Die Sealed-Cloud-Versiegelung Verschlüsselung allein genügt für sicheres Cloud Computing nicht

Größe: px
Ab Seite anzeigen:

Download "Die Sealed-Cloud-Versiegelung Verschlüsselung allein genügt für sicheres Cloud Computing nicht"

Transkript

1 Die Sealed-Cloud-Versiegelung Verschlüsselung allein genügt für sicheres Cloud Computing nicht Dr. Hubert Jäger Uniscon GmbH The Web Privacy Company Dr. habil. Ralf Rieken Uniscon GmbH The Web Privacy Company Februar 2014 Zusammenfassung Dieser Artikel stellt die Versiegelung des IDGARD Sealed Cloud genannten Systemkonzepts vor. Dieses schützt nicht nur Inhalte einer Datenverarbeitung oder Kommunikation, sondern auch Metadaten, z.b. Verbindungsdaten, die aufzeigen, wer mit wem, wann und wie lange kommuniziert. Solche Metadaten sagen viel über die Absichten der betroenen Parteien aus und sind einfach zu analysieren. Aus diesem Grund erfordern adäquater Datenschutz und Informations-Sicherheit auch den Schutz dieser Metadaten. Das System der Sealed Cloud verhindert auf technische Weise jeglichen Zugang zu Daten, auch während diese verarbeitet werden. Normalerweise sind Mitarbeiter eines Anbieters in der Lage, Metadaten mitzulesen, selbst wenn Ende-zu-Ende-verschlüsselte Daten übertragen werden. Die technischen Maÿnahmen, die den Anbieter auch vom Lesen dieser Daten ausschlieÿen können, sind: eine geeignete Schlüsselverteilung, ein Data-Clean-Up im Fall eines Zugriversuchs und eine Dekorrelation der Datenströme, die in die Sealed Cloud hinein und herausieÿen. 1

2 1 Einleitung Um ein Ausspähen von Daten zu verhindern, verlässt sich die Mehrheit der Systeme heute auf Verschlüsselung, so dass nur die jeweiligen Sender und Empfänger die kommunizierten Daten entschlüsseln können. Der physische Zugri zu Signalen und Daten während der Übertragung oder der Speicherung kann toleriert werden, ohne unbefugtes Lesen der Inhalte befürchten zu müssen. Allerdings müssen bisherige Unicast-Systeme immer die Empfängeradressen dem Betreiber oenbaren, damit dieser die Nachrichten korrekt weiterleiten kann. Den Anbietern der Kommunikationsdienste liegen damit die Verbindungsdaten, die aufzeigen, wer mit wem, wann und wie lange kommuniziert, oen vor. Solche Metadaten sagen viel über die Absichten der betroenen Parteien aus und sind einfach zu analysieren. Aus diesem Grund erfordert der Datenverkehr zwischen Bürgern, Unternehmen und öentlichen Einrichtungen auch den Schutz der Metadaten. Dies kann entsprechend dem Stand der Forschung und Technik bislang auf dreierlei Weisen erfolgen: (1) Entweder durch sorgfältig umgesetzte organisatorische Maÿnahmen zum Schutz der Metadaten 1, (2) durch einen Multicast-Ansatz 2 oder (3) durch den Einsatz von Mix-Netzen 3. Bei Ersterem werden die Personen, die technisch Zugang zu den Metadaten haben, vertraglich zur Geheimhaltung verpichtet. Im besten Falle werden die Tätigkeiten mit Zugang zu den Metadaten, nach dem Vier-Augen-Prinzip durch mehrere, sich gegenseitig überwachende Personen, gemeinsam ausgeführt. Die Datenskandale der letzten Monate zeigen, dass Metadaten mittels organisatorischer Maÿnahmen praktisch nicht ausreichend sicher geschützt werden. Beim Multicast-Ansatz werden asymmetrisch verschlüsselte Daten nicht nur vom Sender an den Empfänger geschickt (wie bei Unicast-Systemen), sondern zusätzlich an mehrere andere Teilnehmer des Netzes verteilt. Weil die Nachricht mit dem öentlichen Schlüssel des Empfängers verschlüsselt wurde, kann nur dieser mit seinem privaten Schlüssel die Nachricht entschlüsseln. Die anderen Empfänger der verschlüsselten Information können den Adressaten der Nachricht nicht ableiten, sondern durch Entschlüsselungsversuche nur feststellen, dass sie nicht zu den Adressaten zählen. Der Anbieter und der Netzbetreiber wissen nur, welcher Netzteilnehmer wann wie viel versendet, jedoch nicht mit wem er kommuniziert. Die Verbindungsdaten bleiben ihm verborgen. Allerdings ist dieser Ansatz nur für Schmalband-Anwendungen geeignet, da sowohl bei den Netzteilnehmern sehr viel Rechenleistung als auch im Netz sehr hohe Übertragungskapazitäten benötigt werden. Ein dritter Ansatz verhindert gar nicht den Zugri auf die Empfängeradressen sondern verschleiert die Absenderadresse. Dies erfolgt über so genannte Mix-Netze, in denen die Nachrichten von der Senderadresse entkoppelt werden und an mehreren Zwischenknoten voneinander unabhängiger Betreiber mit einer Mehrzahl anderer Nachrichten vermischt werden. Damit kann der Empfänger der Nachricht die Absenderadresse für eine verbindliche Kommunikation zwar aus dem verschlüsselten Teil der Nachricht entnehmen, einem einzelner Betreiber der Knoten des Mix-Netzes bleibt dies verborgen. Auch dieser Ansatz ist aufgrund der hohen Verzögerungen in einem solchen Netz eher für Schmalband-Anwendungen geeignet. 1 e.g. das Informations-Sicherheits-Management nach BSI IT-Grundschutz 2 e.g. https://freenetproject.org/ 3 e.g. 2

