ANFORDERUNGEN AN EINE SICHERE CLOUD-INFRASTRUKTUR. Oder: Gedanken zur Technik und Regulierung des Marktes. KDVZ Citkomm.

Größe: px
Ab Seite anzeigen:

Download "ANFORDERUNGEN AN EINE SICHERE CLOUD-INFRASTRUKTUR. Oder: Gedanken zur Technik und Regulierung des Marktes. KDVZ Citkomm."

Transkript

1 ANFORDERUNGEN AN EINE SICHERE CLOUD-INFRASTRUKTUR Oder: Gedanken zur Technik und Regulierung des Marktes Erstellt durch: KDVZ Citkomm Griesenbraucker Straße Iserlohn

2 IHR KONTAKT Auskunft erteilt: Dr. Michael Neubauer Durchwahl: Zentrale: Fax: Status: freigegeben Seite 1

3 Inhalt Seite 1. ZUSAMMENFASSUNG MOTIVATION ELEKTRONIK Beispiel Flugzeug Vorsicht in der Cloud IT-INFRASTRUKTUREN ZENTRALISIERUNG REDUNDANZ BÖSE HACKER FAZIT LITERATURVERZEICHNIS... 9 Status: freigegeben Seite 2

4 1. ZUSAMMENFASSUNG Lange Jahre waren Computer ausschließlich ein Thema für Informatiker. Soziologen machten eher einen Bogen darum. Allenfalls wenn der Computer angestammte Aufgaben des Menschen in der Arbeitswelt übernahm, wurden soziologische Studien angestellt. Hierbei ging es meist um die Abwehr oder um negative Auswirkungen einer Technik. Mit dem Internet hat sich die Situation ins Gegenteil verkehrt. Mit dem Internet, sozialen Netzwerken und partizipativen Websites hat nicht nur soziologisches Vokabular in ein vormals rein technisch geprägtes Themenfeld Eingang gefunden, es gibt jetzt auch neue Lebensentwürfe, die die Idee totaler Transparenz oder permanenter Verbindung zum Internet beinhalten. Wenn sich heute Führungskräfte aus der öffentlichen Verwaltung für das Thema interessieren, zeigt das den gleichen Trend auf. Denn wie immer auch der Begriff Cloud verstanden wird, ob als Geschäftskonzept, als Technologiekonzept oder als soziologisches Phänomen, es hat mit Technik zu tun. Der damit verbundene massive Einsatz von Computern und Netzwerken wirft neue Fragen auf, die in der Euphorie neuer Konzepte leicht übersehen werden. Der vorliegende Vortrag betrachtet dieses Thema des Cloud-Computings aus einer technischen Perspektive. Informationstechnik (IT) ist heute eine kritische Infrastruktur, wie Elektrizität oder die Wasserversorgung. Wenn sie ausfällt, hat das massive Konsequenzen. Sie sind heute noch überschaubar, aber die Art und Weise, wie wir IT nutzen, wird dazu führen, dass bald ein längerer, breiter Ausfall des Internets katastrophale Folgen haben kann. Das wird noch dadurch verstärkt, dass Infrastrukturen wie das Internet immer enger mit anderen Infrastrukturen im Versorgungs- und Logistikbereich vernetzt werden. Das Bundesamt für Sicherheit in der Informationsverarbeitung BSI konstatiert in diesem Zusammenhang, dass die Wahrscheinlichkeit von Domino-Effekten steigt. Der Vortrag zeigt in diesem Kontext bestehende Risiken und Fehlentwicklungen auf. Im Ergebnis wird deutlich, dass sich unser Verständnis von IT grundlegend ändern muss. Der Umgang mit ihr muss nicht nur auf der Seite der Anwender hinterfragt werden. Wir brauchen neue Konzepte für den Betrieb, die Regulierung und die Risikovorsorge in der IT als Ganzes. 2. MOTIVATION Der Begriff Cloud ist zzt. in aller Munde. Tatsächlich steht dahinter die Idee, die individuelle Bereitstellung von IT-Leistungen für eine Person (z.b. mit einem PC) oder einer Organisation (z.b. durch einen lokalen Server) auf das Internet oder externe Anbieter zu verlagern. Die Umsetzung dieser Idee ist im Zeitalter von Smartphones und in gut ausgebauten Infrastrukturen kein Problem mehr. Tatsächlich ergibt sich aber die Frage: Sind Anwender, Anbieter und Gesellschaft auf diese Entwicklung gut genug vorbereitet? Ein gesellschaftliches Problem? Es gibt derzeit einen breiten politischen und gesellschaftlichen Diskurs über das Internet allgemein. Wie wirkt sich das auf die Erziehung, die Arbeitswelt oder die politische Willensbildung aus? Die Meinungen gehen dabei weit auseinander: Durch die permanente Nutzung digitaler Medien, so der renommierte Gehirnforscher Manfred Spitzer, werden wir mittelfristig krank, stupid und unselbständig (Spitzer, 2012). Christian Heller 1 schreibt seine Tagesaktivitäten seit mehr als zwei Jahren in einem Wiki (mit der sinnleeren URL die auf den tristen Alltag des Autors in 1 Er ist u.a. Autor des Buchs Post-Privacy Prima leben ohne Privatsphäre. Status: freigegeben Seite 3

