO DES INTERNETZEITALTERS

STATUS QUO DES INTERNETZEITALTERS STATUS QUO DES INTERNETZEITALTERS 01 Das Internet ist überall. Es hat unser Leben grundlegend verändert. Es ist das Herzstück unserer globalen Kommunikation und Konnektivität. Es hat Wissen demokratisiert,

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Erfahrungen mit dem Arbeiten in der Wolke Anwender berichten aus der Praxis Ihre Referenten: Christian Kruse, Steuerberater, Westerstede

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

"Wandel durch Digitalisierung die Bedeutung der Industrie 4.0"

Wandel durch Digitalisierung die Bedeutung der Industrie 4.0 1 Rede von Minister Dr. Nils Schmid MdL anlässlich der Fachkonferenz "Digitalisierung und Industrie 4.0 - Wie verändert sich unsere Arbeitswelt?" "Wandel durch Digitalisierung die Bedeutung der Industrie

Mehr

Cloud Governance wie das Management der IT durch Cloud Computing verändert wird. Teil 1 - The Story Behind

Cloud Governance wie das Management der IT durch Cloud Computing verändert wird. Teil 1 - The Story Behind Cloud Governance wie das Management der IT durch Cloud Computing verändert wird Teil 1 - The Story Behind Folker Scholz, Unternehmensberater September 2015 Überblick Auswirkungen der Digitale Entwicklung

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Phrasensammlung für wissenschaftliches Arbeiten

Phrasensammlung für wissenschaftliches Arbeiten Phrasensammlung für wissenschaftliches Arbeiten Einleitung In diesem Aufsatz/dieser Abhandlung/dieser Arbeit werde ich... untersuchen/ermitteln/bewerten/analysieren... Um diese Frage zu beantworten, beginnen

Mehr

MICROSOFTS CLOUD STRATEGIE

MICROSOFTS CLOUD STRATEGIE MICROSOFTS CLOUD STRATEGIE Sebastian Weber Head of Technical Evangelism Developer Platform & Strategy Group Microsoft Deutschland GmbH Slide 1 WAS IST CLOUD COMPUTING? Art der Bereitstellung von IT-Leistung

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1

msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1 msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1 Herausforderungen an eine moderne IT im Public Sector Historisch gewachsene IT-Strukturen Verteilung der Entscheidungshoheit

Mehr

Anforderungen an kommunale IT-Dienstleister

Anforderungen an kommunale IT-Dienstleister Sonnig mit kleinen Wolken Anforderungen an kommunale IT-Dienstleister Alexander Schroth Seite 1 Kommunale IT-Dienstleister 2011 Deutschlandweit rund 55 Einrichtungen unter kommunaler Hoheit Stehen in der

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

Unter http://www.h-cs.com/leistungen.htm finden Sie einen Auszug unsere Leistungen.

Unter http://www.h-cs.com/leistungen.htm finden Sie einen Auszug unsere Leistungen. Unser Team hilft Ihnen bei IT-Aufgaben jeglicher Art. Schnell und kompetent. Die H-CS wurde am 01.10.2003 vom Inhaber gegründet. Wir beschäftigen zur Zeit eine Vollzeit- und eine Teilzeitbeschäftigte.

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Die Profis für betriebliche Versorgung Lösungen für Arbeitgeber

Die Profis für betriebliche Versorgung Lösungen für Arbeitgeber » Die Profis für betriebliche Versorgung Lösungen für Arbeitgeber » Chancen sehen Chancen nutzen Betriebliche Versorgungslösungen: Ein langfristiger Erfolgsfaktor für Arbeitgeber So gewinnen Sie und Ihre

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer

Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer Der Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten ist ein Grundrecht. (EU Datenschutzgrundverordnung)

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit

Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 und Internet der Dinge Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 - Definition Industrie 4.0 bezeichnet die sogenannte vierte Industrielle Revolution,

Mehr

jobs.werum.de COLORFUL THINKING Fachinformatiker Anwendungsentwicklung Systemintegration Duales Studium Angewandte Informatik Wirtschaftsinformatik

jobs.werum.de COLORFUL THINKING Fachinformatiker Anwendungsentwicklung Systemintegration Duales Studium Angewandte Informatik Wirtschaftsinformatik jobs.werum.de COLORFUL THINKING Fachinformatiker Anwendungsentwicklung Systemintegration Duales Studium Angewandte Informatik Wirtschaftsinformatik Fachinformatiker Anwendungsentwicklung Fachinformatiker/-innen

Mehr

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Sie wollen unabhängig von Ort und Zeit Zugriff auf Ihre Daten ohne Kompromisse bei Geschwindigkeit und Sicherheit? Unsere IT-Spezialisten

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Sicht eines Technikbegeisterten

Sicht eines Technikbegeisterten Cloud und Mobile Apps Quo Vadis? Bernhard Bauer Institut für Software und Systems Engineering Universität Augsburg Oder... IT Arbeitsplatz der Zukunft Sicht eines Technikbegeisterten IT Arbeitsplatz der

Mehr

Die Stromversorgung eines Rechenzenters war noch nie so einfach.