3 2 Die Versiegelung von IDGARD Sealed Cloud Die IDGARD und Sealed Cloud zu Grunde liegende Idee besteht darin, die Leistungsfähigkeit und Bedienungsfreundlichkeit eines normalen Web-Dienstes erstmalig mit der gebotenen Sicherheit auszustatten. Mit Leistungsfähigkeit ist gemeint, dass die Signale weder nach einem Multicast-Schema noch über ein Netz von Mixknoten, sondern direkt mit der den Dienst bereitstellenden Infrastruktur ausgetauscht werden können. Mit gebotener Sicherheit ist gemeint, dass ein Satz aus rein technischen Maÿnahmen den Zugri sowohl zu den Inhalten als auch zu den Metadaten wirksam unterbindet. Insbesondere soll als Schutz gegen Angrie von Innen wie von Auÿen keine Notwendigkeit für organisatorische Maÿnahmen entlang der ersten Verteidigungslinie mehr bestehen, d.h. der Unsicherheitsfaktor Mensch wird ausgeschlossen. Der Satz aus technischen Maÿnahmen setzt sich wie folgt zusammen 4 : Sichere Verbindung zu IDGARD Sealed Cloud. Damit keine besondere Software installiert werden muss, erfolgt die Verbindung vom Gerät des Nutzers aus zu IDGARD mit klassischer SSL-Verschlüsselung. Allerdings werden von IDGARD nur starke Cipher, d.h. solche, mit langen Schlüsseln und ohne bekannte Implementierungsschwächen, akzeptiert. Da anders als bei gewöhnlicher Web-Servern bei IDGARD keine privaten Schlüssel auf Server-Seite bekannt sein dürfen, kommt ein speziell abgesicherter Import des privaten Schlüssels durch einen unabhängigen Auditor nur zur Laufzeit des Servers zum Einsatz. Als Schutz gegen so genannte man-in-the-middle-attacken stehen optional eine Browser-Erweiterung und, für Smart Phones und Tablets, Apps zur Verfügung, die bei falschen Zertikaten sofort den Nutzer alarmieren. Ebenfalls optional, können IDGARD-Nutzer mit einem eleganten Einmalpasswort-Generator in Scheckkartenformat oder SMS einen zweiten Faktor zur Absicherung der Authentisierung verwenden. Sicherheit gegen Zugri auf die Daten während der Verarbeitung. Damit nun der Betreiber der Infrastruktur und der Anbieter des Dienstes technisch keine Möglichkeit haben, auf die Nutzerdaten während der Verarbeitung zuzugreifen, kommt ergänzend zur Verschlüsselung die neuartige Versiegelung zum Einsatz. Hierzu sind um alle Anwendungsserver des Dienstes in der so genannten data-clean-up-area mechanische Käge mit elektro-mechanischen Schlössern angebracht. Auch sind alle elektronischen Schnittstellen zu den Servern entweder entfernt oder mit Filtern versehen, die nur den Nutzer-Zugri gestatten; kein direkter Administrator-Zugang ist vorgesehen. Keiner dieser Server hat persistenten Speicher. Die elektronischen Schnittstellen sowie die mechanischen Komponenten der Käge sind mit einer Vielzahl von Sensoren ausgestattet, die Zugangsversuche unmittelbar alarmieren. Im Falle einer solchen Alarmierung wird dann der data-clean-up ausgelöst. Das heiÿt, die Sitzungen der Nutzer auf den betroenen Servern werden automatisch auf nicht betroene Segmente 4 Hubert Jäger et.al. A Novel Set of Measures against Insider Attacks - Sealed Cloud, in: Detlef Hühnlein, Heiko Roÿnagel (Ed.): Proceedings of Open Identity Summit 2013, Lecture Notes in Informatics, Volume 223, ISBN , pp