5 bezeichnender Weise hinweist) auf. Dabei erfahren wir, dass Heller im letzten Jahr immerhin 53,53 mit Flaschenpfand erwirtschaftete. Im Zentrum dieser Diskussion stehen die sozialen und psychologischen Konsequenzen einer permanenten Nutzung digitaler Medien. Welche Konsequenzen hat es auf die Erziehung, die Entwicklung unserer Kinder, die Art und Weise unseres Zusammenlebens? Zweifellos macht es einen Unterschied, ob man seine sexuellen Kontakte auf den Sommerfesten des Umlandes suchen muss oder ob man sich einer (auf den ersten Blick) sterilen Website für Elitepartner bedient. Ein technisches Problem? Doch als gelernter Naturwissenschaftler überlasse ich dieses Feld den Gesellschaftswissenschaftlern und wende meinen Blick auf ein rein technisches Feld. Meine Frage lautet nicht: Hat die übermäßige Nutzung digitaler Medien negative oder positive Konsequenzen? Meine Fragestellung ist (scheinbar) einfacher: Ist das Internet reif für die Cloud? Auch wenn viele Leser diese Frage spontan bejahen werden, rate ich zu etwas Geduld. Natürlich liest man heute in jeder Zeitung über neue Erfolge in der Mikroelektronik. Die Topunternehmen der IT- Branche werden nicht müde, uns von neuen Trends zu berichten, besser noch von Megatrends, wie z.b. dem Mobil-Computer. Danach werden alle Computer dieser Welt von wenigen Zentren aus betrieben. Niemand muss sich mehr mit Rechnern, Speichern oder Programmen herumschlagen. Das machen in naher Zukunft die Profis eben dieser Dienstleister für uns. Wir müssen nur noch ein Endgerät von Apple oder Google kaufen der Rest geht von selbst. Doch so einfach ist das nicht. Denn auch wenn wir heute scheinbar immer und überall erreichbar sind, ist unsere Kommunikations- und Technikinfrastruktur fragiler denn je. Ein Knowhow-Problem? Wenn wir wirklich unsere gesamte Welt auf einer Kommunikations- und Elektronik-Infrastruktur aufbauen wollen, dann müssen wir unsere Welt auch so gestalten, dass sie trotz all dieser Technik sicher und zuverlässig ist. Auch wenn heute von vielen scheinbaren Experten behauptet wird, dass wir diese Technik beherrschen, so ist das mehr Mythos als Wahrheit. In den folgenden Abschnitten will ich einige dieser Mythen etwas genauer darstellen und betrachten: Elektronik ist heute so einfach einzusetzen, wie jede andere Technik auch. Software ist durch das Konzept des Cloud-Computing eine Infrastruktur wie Wasser oder Strom. Sicherheit ist in der IT kein Problem, da alle wesentlichen Systeme redundant ausgelegt sind. Zentralisierung vereinfacht die Systeme und macht den Anwender unabhängig. Wenn es eine Gefahr gibt: Dann sind es böse Hacker (sog. Cracker) Am Ende wird eines deutlich: Der derzeitige Ausbau unserer IT zu einer eigenen Infrastruktur ist weder vernünftig geplant, noch sind die Risiken auch nur annähernd untersucht. Die regulatorischen und rechtlichen Rahmenbedingungen sind unzureichend. Die Gefahren dieser Entwicklung sind weder den Bürgern, den Politikern noch den Behörden bekannt. Mit anderen Worten: Wenn diese Entwicklung anhält, gehen wir blauäugig neue Risiken ein. Das ist nur vergleichbar mit der Situation in den 60er Jahren, als man die Kernkraft einführte, ohne auch nur eine Idee für deren Entsorgung zu haben. 3. ELEKTRONIK Digitale Elektronik wird in fast allen technischen Geräten eingesetzt. Meist übernehmen sie, wie z.b. in der Kaffeemaschine oder Bohrmaschine einfach Steuerungsaufgaben, die früher mechanisch noch mit analoger Elektronik realisiert wurde. Die Komplexität ist überschaubar und die durch die Technik induzierten Risiken sind minimal. Status: freigegeben Seite 4

6 Anders sieht es aus, wenn es sich um Systeme aus Software, Elektronik und Mechanik handelt (sog. Mechatronik). Hier müssen Systeme verschiedener Hersteller z.t. komplexe Aufgaben lösen. In vielen Fällen werden so erst technische Lösungen möglich, die auf andere Weise nicht mehr beherrschbar wären Beispiel Flugzeug Ein Musterbeispiel hierfür sind moderne Flugzeuge. Sie sind schon seit vielen Jahren ohne moderne Mechatronik nicht mehr flugfähig. Sie werden aerodynamisch so konstruiert, dass sie ohne eine moderne Regelungstechnik nicht mehr steuerbar wären. Die Elektronik nimmt dem Piloten viele Eingriffsmöglichkeiten und lässt den Computer fliegen. Das Argument der Flugzeughersteller klingt auf den ersten Blick logisch: Die Computer entlasten den Piloten und schaffen zusätzliche Sicherheit. Die vielen dokumentierten Stör- und Unfälle zeigen aber, dass das nicht immer funktioniert. Denn immer wieder ist es gerade die Software, die den Piloten daran hindert, auf individuelle Situationen individuell zu reagieren. Denn die Software ist nur für Standardfälle programmiert. So schoss z.b. ein Airbus am 14. September 1993 in Warschau über die Landebahn hinaus. Der Grund war ein Softwarefehler. Bei der Landung herrschte starker Seitenwind. Deshalb waren nicht alle Fahrwerke nach dem Aufsetzen der Maschine voll ein gefedert. Die Software interpretierte das so, dass das Flugzeug noch in der Luft war und blockierte deshalb die vom Piloten eingeleitete Bremsung mittels Schubumkehr. Das Flugzeug ging in Flammen auf. Durch glückliche Umstände starben nur der Copilot und ein Passagier. Das ist nur eines von vielen Beispielen. Alleine für die Modellreihen der Airbus-Serien gibt es viele weitere Fälle von fehlerhafter Elektronik und Software. Das Ganze sollte schon deshalb nachdenklich stimmen, weil es sich hier um eine Industrie handelt, die sich selbst hohe Sicherheitsstandards gibt und unter der strengen Aufsicht der Behörden steht. Die Standards in der Automobilindustrie sind schon deutlich niedriger. In der Fertigungstechnik ist das Niveau noch niedriger, denn hier wird unterstellt, dass gut geschultes Personal vor den computergesteuerten Maschinen steht Vorsicht in der Cloud Immer mehr Dienste des Alltags nutzen das Internet. Es verwundert den Autor schon, der sich zu dem Digital Nativen zählt, wenn er seine neue Systemfernbedienung ohne Internetanschluss nicht in Betrieb nehmen kann. Aber das hat keine ernsten Konsequenzen. Kritisch sind viele neue Dienste, die das Internet wie eine gesicherte Infrastruktur verwenden. Immer mehr Kranke werden über Internetverbindungen gesundheitlich überwacht. Warum ist so etwas erlaubt? Weil hierdurch, im Vergleich zu einem Kranken der nicht überwacht wird, ein zusätzlicher Nutzen entsteht. Maßstab ist eine nicht vernetzte Welt. Doch in einer Welt der permanenten Vernetzung, des alwayson, wird bald vergessen sein, dass es nur um einen Zusatznutzen ging. Es wird die Aussage geben: Wäre das IT-System verfügbar gewesen, wäre der Kranke nicht gestorben. Das ist nur ein Beispiel. Es zeigt aber deutlich, dass eine Lösung im großen Maßstab ganz andere Anforderungen (z.b. hinsichtlich Verfügbarkeit und Sicherheit) erfüllen muss als im Kleinen. Schon heute basiert unsere Volkswirtschaft in weiten Teilen auf einer funktionierenden IT-Infrastruktur. Können wir es uns erlauben, deren Verfügbarkeit dem freien Spiel der Wirtschaftskräfte zu überlassen? Es geht im besten Sinne des Wortes um Daseinsvorsorge und damit um ein neues Feld, das nach staatlicher Regulierung ruft. Eine Studie der IWGCR 2 besagt, dass in der Zeit von 2007 bis 2011 bei 13 bedeutenden Cloud- Anbietern 568 Stunden an Ausfallzeiten zu verzeichnen waren. Das entspricht einer Verfügbarkeit von 99,9% oder rund 7,5 Stunden Ausfall pro Jahr (Gagnaire, 2012). Auch wenn das nicht sehr hoch erscheint, Unternehmen wie Google oder Microsoft behaupten, dass sie eine Stunde Ausfall $ kosten würde. Für echte Hochverfügbarkeitslösungen wird ein Wert von 99,999% gefordert. 2 International Working Group on Cloud Computing Resiliency Status: freigegeben Seite 5