Die Stromversorgung eines Rechenzenters war noch nie so einfach. Die Stromversorgung eines Rechenzenters war noch nie so einfach. www.avesco.ch Rechenzentren können sich weder einen Stromausfall noch Störungen leisten. Dagegen haben wir eine einfache Lösung. Cat Notstromversorgungs-Lösungen

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

IT-Outsourcing erfolgreich umsetzen

IT-Outsourcing erfolgreich umsetzen IT-Sicherheitsforum Erfurt 2015 IT-Outsourcing erfolgreich umsetzen Frank Nowag Vorsitzender des Vorstands und Gründer der Keyweb AG Neuwerkstraße 45/46 Tel.: 0361-6 58 53 0 info@keyweb.de 99084 Erfurt

Mehr

Service Level Management: Qualität für IT-Services. Management Summary.

Service Level Management: Qualität für IT-Services. Management Summary. Service Level Management: Qualität für IT-Services. Management Summary. Nach vorne planen: Nachhaltigkeit als Unternehmensziel. Konsequent realisiertes Service Level Management wirkt sich in allen Bereichen

Mehr

2010 FUJITSU TECHNOLOGY SOLUTIONS

2010 FUJITSU TECHNOLOGY SOLUTIONS ist eigentlich Infrastructure-as-a-Service? 1 ist eigentlich Infrastructure-as-a- Service? Infrastructure-as-a-Service definiert sich über 5 Parameter: 1. Infrastruktur: Neben anderen Cloudangeboten wie

Mehr

IT-Infrastruktur aus der Wolke Segen oder Leid für Unternehmen? Redner: Philip Schmolling Geschäftsführer YUNICON

IT-Infrastruktur aus der Wolke Segen oder Leid für Unternehmen? Redner: Philip Schmolling Geschäftsführer YUNICON IT-Infrastruktur aus der Wolke Segen oder Leid für Unternehmen? Redner: Philip Schmolling Geschäftsführer YUNICON Agenda IaaS Wo gehört es hin? IaaS Was steckt dahinter? IaaS Server, Server, Server Segen

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Die Cloud wird die Automation verändern

Die Cloud wird die Automation verändern Die Cloud wird die Automation verändern Dr.-Ing. Kurt D. Bettenhausen Vorsitzender der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Statement zum VDI-Pressegespräch anlässlich des Kongresses

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Am Farrnbach 4a D - 90556 Cadolzburg

Am Farrnbach 4a D - 90556 Cadolzburg Am Farrnbach 4a D - 90556 Cadolzburg phone +49 (0) 91 03 / 7 13 73-0 fax +49 (0) 91 03 / 7 13 73-84 e-mail info@at-on-gmbh.de www.at-on-gmbh.de Über uns: als Anbieter einer Private Cloud : IT Markenhardware

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Datensicherheit im schulischen Netz

Datensicherheit im schulischen Netz Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010 Abteilung 9 - Informationstechnik Ripartizione 9 - Informatica Free Software Strategy In the Public Administration of South Tyrol 12. November 2010 Die IT-Strategie allgemein Die Abteilung Informationstechnik

Mehr

Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik Niveau B1 CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch

Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik Niveau B1 CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch Seite 1 von 5 Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch Aufgabe 1: Daten in der Wolke a. Seht das Bild an und tauscht

Mehr

Vom energieeffizienten Produkt zum energieeffizienten IT-System: Neue Wege der Green IT

Vom energieeffizienten Produkt zum energieeffizienten IT-System: Neue Wege der Green IT Vom energieeffizienten Produkt zum energieeffizienten IT-System: Neue Wege der Green IT Vom energieeffizienten Produkt zum energieeffizienten IT-System: Neue Wege der Green IT erecon AG Harald Rossol Konsul

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

EIN TURBO FÜR DEN GLASFASERAUSBAU: VERKAUF DER TELEKOMAKTIEN

EIN TURBO FÜR DEN GLASFASERAUSBAU: VERKAUF DER TELEKOMAKTIEN EIN TURBO FÜR DEN GLASFASERAUSBAU: VERKAUF DER TELEKOMAKTIEN Unsere Forderungen: Verkauf aller oder eines Großteils der Telekomaktien im Bundesbesitz Einrichtung eines Breitbandfonds mit dem Verkaufserlös

Mehr

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Koblenzer IT-Tagung 2013 Andreas Könen, Vizepräsident,

Mehr

Das Rechenzentrum der Stadtwerke Schwäbisch Hall Sicher Leistungsstark Effizient

Das Rechenzentrum der Stadtwerke Schwäbisch Hall Sicher Leistungsstark Effizient Das Rechenzentrum der Stadtwerke Schwäbisch Hall Sicher Leistungsstark Effizient www.sherpameetssomentec.de Konzentrieren Sie sich auf Ihre Kernkompetenzen. Wir regeln für Sie den Rest. Die größte Anerkennung

Mehr

Cloud Computing Pro oder Contra?