4 umgelenkt und sämtliche Daten in den betroenen Segmenten gelöscht. Zur Absicherung der Löschung wird sogar die Stromversorgung zu den Servern 15 Sekunden lang unterbrochen. Dieselbe Prozedur wird zur Vorbereitung von Servicearbeiten der Techniker eingesetzt. Sichere Speicherung bei IDGARD Sealed Cloud. Das neuartige Prinzip der Versiegelung umfasst des Weiteren eine besondere Schlüsselverteilung, so dass der Betreiber über keinen Schlüssel zur Entschlüsselung der Prole in der Datenbank sowie der Dateien in den File-Systemen verfügt. Konkret werden die Schlüssel für die Prole in der Datenbank durch Hashketten aus Nutzername und Passwort erzeugt. Sobald die Hashwerte ermittelt sind, werden Nutzername und Passwort sofort wieder verworfen. Am Ende der Sitzung wird auch der ermittelte Hashwert gelöscht. Damit schlieÿlich auch aus den Fremdschlüsseln in der Datenbank keine Rückschlüsse auf die Nutzungsstrukturen der Anwendung möglich sind, wird innerhalb der erwähnten data-cleanup-area ein rein volatiler meta-mapping server betrieben. In diesem kann die Anwendung Datenstrukturen abbilden, ohne dass der Betreiber der Infrastruktur oder der Anbieter der Anwendung Zugri darauf hätte. Würden diese einen Zugri versuchen, würde der beschriebene data-clean-up automatisch ausgelöst. Da dieser Server jedoch rein volatil betrieben wird, ist für hohe Verfügbarkeit erstens eine redundante Gestaltung in einem Cluster notwendig, und zweitens müssen die Datenstrukturen in einer Situation nach einem Ausfall der gesamten Infrastruktur nach und nach durch aktive Nutzersitzungen neu aufgebaut werden können. Zusätzliche Maÿnahmen zum Schutz der Metadaten in der Sealed Cloud. Damit von Auÿen durch die Beobachtung des Verkehrsaufkommens ebenfalls keine Rückschlüsse auf die Metadaten erfolgen können, werden Benachrichtigungen über ebendiesen Verkehr aufkommensabhängig zufällig verzögert. Auÿerdem wird die Gröÿe der übertragenen Dateien künstlich auf die nächst gröÿere Standardgröÿe erweitert, damit Metadaten weder über Zeit- noch über Gröÿenkorrelationen abgeleitet werden können 5. Kanonischer Satz an technischen Maÿnahmen und resultierender Schutz. Damit der für die geschilderte Versiegelung notwendige kanonische Umfang der technischen Maÿnahmen auch tatsächlich entsprechend der Spezikation implementiert ist wie speziziert, ist eine Auditierung durch unabhängige Prüfer unabdingbar. Eine Integritätsprüfung durch eine vollständige chain of trust ist je Server installiert. Nicht vorgesehene Software kann nicht ausgeführt werden. Darüber hinaus muss die Implementierung so modular gestaltet sein, dass die Komplexität einer Prüfung überhaupt zugänglich ist. Der resultierende Schutz für die Daten der Nutzer einer solchen versiegelten Verarbeitung umfasst beim Austausch von Ende-zu-Ende verschlüsselten Daten auch die Metadaten und bei allgemeineren Cloud-Anwendungen sowohl die Inhalte als auch die Metadaten auf rein technische und somit nicht kompromittierbare Weise geschützt sind. Wird im herkömmlichen Sicherheitskalkül mit Verschlüsselung und organisatorischen Maÿnahmen gearbeitet, bleiben zwei Herausforderungen unbeantwortet: (1) Kein Schutz für Inhalte und 5 Hubert Jäger, et.al. The First Uniscast Communication System protecting both Content and Metadata, accepted for publication in the proceedings of the World Telecommunication Congress