7 Ein Privatkunde in einer deutschen Großstadt muss im Stromnetz nur mit rund 15Minuten pro Jahr an Ausfallzeiten rechnen. Es ist offensichtlich, dass unsere IT-Systeme noch weit hinter der Verfügbarkeit des Stromnetzes liegen. 4. IT-INFRASTRUKTUREN Der Begriff der Infrastruktur ist erst mit der Industrialisierung in unsere Sprache gekommen. Sie bezeichnet Unterstützungsstrukturen, die für unsere technisierte und kooperative Wirtschaft als allgemein verfügbare Basis bereitsteht. Lange Zeit wurde sie in Bereichen wie der Wasser- und Stromversorgung primär durch staatliche Einrichtungen bereitgestellt. Aber auch weitgehend privatisierte Funktionen, wie der Transportbereich (z.b. Eisenbahn) oder die Logistik (z.b. Post), waren ursprünglich staatliche Unternehmen. Heute ist das anders: Viele Infrastrukturen sind privatisiert worden oder sind von Beginn an, wie z.b. der Mobilfunk oder das Internet, in privater Hand. Der Staat hat sich hier auf eine mehr oder weniger regulative Funktion zurückgezogen. Mit diesem Rückzug fehlt den staatlichen Stellen mehr und mehr die inhaltliche Kompetenz, diese ordnende Funktion wirkungsvoll auszuführen. Die derzeitigen Probleme bei der Umsetzung der Energiewende durch die Bundesnetzagentur und den zugehörigen Ministerien ist nur ein Indiz für diese Aussage. In einer mehr und mehr von Computern und Netzen abhängigen Welt wäre es nur konsequent, wenn deren Einsatz und Betrieb einem strengen regulativen Regime unterzogen würde. Doch das Gegenteil ist der Fall: Jeder selbst ernannte Computerexperte kann Software, Hardware und damit verbundene Dienstleistungen erbringen, ohne dass er seine Fachkompetenz in irgendeiner Weise nachweisen muss. Jeder unbescholtene Kaufmann kann ein Rechenzentrum eröffnen, ohne irgendjemandem nachzuweisen, dass er auch in der Lage ist, es fachgerecht zu betreiben. Während es über den TÜV und die Berufsgenossenschaften in vielen Branchen direkte oder indirekte Kontrollen für die Nutzung von Maschinen aller Art gibt, kann Software meist ohne jedes Regulativ eingesetzt werden. Die selbsternannten Experten werden von vielen Marktanbietern in der IT noch aufgewertet. Sie stellen Ausbildungszertifikate aus, die eine Schmalspurkompetenz in der Anwendung eines speziellen Softwareproduktes für eine spezifische Softwareversion testiert. Für solche Zertifikate muss der Erwerber häufig viel Geld ausgeben und am Ende im Wesentlichen einen Multiple-Choice-Test bestehen. Die Qualität solcher Zertifikate ist, gemessen an einem Hochschulstudium, gering. Die Verlagerung des Ausbildungsrisikos auf den Auszubildenden und die Versionsgenaue Gehirnwäsche machen sie für den Arbeitgeber besonders interessant. Nicht zuletzt deshalb stehen solche Mitarbeiter auch bei den vielen Zeitarbeitsfirmen hoch im Kurs. Wenn heute viel über Cloud-Computing gesprochen wird, dann wird damit indirekt eine IT-Infrastruktur aufgebaut, die durch ihre inhärente Vernetzung und Zentralisierung ein vollständig neues Gefahrenpotenzial induziert. Das Gleiche gilt für den Betrieb der Datennetze. Hier wäre eine ähnlich starke Kontrolle, wie bei der Energie- und Wasserversorgung notwendig. Tatsächlich arbeiten diese Unternehmen weitgehend unbeobachtet. Selbst wenn es zu einem Ausfall kommt, wird schnell der Status: freigegeben Seite 6