Cloud Computing Pro oder Contra? Get Online Week 2013 Fachtagung Gemeinsam durchs Netz Berlin, 21.03.2013 Diskussionsbeiträge im Workshop Cloud-Computing - Vorteile und Beispiele für Privatanwendung und für die Verbandsarbeit von Günther

Mehr

united hoster GmbH Hosted Exchange Kostenvergleich

united hoster GmbH Hosted Exchange Kostenvergleich united hoster GmbH Hosted Exchange Inhaltsverzeichnis Hosted Exchange... 1 Inhaltsverzeichnis... 2 1 Hosted Exchange... 3 2 Kosteneinsparungspotenzial... 3 2.1 Hardware:... 3 2.2 Personalkosten:... 3 2.3

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

IT-Controlling für die Praxis

IT-Controlling für die Praxis Martin Kütz IT-Controlling für die Praxis Konzeption und Methoden 2., überarbeitete und erweiterte Auflage Martin Kütz kuetz.martin@tesycon.de Lektorat: Christa Preisendanz & Vanessa Wittmer Copy-Editing:

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

INDUSTRIE 4.0. Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015

INDUSTRIE 4.0. Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015 INDUSTRIE 4.0 Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015 LECLERE SOLUTIONS 2015 Protokoll vom 25.2.2015 1 Ablauf der Veranstaltung!

Mehr

Herzlich willkommen! gleich geht es weiter

Herzlich willkommen! gleich geht es weiter Herzlich willkommen! gleich geht es weiter Thomas Gruß Dipl.-Inform. (FH) Gruß + Partner GmbH Inhabergeführtes IT Systemhaus Seit über 15 Jahren im Rhein-Main und Rhein- Neckargebiet tätig 10 Mitarbeiter

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Fragebogen zur Erfassung von Mitarbeiterzufriedenheit und Burnout in der Suchthilfe QuaTheTeam-58 Version 1.1. Stichtagserhebung DATUM 2010

Fragebogen zur Erfassung von Mitarbeiterzufriedenheit und Burnout in der Suchthilfe QuaTheTeam-58 Version 1.1. Stichtagserhebung DATUM 2010 Institutionsname... Institutionsnummer (FOS-Nr. oder leer lassen) M0.1 Arbeitsbereich:......... Nummer für Mitarbeiter/in (wird vom ISGF vergeben) M0.2 Stichtagserhebung DATUM 2010 Fragebogen zur Erfassung

Mehr

Öffentliche Sicherheit& Justiz. Tourismus& Kultur. Energie& Wasserversorg. Gesundheit& Soziales. Bildung. Microsoft CityNext

Öffentliche Sicherheit& Justiz. Tourismus& Kultur. Energie& Wasserversorg. Gesundheit& Soziales. Bildung. Microsoft CityNext Stadtverwaltung Energie& Wasserversorg. Stadtplanung Tourismus& Kultur Transport Gesundheit& Soziales Bildung Öffentliche Sicherheit& Justiz Microsoft CityNext Bildung AixConcept, das sind wir Schul-IT

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

SCHWERPUNKT: TRENNUNG _BOLIVIANISCHE FLUGGESELLSCHAFT

SCHWERPUNKT: TRENNUNG _BOLIVIANISCHE FLUGGESELLSCHAFT SCHWERPUNKT: TRENNUNG _BOLIVIANISCHE FLUGGESELLSCHAFT Alles begann im Juli 1925 mit einer Junkers F 13 und einem BMW-Motor mit sechs Zylindern. Ein deutscher Pilot brachte die Einzelteile der Maschine

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

ABACUS ist die führende ERP-Software der Schweiz KMU vertrauen auf ABACUS

ABACUS ist die führende ERP-Software der Schweiz KMU vertrauen auf ABACUS ABACUS ist die führende ERP-Software der Schweiz KMU vertrauen auf ABACUS Untersuchung der Fachhochschule Nordwestschweiz Die Programme von sind die am häufigsten eingesetzte Business Software der Schweizer

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum Virtualisierung im Rechenzentrum Reinhold Harnisch Geschäftsführer Führungskräfte Forum Cloud Computing Anwendungsszenarien in der öffentlichen Verwaltung 31. August 2010 Agenda krz Lemgo: Der Kommunale

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Für ein sicheres Gefühl und ein effizientes Arbeiten.

Für ein sicheres Gefühl und ein effizientes Arbeiten. Für ein sicheres Gefühl und ein effizientes Arbeiten. Der Leistungsausweis. Netcetera zählt zur Spitzengruppe der Softwarefirmen in der Schweiz und unterstützt verschiedenste Kunden in ihrem Kerngeschäft

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Einführung und Motivation

Einführung und Motivation Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0 ComNet der EDV-Partner für inhabergeführte Unternehmen Das Systemhaus 3.0 Holger und Bernd Schmitz Geschäftsführer ComNet der EDV-Partner für inhabergeführte Unternehmen ComNet ist der EDV-Partner für

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet.

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Antwort des Senats auf die Kleine Anfrage der Fraktion der SPD vom 10.2.2015 Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Cloud Computing in der öffentlichen Verwaltung Cloud

Mehr