5 Metadaten, wenn unverschlüsselte Daten verarbeitet werden und (2) selbst dann kein Schutz für die besonders einfach analysierbaren Metadaten, wenn verschlüsselte Daten geroutet werden. Mit dem kanonischen Satz an technischen Maÿnahmen der Versiegelung wird das grundsätzliche Sicherheitskalkül komplettiert. Mit der neuartigen Versiegelung schützt IDGARD die Nutzerdaten gegen Angrie von Auÿen und Innen. Mit der neuartigen Versiegelung schützt IDGARD sowohl Inhalte als auch Metadaten. 3 Anwendung durch öentliche Verwaltung und Unternehmen Technischer Schutz vor Überwachung und Industriespionage. Das Thema Sicherheit in der Kommunikation mit externen Personen und Einrichtungen ist heute für Behörden und Unternehmen leider oft nur kompliziert lösbar. In Folge leidet die Sicherheit. Dieses Thema betrit nahezu alle Organisationen, denn der Firmengrenzen überschreitende Austausch von Dokumenten erfolgt heute leider fast immer ungeschützt meist per . IDGARD löst mit seinen Funktionen zum sicheren Austausch von Dokumenten und Nachrichten über Firmengrenzen hinweg kritische Herausforderungen und das bei sehr einfacher Nutzung und geringen Kosten ohne neue Software. Ein Web-Browser genügt. IDGARD bietet, unter anderem, folgende Anwendungsfälle: 1. Versiegelter Austausch vertraulicher Dokumente mit Kollegen, Kunden und Partnern 2. Versiegelter Teamarbeitsbereich, Datenräume für rmenübergreifende Zusammenarbeit 3. Sicherer, mobiler Zugri auf geschäftliche Unterlagen 4. Versiegelter Chat von allen Endgeräten 5. Termin- und Ressourcenabstimmungen (ähnlich Doodle) Eektivitätssteigerungen durch kontextorientiertes und mobiles Arbeiten. IDGARD verbindet Kommunikation auf derselben Ebene mit Bearbeitung. Diese store & share Kommunikation vermeidet den Wechsel zwischen separaten Systemen und ist auf allen Systemen und Geräten verfügbar PC, Smartphone und Tablet. Datenschutz und Compliance. Da IDGARD als Sealed-Cloud-Service sehr kostengünstig angeboten werden kann und eine sehr hohe Bedienerfreundlichkeit aufweist, kann das System bei der Abwägung der Verhältnismäÿigkeit als Datenschutzmaÿnahme gemäÿ Ÿ 3a und Ÿ 9 BDSG i.d.r. kaum ausgeschlagen werden. Es schützt so gut, dass der relative Personenbezug bei der Verarbeitung nicht auebt. Dadurch entfällt für Anhänger des Prinzips des relativen Personenbezugs die Verpichtung zum Abschluss einer Vereinbarung zur Verarbeitung der Daten im Auftrag gemäÿ Ÿ 11 BDSG 6. IDGARD schützt als erster Kommunikationsdienst für Geschäftskunden Inhalte und Metadaten. Der Anbieter des Dienstes hat keine Möglichkeit zur Kenntnisnahme der 6 Steen Kroschwald, Verschlüsseltes Cloud Computing Zeitschrift für Datenschutz, 2/2014, S