8 Mantel des Schweigens darüber ausgebreitet. 3 Selbst bei einem offensichtlichen Fehlverhalten wären schon aus rechtlichen Gründen nur wenige Sanktionen denkbar. Tatsächlich nutzen Ärzte und Krankenhäuser ebenso das Internet, wie Logistik- oder Produktionsunternehmen. Die Kritikalität dieser Praxis steht auch nicht in Zweifel. Das BSI warnt vor diesen Problemen seit Jahren. Mehr als weitgehend ungehörte Apelle sind, zumindest für den Außenstehenden, nicht erkennbar. Sie sind auch meist mehr an dem oft zitierten Schreckensszenario der sog. Cyberattacke orientiert. Eine zweifellos existierende Gefahr, die im Kapitel über den bösen Hacker relativiert wird. Was fehlt, ist ein Schutz vor dem ignoranten und/oder geldgierigen Rechenzentrumsbetreiber. Auch bei den Netzbetreibern gibt es viele Experten, die an der Stabilität unserer Netzinfrastruktur zweifeln. Das liegt einerseits an der völlig überalterten Netzkonzeption des TCP/IP-Basisprotokolls und andererseits an der Struktur der Netzbetreiber, die mehr Wert auf Profitabilität legen, als auf langfristig sichere Netzkonzepte. 5. ZENTRALISIERUNG Nach Jahren der Dezentralisierung schwingt das Pendel jetzt zurück: Zentralisierung ist in der Verwaltung aber auch in der Privatwirtschaft ein wesentlicher Trend. Die Idee des Cloud- Computingsunterstützt das weiter. Warum kommt es zu dieser Trendwende? Darauf eine einfache Antwort zu geben, ist nicht möglich. Doch ein Punkt ist offensichtlich: Komplexität. Ursprünglich wurde der PC, als Motor der letzten IT-technischen Revolution, primär für einfache und lokale Fragestellungen eingesetzt. Dann kam die lokale Vernetzung (sog. LAN) und schließlich das Internet. Heute sind viele private und institutionelle Anwender von dieser Komplexität überfordert. Sie wünschen sich einen Anbieter, der ihnen IT als eine Infrastruktur anbietet. Viele Anbieter behaupten, dass IT bald so einfach zu nutzen (und zu kaufen) sei, wie Strom aus der Steckdose. Als Techniker graust es einem alleine bei diesem Vergleich. Beim Strom reicht für die Spezifikation die Festlegung der Leistungsabgabe, der Spannung und der Frequenz. Bei der Charakterisierung einer Cloud-Anwendung können schnell einige 100 Seiten zusammen kommen. Zentralisierung bietet sicher auf den ersten Blick viele rechnerische Einsparungseffekte. Die Gesamtkosteneffekte sind meist schlecht messbar, da nach einer Zentralisierung die dezentralen Kosten aus dem Blick geraten. Trotzdem gibt es viele Verfechter zentraler Konzepte. Sie führen u.a. folgende Vorteile an: Homogene und standardisierte Lösungen Einfaches Management Zentrale Qualitätssicherung Gleichzeitig werden die Nachteile gerne unterschlagen: Abhängigkeit von wenigen zentralen Komponenten (sog. Single-point-of-failure) Kundenferne Lösungen Unfähigkeit, auf individuelle Anforderungen einzugehen. Natürlich lassen sich alle diese Punkte in Teilen durch ein professionelles Management gestalten. Doch aus der Energiewirtschaft kennen wir Beispiele, in denen trotzdem ganze Regionen lahmgelegt wurden. Selten lag es dabei alleine an der Technik. Meist ist es der Sparzwang und das überlastete Personal, das am Ende die Schuld für den Ausfall zugeschoben bekommt. In der Wikipedia gibt es dazu eine interessante Auflistung, die die Bedeutung dieses Problems verdeutlicht. (Wikipedia, 2012) 3 So gibt es für jeden größeren Systemausfall in der Elektrizitätswirtschaft umfangreiche Untersuchungen. Die daraus entstehenden Berichte werden der Öffentlichkeit bekannt gegeben. Nicht so bei Ausfällen von Rechenzentren oder Netzwerken. Status: freigegeben Seite 7

9 6. REDUNDANZ Die Gefahren einer massiven Konzentration von IT-Kapazitäten und IT-Knowhow sind erheblich und nicht wirklich quantifizierbar. Notfallmaßnahmen gibt es, anders als in der Energie- und Wasserwirtschaft, wo es z.b. Einrichtungen wie das THW gibt, praktisch nicht. Die zusätzliche Problematik, dass moderne Infrastrukturen miteinander eng verknüpft sind, wird ebenfalls kaum beachtet. Denn moderne Energie-, Wasser- und Abwassersysteme sind heute ohne IT- Systeme und deren Vernetzung über das Internet nicht mehr dauerhaft funktionsfähig. Die Experten versuchen diese Risiken dadurch herunter zu spielen, dass alle relevanten und systemkritischen Systeme redundant aufgebaut sind. Auch hier kann man sich die Sicherheit zertifizieren lassen. Tatsächlich werden auch dort wieder alle die Dinge geprüft, die sich einfach per Multiple-Choice erfassen lassen: Physische Sicherheit, Dokumentation der Prozesse Ausbildungszertifikate der Mitarbeiter. Das ist besser als nichts, aber am Ende kein Gradmesser für die tatsächliche Sicherheit und Qualität der Leistung. Was in solchen hochverfügbaren Systemen immer wieder gefordert wird ist: Redundanz. Doch diese verhindert oft genug nur die trivialen Fehler und erzeugt neue komplexere Probleme: Redundante Systeme gleichen nur solche Fehler aus, die vorhersehbar sind. Unvorhersehbare Fehler müssen von gut ausgebildeten Mitarbeitern beseitigt werden. Redundante Systeme erhöhen die Komplexität, was im Extremfall auf die Gesamtausfallwahrscheinlichkeit durchschlagen kann. Redundante Systeme verdecken Fehler lange Zeit und wiegen das Bedienpersonal in einer scheinbaren Sicherheit. In redundanten Systemen können sich Fehler so komplex überlagern, dass eine Fehleranalyse langwierig, schwierig oder auch unmöglich werden kann. 7. BÖSE HACKER Zum Schluss noch ein Wort zum bösen Hacker. 4 Er ist heute das Feindbild an sich. Wenn über Bedrohungen der IT-Infrastruktur gesprochen wird, dann werden als Hauptrisiken eben diese bösen Hacker ins Feld geführt. Dann geht es um Cyberkrieg, Cyberattacken oder Cyberkriminalität. Natürlich gibt es all das. Doch warum müssen wir uns vor diesen bösen Hackern fürchten? Auch wenn es zweifellos viele Kriminelle im Internet gibt, am Ende ist es wie in meinem privaten Haus: Gelegenheit macht Diebe. So ist es auch bei den IT-Systemen: Überbürdende Zentralisierung schafft einfach attackierbare Systeme. Überlastete und schlecht bezahlte Mitarbeiter lassen sich überlisten oder korrumpieren. Konzentration und Gleichschaltung macht es wirtschaftlich, komplexe Sicherheitssysteme zu überlisten. 8. FAZIT Die Bedrohung durch die Cyberkriminalität sollte nicht unterschätzt werden. Sie wird aber erst durch den unreglementierten Ausbau der IT-Infrastruktur nicht begrenzt, sondern gefördert. Eine dezentrale und 4 Ein Hacker ist nichts anderes als ein versierter Softwareentwickler oder IT-Systemtechniker. Die Hacker, die unrechtmäßig auf fremde Systeme zugreifen und diese manipulieren oder korrumpieren heißen eigentlich Cracker. Da diese begriffliche Trennung nur selten vollzogen wird, verwende ich für den Cracker den Begriff des bösen Hackers. Status: freigegeben Seite 8

10 verteilte IT-Infrastruktur ist zwar heterogen und schwer zu steuern, sie bietet aber auch eine inhärente Vielfalt, gewissermaßen eine IT-Diversität, die, anders als die heute angestrebten IT-Monokulturen à la Microsoft, Apple und Google, aus sich heraus sicher und stabil sind. Das bedeutet, dass nicht alle Anwendungen in die Cloud verlegt werden sollten; dass nicht jede mobile Lösung auch zugelassen werden sollte; dass bei der Nutzung von Cloud-Diensten ruhig etwas Zurückhaltung- wenn nicht Angst - auf Seiten des Nutzers sinnvoll ist. Die eingangs gestellte Frage, ob dauerhafte Kommunikation technisch möglich ist, muss damit klar verneint werden. Die Rahmenbedingungen für einen sicheren und dauerhaften Betrieb moderner IT- Infrastrukturen sind nicht gegeben. Selbst wenn die unterliegenden Strukturen besser staatlich überwacht und stärker reguliert würden, wäre eine permanente Verfügbarkeit ebenso wenig möglich, wie im Bereich der anderen Infrastrukturen. Aus diesem Grund sollten alle Anwendungen, die einen Beitrag zur Daseinsvorsorge leisten, nur dann zentralisiert werden, wenn es dezentrale Maßnahmen für den Notfall gibt. Gerade diese Notfallmaßnahmen sollten aus Sicherheitsgründen nicht von einem oder auch nur wenigen zentralen Dienstleistern übernommen werden. Es muss daher von staatlicher Seite regulatorisch sichergestellt werden, dass die Zentralisierung von IT- Leistungen beschränkt wird. Dies erscheint auf den ersten Blick wie ein ungerechtfertigter Eingriff in die Freiheitsrechte der Privatwirtschaft. Doch dieser Eingriff ist gerechtfertigt, weil die Sicherheitsbedürfnisse der Bürger höher einzuschätzen sind, als dieses Freiheitsrecht. Für einen solchen Eingriff gibt es viele Parallelen. So beschränkt das Kartellrecht auch den Zusammenschluss von Unternehmen, wenn dies zum Nachteil des Marktes und damit des Bürgers ist. Auch die Hilfe bei Notfällen ist eine typisch staatliche Aufgabe. Natürlich kann sich der Staat dabei privater oder gemeinnütziger Organisationen bedienen. Doch wo werden Maßnahmen für den Fall eines Ausfalls der IT-Infrastrukturen vorgehalten? Bei einem längeren Stromausfall unterstützt das THW mit einem Notstromaggregat. Was wäre, wenn das Internet oder der Cloud-Anbieter für Tage ausfällt? Gibt es dafür einen Ersatz (eine Redundanz)? Diese und viele Fragen bleiben unbeantwortet. Das ist spätestens dann, wenn wir mit noch mehr Systemen und Verfahren darauf setzen, dass wir Always on sind, mehr als fahrlässig. Es gibt also viele gute Gründe unseren Umgang mit IT-Infrastrukturen zu überdenken. 9. LITERATURVERZEICHNIS Gagnaire, Maurice et. al Cloud resiliency analyzed through downtime of majorproviders. : International Working Group on Cloud Computing Resiliency (IWGCR), Spitzer, Manfred Digitale Demenz: Wie wir uns und unsere Kinder um den Verstand bringen. s.l. : Droemer, Wikipedia List of power outages. [http://en.wikipedia.org/wiki/list_of_power_outages] Recherchiert am : s.n., Status: freigegeben Seite 9

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

MICROSOFTS CLOUD STRATEGIE

MICROSOFTS CLOUD STRATEGIE MICROSOFTS CLOUD STRATEGIE Sebastian Weber Head of Technical Evangelism Developer Platform & Strategy Group Microsoft Deutschland GmbH Slide 1 WAS IST CLOUD COMPUTING? Art der Bereitstellung von IT-Leistung

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Wir machen die Cloud sicher. Für Sie. A&F Community ClouD

Wir machen die Cloud sicher. Für Sie. A&F Community ClouD Wir machen die Cloud sicher. Für Sie. A&F Community ClouD «Mit dem Gründungsjahr 1984 dürfen wir uns in der Schweiz zu den echten digitalen Pionieren zählen. Seit 30 Jahren beschäftigen wir uns als Systemintegrator

Mehr

Das IT-Sicherheitsgesetz (IT-SiG)

Das IT-Sicherheitsgesetz (IT-SiG) Das IT-Sicherheitsgesetz (IT-SiG) Die Lösung oder ein neues Problem? 11.06.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die IT-Sicherheit

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Die Stromversorgung eines Rechenzenters war noch nie so einfach.

Die Stromversorgung eines Rechenzenters war noch nie so einfach. Die Stromversorgung eines Rechenzenters war noch nie so einfach. www.avesco.ch Rechenzentren können sich weder einen Stromausfall noch Störungen leisten. Dagegen haben wir eine einfache Lösung. Cat Notstromversorgungs-Lösungen

Mehr

STATUS QUO DES INTERNETZEITALTERS

STATUS QUO DES INTERNETZEITALTERS STATUS QUO DES INTERNETZEITALTERS 01 Das Internet ist überall. Es hat unser Leben grundlegend verändert. Es ist das Herzstück unserer globalen Kommunikation und Konnektivität. Es hat Wissen demokratisiert,

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Sie wollen unabhängig von Ort und Zeit Zugriff auf Ihre Daten ohne Kompromisse bei Geschwindigkeit und Sicherheit? Unsere IT-Spezialisten

Mehr

Vom energieeffizienten Produkt zum energieeffizienten IT-System: Neue Wege der Green IT

Vom energieeffizienten Produkt zum energieeffizienten IT-System: Neue Wege der Green IT Vom energieeffizienten Produkt zum energieeffizienten IT-System: Neue Wege der Green IT Vom energieeffizienten Produkt zum energieeffizienten IT-System: Neue Wege der Green IT erecon AG Harald Rossol Konsul

Mehr

Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW

Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW Autor: Dr. Johannes Neubauer Dr. Michael Neubauer Version: 1.2 Freigegeben Motivation Anforderungen für Herstellung, Einführung, Betrieb,

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Wirtschaftswunder 4.0 für den Mittelstand

Wirtschaftswunder 4.0 für den Mittelstand 10. Bonner Unternehmertage 2015 Wirtschaftswunder 4.0 für den Mittelstand Warum die digitale Revolution und das Internet der Dinge die Karten im Kräfteverhältnis der Wirtschaft neu mischen! Bonn, 29.09.2015

Mehr

Herzlich willkommen!