6 verarbeiteten Daten. Dadurch bietet es sogar Berufsgeheimnisträgern rechtskonforme, elektronische Kommunikation über Organisationsgrenzen hinweg. Dies ist nur mit der durch Uniscon weltweit patentierten 7 Plattform Sealed Cloud Technologie möglich. Weiterer gesamtgesellschaftlicher Nutzen. Durch die Sealed-Cloud-Technik kann in einer weiteren Anwendung Sealed Freeze das Konzept einer datenschutzkonformen Speicherung für Anwendungen im Bereich Big Data implementiert werden. Insbesondere eignet sich Sealed Freeze auch als Lösung für die umstrittene Vorratsdatenspeicherung. Damit können gleichzeitig die verfassungsrechtlichen Bedenken der Datenschützer ausgeräumt als auch die Rahmenbedingungen für die Ermittler verbessert werden. Dies gibt der gesellschaftlichen Debatte zur Vorratsdatenspeicherung eine neue Wendung. 4 Fazit Versiegelung, wie in diesem Artikel vorgestellt, verhindert auf technische Weise, dass weder der Betreiber der Infrastruktur noch der Anbieter des Sealed-Cloud-Dienstes während der Verarbeitung der Nutzerdaten auf diese zugreifen kann. Die Kombination aus einer Reihe von technischen Maÿnamen, wie Data-Clean-Up, einer geschickten Schlüsselverteilung und der Dekorrelation der ein- und ausgehenden Datenströme, ergibt ein Sicherheitsniveau, das sogar Berufsgeheimnisträgern ermöglicht, Anwendungen als Cloud-Dienst zu nutzen. Da Verschlüsselung kombiniert mit Versiegelung die Kenntnisnahme der Daten durch Unberechtigte praktisch ausschlieÿt, liegt keine Oenbarung nach Ÿ 203 StGB vor. Jedoch auch für Stellen, die lediglich einem der Dateschutzgesetze, z.b. dem BDSG, unterworfen sind, ist die Nutzung von IDGARD Sealed Cloud anzuraten, weil dem Grundsatz der Datenvermeidung und -sparsamkeit gemäÿ Ÿ3a BDSG durch die genannten Eigenschaften in maximaler Weise Rechnung getragen wird. 7 EP , und andere 6

Die Sealed-Cloud-Versiegelung

Die Sealed-Cloud-Versiegelung Die Sealed-Cloud-Versiegelung Verschlüsselung allein genügt für sicheres Cloud Computing nicht Dr. Hubert Jäger Uniscon GmbH E-Mail: hubert.jaeger@uniscon.de Dr. habil. Ralf Rieken Uniscon GmbH E-Mail:

Mehr

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Gliederung Einleitung: Datenschutz in der Cloud erfordert technische

Mehr

Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt

Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt Dr. Hubert Jäger Uniscon GmbH The Web Privacy Company Der Anbieter des Dienstes IDGARD 1 Copyright Uniscon GmbH 2014 Interne

Mehr

Mit Cloud Versiegelung dürfen auch Berufsgeheimnisse in die Cloud

Mit Cloud Versiegelung dürfen auch Berufsgeheimnisse in die Cloud Mit Cloud Versiegelung dürfen auch Berufsgeheimnisse in die Cloud Begründung der 203 StGB-Compliance des Sealed-Cloud-Dienstes IDGARD Uniscon GmbH, April 2014 Inhalt 1. Warum die öffentliche Cloud ohne

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Sealed Processing Schutz der Inhalte und der Metadaten. Sealed Cloud

Sealed Processing Schutz der Inhalte und der Metadaten. Sealed Cloud Sealed Processing Schutz der Inhalte und der Metadaten Sealed Cloud Gefördert durch: aufgrund eines Beschlusses des Deutschen Bundestages insider attacks In der konventionellen Cloud können Betriebs- &

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Sealed Cloud. nur der Eigentümer der Daten hat Zugriff. Dr. Hubert Jäger Geschäftsführer