Herzlich willkommen! Herzlich willkommen! RA Marc Brauer 23.06.2010 Folie 1 Software as a Service und Cloud Services Grenzenlose 23.06.2010 Folie 2 Übersicht 1. Juristische Definitionen 2. SaaS und Cloud Computing = Miete

Mehr

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Koblenzer IT-Tagung 2013 Andreas Könen, Vizepräsident,

Mehr

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Sicherheit ist unser Auftrag Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Vernetzte Sicherheit für vernetzte Strukturen Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH

Mehr

Public und Private Clouds in der Analyse

Public und Private Clouds in der Analyse Public und Private Clouds in der Analyse Dr. Suppan und das Team von ComConsult Research untersuchen in dieser Technologie-Analyse die Bedeutung und den Nutzen von Cloud- Technologien sowohl im öffentlichen

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Ab in den Himmel: Was kommt jenseits der Cloud? 20 R. Altenhöner Ab in den Himmel: Was kommt jenseits der Cloud? 04.6.2014 Bibliothekartag 2014

Ab in den Himmel: Was kommt jenseits der Cloud? 20 R. Altenhöner Ab in den Himmel: Was kommt jenseits der Cloud? 04.6.2014 Bibliothekartag 2014 Ab in den Himmel: Was kommt jenseits der Cloud? 1 20 R. Altenhöner Ab in den Himmel: Was kommt jenseits der Cloud? 04.6.2014 Bibliothekartag 2014 Inhalt 1. Einleitung / Motivation 2. Cloud ein bisschen

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0 ComNet der EDV-Partner für inhabergeführte Unternehmen Das Systemhaus 3.0 Holger und Bernd Schmitz Geschäftsführer ComNet der EDV-Partner für inhabergeführte Unternehmen ComNet ist der EDV-Partner für

Mehr

ENTWICKLUNG DES KOMMUNALEN IT- DIENSTLESTUNGS- UND SOFTWARE- MARKTES

ENTWICKLUNG DES KOMMUNALEN IT- DIENSTLESTUNGS- UND SOFTWARE- MARKTES ENTWICKLUNG DES KOMMUNALEN IT- DIENSTLESTUNGS- UND SOFTWARE- MARKTES Erstellt durch: KDVZ Citkomm Griesenbraucker Straße 4 58640 Iserlohn Version 1.0 Inhalt Seite 1. ZUSAMMENFASSUNG... 2 2. EINLEITUNG...

Mehr

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet.

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Antwort des Senats auf die Kleine Anfrage der Fraktion der SPD vom 10.2.2015 Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Cloud Computing in der öffentlichen Verwaltung Cloud

Mehr

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT Bedeutung der Cloud-Technologie 2 Als neues Schlagwort der Informationstechnik ist "Cloud Computing" in aller Munde,

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Was darf das Grid kosten?

Was darf das Grid kosten? Was darf das Grid kosten? Dr. Marcel Kunze Steinbuch Centre for Computing Abteilung Integration und Virtualisierung Die Kooperation von Darf das Grid was kosten? Infrastruktur: Geschäftsmodell oder Sponsoring?

Mehr

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel Technisches vorab: Auch wenn wir vom Cloud Computing noch nie etwas gehört haben, nutzen wir es mit Sicherheit schon: Wir schreiben Mails. Virtueller Briefverkehr ist Cloud Computing der klassischen Art:

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Am Farrnbach 4a D - 90556 Cadolzburg

Am Farrnbach 4a D - 90556 Cadolzburg Am Farrnbach 4a D - 90556 Cadolzburg phone +49 (0) 91 03 / 7 13 73-0 fax +49 (0) 91 03 / 7 13 73-84 e-mail info@at-on-gmbh.de www.at-on-gmbh.de Über uns: als Anbieter einer Private Cloud : IT Markenhardware

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September IT-Grundschutz-Zertifizierung einer Cloud-Umgebung Projektbericht 3. IT-Grundschutz-Tag 2013 Berlin, 12. September Michael Schmidt-Plankemann, LL.M. activemind AG 1 Agenda Kurzvorstellung activemind AG

Mehr

IT-Controlling für die Praxis

IT-Controlling für die Praxis Martin Kütz IT-Controlling für die Praxis Konzeption und Methoden 2., überarbeitete und erweiterte Auflage Martin Kütz kuetz.martin@tesycon.de Lektorat: Christa Preisendanz & Vanessa Wittmer Copy-Editing:

Mehr

Herzlich willkommen! gleich geht es weiter

Herzlich willkommen! gleich geht es weiter Herzlich willkommen! gleich geht es weiter Thomas Gruß Dipl.-Inform. (FH) Gruß + Partner GmbH Inhabergeführtes IT Systemhaus Seit über 15 Jahren im Rhein-Main und Rhein- Neckargebiet tätig 10 Mitarbeiter

Mehr

Gefahr eines großflächigen Stromausfalls

Gefahr eines großflächigen Stromausfalls Gefahr eines großflächigen Stromausfalls - Wie wahrscheinlich muss damit gerechnet werden? - Wie kann man sich darauf vorbereiten? Prof. Dr.-Ing. Marcus Mattis Energiewirtschaftsforum des Landkreises Biberach

Mehr

Aktivität zahlt sich aus

Aktivität zahlt sich aus 4 Betrieblicher Datenschutz: Aktivität zahlt sich aus Mit der zunehmenden Verbreitung moderner Informationstechnologien in den Betrieben fällt dem Datenschutz für Arbeitnehmer eine immer wichtigere Rolle

Mehr

ABACUS ist die führende ERP-Software der Schweiz KMU vertrauen auf ABACUS

ABACUS ist die führende ERP-Software der Schweiz KMU vertrauen auf ABACUS ABACUS ist die führende ERP-Software der Schweiz KMU vertrauen auf ABACUS Untersuchung der Fachhochschule Nordwestschweiz Die Programme von sind die am häufigsten eingesetzte Business Software der Schweizer