Sealed Cloud. nur der Eigentümer der Daten hat Zugriff. Dr. Hubert Jäger Geschäftsführer Sealed Cloud nur der Eigentümer der Daten hat Zugriff Dr. Hubert Jäger Geschäftsführer 1 Copyright Uniscon GmbH 2013 Kurzvorstellung Dr. Hubert Jäger Studium Diplom Elektrotechnik, Uni Stuttgart Nachdiplom

Mehr

TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ

TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ FÜR INHALTE UNDMETADATEN IN DER CLOUD Dr. Ralf Rieken CEO, Uniscon GmbH 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009

Mehr

White Paper Datenraum

White Paper Datenraum White Paper Datenraum Durch Versiegelung sind Datenräume so sicher, einfach und günstig wie noch nie Uniscon GmbH, April 2014 Inhalt 1. Grundlegende Anforderungen an einen virtuellen Datenraum 1 2. Herkömmliche

Mehr

IDGARD & Sealed Cloud

IDGARD & Sealed Cloud IDGARD & Sealed Cloud So schützt man Daten im Internet Dr. Hubert Jäger Geschäftsführer 1 Copyright Uniscon GmbH 2013 Datenschutzpflichten, Risiken, Haftung Nicht menschliche Abhörer sind das Problem.

Mehr

Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden. Einfachste Bedienung bei gebotenem Datenschutz

Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden. Einfachste Bedienung bei gebotenem Datenschutz Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden Einfachste Bedienung bei gebotenem Datenschutz Für all4cloud Lösung 1 Copyright Uniscon GmbH 2015 Web Dienste sind verlockend... Produktivität

Mehr

IDGARD Anwendungsszenarien

IDGARD Anwendungsszenarien IDGARD einfach, sicher und compliant IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? IDGARD ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher

Mehr

SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER WHITE PAPER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN

SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER WHITE PAPER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN WHITE PAPER Uniscon GmbH - The Web Privacy Company Agnes-Pockels-Bogen 1 80992 München White

Mehr

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick The Web Privacy Company Technologieführer

Mehr

Sealed Cloud So schützt man Kundendaten. Dr. Ralf Rieken CEO Uniscon GmbH The Web Privacy Company

Sealed Cloud So schützt man Kundendaten. Dr. Ralf Rieken CEO Uniscon GmbH The Web Privacy Company Sealed Cloud So schützt man Kundendaten Dr. Ralf Rieken CEO Uniscon GmbH The Web Privacy Company 1 Copyright Uniscon GmbH 2013 Kurzvorstellung Uniscon The Web Privacy Company Rechtskonforme, sichere Nutzung

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Versiegelte Kommunikation mit Geschäftspartnern und Kunden:

Versiegelte Kommunikation mit Geschäftspartnern und Kunden: Versiegelte Kommunikation mit Geschäftspartnern und Kunden: IDGARD Privacy Boxes: Uniscon The Web Privacy Company Agnes-Pockels-Bogen 1 80992 München www.idgard.de Inhalt 1. Das Problem der digitalen Kommunikation

Mehr

Secure File Transfer für Unternehmen

Secure File Transfer für Unternehmen Wie Unternehmen ihre Daten in der Cloud schützen und dabei noch Geld sparen Secure File Transfer für Unternehmen WHITE PAPER Uniscon GmbH The Web Privacy Company Agnes-Pockels-Bogen 1 80992 München Inhalt

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Einrichtung des KickMail- Benutzerkontos der gematik

Einrichtung des KickMail- Benutzerkontos der gematik Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

SecureBeam Q&A Was ist SecureBeam? Was ist der Unterschied zu Dropbox & Co? Wer braucht SecureBeam?

SecureBeam Q&A Was ist SecureBeam? Was ist der Unterschied zu Dropbox & Co? Wer braucht SecureBeam? SecureBeam Q&A In diesem Dokument finden Sie Antworten auf die häufigsten Fragen zu SecureBeam. Falls Sie weitere Fragen haben, wenden Sie sich bitte an Martin Vasko, Email: martin.vasko@securebeam.com.