Mehr

CONECT: E-Health und Krankenhausinformationssysteme März 2011. Manfred Rieser Peter Uher

CONECT: E-Health und Krankenhausinformationssysteme März 2011. Manfred Rieser Peter Uher Vernetzte t Gesundheit im ehealth Kontext CONECT: E-Health und Krankenhausinformationssysteme März 2011 Manfred Rieser Peter Uher Die Rolle der A1 Telekom Austria als Kommunikationsprovider / 1 Kommunikationsnetze

Mehr

Anforderungen an kommunale IT-Dienstleister

Anforderungen an kommunale IT-Dienstleister Sonnig mit kleinen Wolken Anforderungen an kommunale IT-Dienstleister Alexander Schroth Seite 1 Kommunale IT-Dienstleister 2011 Deutschlandweit rund 55 Einrichtungen unter kommunaler Hoheit Stehen in der

Mehr

MARKTANTEILE DER 3 BETRIEBSSYSTEME, PROGNOSE 2015

MARKTANTEILE DER 3 BETRIEBSSYSTEME, PROGNOSE 2015 MARKTANTEILE DER 3 BETRIEBSSYSTEME, PROGNOSE 2015 38,1 % 16,7 % 16,6 % Quelle: http://www.spiegel.de/netzwelt/gadgets/0,1518,811096,00.html, 17.04.2012 App = Application= Anwendung App vs. Web App Native

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

Mobile: Die Königsfrage

Mobile: Die Königsfrage Mobile: Die Königsfrage - Native App,Mobile Website oder doch Responsive Design? - Native App oder Mobile Website? Wer am Boom der mobilen Anwendungen teilhaben möchte, hat im Prinzip zwei Möglichkeiten:

Mehr

Statement ZVEI-Präsident Friedhelm Loh. PK 5. Juni 2013, 9.00 Uhr, Berlin. Sehr geehrte Damen und Herren,

Statement ZVEI-Präsident Friedhelm Loh. PK 5. Juni 2013, 9.00 Uhr, Berlin. Sehr geehrte Damen und Herren, Statement ZVEI-Präsident Friedhelm Loh PK 5. Juni 2013, 9.00 Uhr, Berlin Sehr geehrte Damen und Herren, in drei Monaten wird der neue Bundestag gewählt. Wir entscheiden über die Politik, die Deutschland

Mehr

10 Fort Schritte. Da geht. noch was!

10 Fort Schritte. Da geht. noch was! 10 Fort Schritte Da geht noch was! Die Energiewende gelingt nur gemeinsam mit ihnen. Schließlich sind die privaten Verbraucher eine bedeutende Kundengruppe der EnBW. Doch wie zufrieden sind sie mit den

Mehr

IT Sicherheit in Kritischen Infrastrukturen

IT Sicherheit in Kritischen Infrastrukturen IT Sicherheit in Kritischen Infrastrukturen Forschungsansätze zur ganzheitlichen Risikobewertung Dipl. oec. Michael Sparenberg Institut für Internet-Sicherheit if(is) Westfälische Hochschule Gelsenkirchen

Mehr

Franz Grüter, Green / André Schärer, ABB Mai 2012. Vorteile der Gleichstromversorgung im Rechenzentrum Erfahrungen mit dem Projekt bei Green

Franz Grüter, Green / André Schärer, ABB Mai 2012. Vorteile der Gleichstromversorgung im Rechenzentrum Erfahrungen mit dem Projekt bei Green Franz Grüter, Green / André Schärer, ABB Mai 2012 Vorteile der Gleichstromversorgung im Rechenzentrum Erfahrungen mit dem Projekt bei Green Green: Zahlen & Fakten 3 300 m 2 Rechenzentrumsfläche, wovon

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

Ausbau der Netzinfrastruktur im Spannungsfeld Zentralisierung / Dezentralisierung Torsten Maus, Vorsitzender der Geschäftsführung, EWE NETZ GmbH

Ausbau der Netzinfrastruktur im Spannungsfeld Zentralisierung / Dezentralisierung Torsten Maus, Vorsitzender der Geschäftsführung, EWE NETZ GmbH Ausbau der Netzinfrastruktur im Spannungsfeld Zentralisierung / Dezentralisierung Torsten Maus, Vorsitzender der Geschäftsführung, EWE NETZ GmbH Vortrag auf der Regionalkonferenz Energiewende 2020 Oldenburg,

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen Urs Schaeppi CEO Swisscom AG «Ich sehe eine Schweiz, in der auch besondere Orte das beste Netz haben.» Mehr Möglichkeiten fu r

Mehr

Wachstumsmotor IT! Vorstellung der IDC Marktstudie. future thinking Der RZ-Kongress April 2015

Wachstumsmotor IT! Vorstellung der IDC Marktstudie. future thinking Der RZ-Kongress April 2015 Vorstellung der IDC Marktstudie future thinking Der RZ-Kongress April 2015 1 Eine starke Familie Die Friedhelm Loh Group eine erfolgreiche Unternehmensgruppe 11.500 77 Mitarbeiter weltweit int. Tochtergesellschaften

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Cloud-Computing Seminar Hochschule Mannheim WS0910 1/23 Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Fakultät für Informatik Hochschule

Mehr

Zusammenwachsen. 11111111111111l. Jugendamt

Zusammenwachsen. 11111111111111l. Jugendamt Adoption 1111111111111111111111111111111111111 Zusammen wachsen - Zusammenwachsen 11111111111111l Jugendamt Adoption - was ist das? Sie überlegen, ob Sie einem fremden Kind als Adoptiveltern ein neues

Mehr

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Risikomanagement für IT-Netzwerke mit Medizinprodukten FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Agenda Ausgangssituation Herausforderungen Der erste Schritt als

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

Cloud Services der M94 GmbH

Cloud Services der M94 GmbH Cloud Services der M94 GmbH Nicht länger in weiter Ferne: Cloud Computing ist in den Unternehmen angekommen Inhalt... Der nachste logische Schritt fur die Unternehmens-IT... Was ist Cloud Computing? Was

Mehr

Vorhersagemodell für die Verfügbarkeit von IT-Services

Vorhersagemodell für die Verfügbarkeit von IT-Services Vorhersagemodell für die Verfügbarkeit von IT-Services Magdeburg Research and Competence Cluster Very Large Business Applications Lab Fakultät für Informatik Institut für Technische und Betriebliche Informationssysteme

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Oktober 2015 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Treffen der Kanzler der Universitäten und Fachhochschulen mit dem DFN-Verein, Braunschweig, 11.5.2005

Treffen der Kanzler der Universitäten und Fachhochschulen mit dem DFN-Verein, Braunschweig, 11.5.2005 Voice-over-IP over im DFN Treffen der Kanzler der Universitäten und Fachhochschulen mit dem DFN-Verein, Braunschweig, 11.5.2005 R. Schroeder, J. Pattloch, K. Ullmann, DFN Berlin Inhalt Was ist VoIP? VoIP

Mehr

Informations- und Kommunikationstechnologie als Innovationstreiber für Gesundheitswesen und Medizin? Prof. Dr. Herbert Weber September 2007

Informations- und Kommunikationstechnologie als Innovationstreiber für Gesundheitswesen und Medizin? Prof. Dr. Herbert Weber September 2007 Informations- und Kommunikationstechnologie als Innovationstreiber für Gesundheitswesen und Medizin? Prof. Dr. Herbert Weber September 2007 1 Die Wahrnehmung der Patienten Der Umfang und die Qualität der

Mehr

Gemeinsamer Beschluss: Schnelles Internet für Brandenburg!

Gemeinsamer Beschluss: Schnelles Internet für Brandenburg! 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 Gemeinsamer Beschluss: Schnelles Internet für Brandenburg! Deutschland hat die Chance auf ein digitales Wirtschaftswunder und Brandenburg kann einen Beitrag dazu

Mehr

Studie,,IT-Sicherheit und Datenschutz 2015. Nationale Initiative für Internetund Informations-Sicherheit e.v.

Studie,,IT-Sicherheit und Datenschutz 2015. Nationale Initiative für Internetund Informations-Sicherheit e.v. Studie,,IT-Sicherheit und Datenschutz 2015 Nationale Initiative für Internetund Informations-Sicherheit e.v. Studiendesign Zielgruppe: Fach- und Führungskräfte Stichprobe: N = 100 Befragungszeitraum: 7.

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010 Abteilung 9 - Informationstechnik Ripartizione 9 - Informatica Free Software Strategy In the Public Administration of South Tyrol 12. November 2010 Die IT-Strategie allgemein Die Abteilung Informationstechnik

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

Swisscom Rechenzentrum Wankdorf

Swisscom Rechenzentrum Wankdorf Swisscom AG Rechenzentrum Wankdorf Stauffacherstrasse 59 3015 Bern www.swisscom.ch Swisscom Rechenzentrum Wankdorf Für eine erfolgreiche Zukunft Das Swisscom Rechenzentrum Wankdorf ist die Antwort auf

Mehr

bringt was mit Wohin bewegt sich die Schul IT?

bringt was mit Wohin bewegt sich die Schul IT? Tablets, Smartphones, Clouds und jeder bringt was mit Wohin bewegt sich die Schul IT? Vortrag im Rahmen des Infotags Verlässliche IT Infrastruktur für Schulen und Schulträger, Oldenburg, 10.07. 2012 Dr.

Mehr

UNTEROFFIZIER VEREINIGUNG HAMBÜHREN E.V. www.unteroffizier-vereinigung-hambuehren.com

UNTEROFFIZIER VEREINIGUNG HAMBÜHREN E.V. www.unteroffizier-vereinigung-hambuehren.com UNTEROFFIZIER VEREINIGUNG HAMBÜHREN E.V. www.unteroffizier-vereinigung-hambuehren.com Horst Zuther P r e s s e w a r t Besichtigung der Biogasanlage in Hambühren 1 Unser Kamerad Winfried Hölter hat uns

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Das Agenda- Rechenzentrum

Das Agenda- Rechenzentrum Das Agenda- Rechenzentrum Inhaltsverzeichnis 1 Implementierte Standards und Zertifizierungen... 3 1.1 Bundesamt für Sicherheit in der Informationstechnik... 3 1.2 IT Infrastructure Library (ITIL)... 3

Mehr

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it best OpenSystems Day Unterföhring, m.a.x. it Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it Christian Roth und Michael Lücke Gegründet 1989 Sitz in München ca. 60

Mehr

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH Cloud-Technologie Chancen für Messdienstunternehmen Agenda Motivation und Überblick Chancen für Messdienstunternehmen Datenschutzaspekte Stefan Hammermüller (Dipl. Inf.) Bereichsleiter Produktmanagement

Mehr

Cloud Computing Pro oder Contra?

Cloud Computing Pro oder Contra? Get Online Week 2013 Fachtagung Gemeinsam durchs Netz Berlin, 21.03.2013 Diskussionsbeiträge im Workshop Cloud-Computing - Vorteile und Beispiele für Privatanwendung und für die Verbandsarbeit von Günther

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Band M, Kapitel 5: Server

Band M, Kapitel 5: Server Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

Desktop-Virtualisierung mit Univention DVS

Desktop-Virtualisierung mit Univention DVS Desktop-Virtualisierung mit Univention DVS Dipl.-Ing. Ansgar H. Licher Geschäftsführer LWsystems GmbH & Co. KG 23.04.12 Folie 1 LWsystems. Das linux-systemhaus.com Open Source IT Solutions Mail- und Groupwarelösungen,

Mehr

Ich bin Zukunft. Zukunft ist SWM. Ausbildung zum Fachinformatiker Systemintegration (m/w) Fakten. Ausbildungsbeginn: 1. September.

Ich bin Zukunft. Zukunft ist SWM. Ausbildung zum Fachinformatiker Systemintegration (m/w) Fakten. Ausbildungsbeginn: 1. September. Fakten Ich bin Zukunft. Ausbildungsbeginn: Ausbildungsdauer: 1. September 3 Jahre Berufsschule: Städtische Berufsschule für Informationstechnik, München Vergütung: Gem. Tarifvertrag für Auszubildende im

Mehr

willkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud Solution von

willkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud Solution von herzlich willkommen Kundenbeispiel Cloud Solution von Herr Simon Lutz Leiter Finanz- und Rechnungswesen Mitglied der Geschäftsleitung Agenda Unternehmen Spitex Zürich Sihl IT-Ausgangslage Herausforderung

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern

Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Natascha Düren Forum Rot, it-sa 2013 Nürnberg, 10.10.2013 Besuchen Sie uns! it-sa 2013, Halle

Mehr