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH Verschlüsselung Claus Bauer, Datenschutzbeauftragter CERDAT GmbH Inhaltsübersicht: Risiken für die Sicherheit von Kommunikation und die Freiheit sicher zu Kommunizieren Technische Grundlagen von Verschlüsselung

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

87. Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 27. und 28. März in Hamburg

87. Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 27. und 28. März in Hamburg 87. Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 27. und 28. März in Hamburg Entschließung Stand: 27. März 2014 Gewährleistung der Menschenrechte bei der elektronischen Kommunikation

Mehr

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 HP Security Voltage datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 1 Große Sicherheitslücken gibt es nach wie vor Warum? Es ist unmöglich, jede Schwachstelle zu schützen

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

«EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN...

«EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... «EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... 19.09.2013 In&Out AG IT Consulting & Engineering info@inout.ch www.inout.ch CLOUD SECURITY VERTRAULICHKEIT UND INTEGRITÄT VON DATEN Jörg Poell, Senior IT Security

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

The No.1 Web Privacy Service. Web Privacy für Unternehmen. www.idgard.de

The No.1 Web Privacy Service. Web Privacy für Unternehmen. www.idgard.de The No.1 Web Privacy Service Web Privacy für Unternehmen www.idgard.de Recherchen und Internet-Aktivitäten geben Auskunft über Ihre vertraulichen Pläne Sensible Dokumente gehen in der Regel ungeschützt

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

ANDROID. Analyse der Android Plattform. Andre Rein, Johannes Florian Tietje. 28. Oktober 2010. FH-Gieÿen-Friedberg Android Praktikum

ANDROID. Analyse der Android Plattform. Andre Rein, Johannes Florian Tietje. 28. Oktober 2010. FH-Gieÿen-Friedberg Android Praktikum Analyse der Android Plattform Andre Rein, Johannes Florian Tietje FH-Gieÿen-Friedberg Android Praktikum 28. Oktober 2010 Topics 1 Übersicht Android Plattform Application Framework Activities und Services

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Voltage Security, Inc.

Voltage Security, Inc. Voltage Security, Inc. Die führenden Experten für datenzentrierte Verschlüsselung und Tokenisierung Probleme beim traditionellen Datenschutz Datenstrukturen und -anwendungen müssen geändert werden 7412

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Der Gerichtshof erklärt die Richtlinie über die Vorratsspeicherung von Daten für ungültig

Der Gerichtshof erklärt die Richtlinie über die Vorratsspeicherung von Daten für ungültig Gerichtshof der Europäischen Union PRESSEMITTEILUNG Nr. 54/14 Luxemburg, den 8. April 2014 Presse und Information Urteil in den verbundenen Rechtssachen C-293/12 und C-594/12 Digital Rights Ireland und

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Verteiler: Alle Mitarbeiter sowie interessierte Kunden der Collmex GmbH, Anlage

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Astaro Mail Archiving Service Version 1.0

Astaro Mail Archiving Service Version 1.0 Astaro Mail Archiving Service Version 1.0 Verfahrensdokumentation Inhaltsverzeichnis 1. Einleitung... 2 2. Übersicht... 2 2.1 Production-Cloud... 3 2.2 Backup-Cloud... 3 2.3 Control-Cloud... 3 2.4 Zugangsschutz...

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

IT-Sicherheit: So schützen Sie sich vor Angriffen

IT-Sicherheit: So schützen Sie sich vor Angriffen IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

(Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der öffentlichen Verwaltung

(Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der öffentlichen Verwaltung Kommunales Rechenzentrum Niederrhein (KRZN) Friedrich-Heinrich-Allee 130 47475 Kamp-Lintfort Internet: www.krzn.de Vortrag: Herr Jonas Fischer (Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Synchronisations -Assistent 2.6

Synchronisations -Assistent 2.6 TimePunch Synchronisations -Assistent 2.6 Benutzerhandbuch 22.10.2014 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz,

Mehr

EMC. Data Lake Foundation

EMC. Data Lake Foundation EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz Kurzgutachten zum Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz für die Telekom Deutschland GmbH D-53262 Bonn Sachverständige Prüfstelle (Recht und Technik): intersoft

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 Warum Inhalte und nicht nur Übertragungswege verschlüsseln? Standards:

Mehr