Sicherheit in der Cloud

Größe: px
Ab Seite anzeigen:

Download "Sicherheit in der Cloud"

Transkript

1 Blockseminar: Software as a Service, Cloud Computing und aktuelle Entwicklungen Sicherheit in der Cloud - Seminarausarbeitung - eingereicht von Christoph Koch Dozent(en) Prof. Klaus Küspert Dipl.-Inf. Andreas Göbel Friedrich-Schiller-Universität Jena Fakultät für Mathematik und Informatik Institut für Informatik Lehrstuhl für Datenbanken und Informationssysteme Juni 2010

2 Inhaltsverzeichnis 1 Datensicherheit & Datenschutz in der Cloud Einführung / Motivation Begrifflichkeiten Intention & Gefahren Rechtsgrundlagen Technische Herausforderungen Sicherheit vor unberechtigtem Zugriff Transport der Daten Isolation der Nutzerdaten Verschlüsselung der Daten Wirtschaftliche und soziale Herausforderungen Mangelnde Transparenz für den Kunden (Hoch-) Verfügbarkeit Sicherheit vor Administrator und Co Wirtschaftliche Stabilität des Anbieters Lock-In Standort der Daten Eingriffe durch Regierung und Behörden Schwachstelle Mensch Bewusstheit der Praxis Industrielle Haltung gegenüber Cloud Computing Etablierte Systeme Negative Schlagzeilen Zusammenfassung... 19

3 1 Datensicherheit & Datenschutz in der Cloud 1.1 Einführung / Motivation Durch das Cloud Computing wurden sprichwörtlich neue Maßstäbe hinsichtlich effizienter und flexibler Datenverarbeitung gesetzt. Privaten Anwendern sowie vor allem auch Unternehmen stellt sich nun die Möglichkeit, Rechenleistung ausschließlich nach Bedarf von einem entsprechenden Anbieter zu beziehen. Damit einher geht aber eine Auslagerung der eigenen internen IT-Prozesse in fremde Hände, wodurch neue Sicherheitsrisiken aufgeworfen werden. [Talb10] Nicht zuletzt ist es neben anderen Problemen auch genau dieser Sicherheitsaspekt, der dem Cloud Computing in der Praxis schwere Steine in den Weg legt. In einer Studie von Thales 1, die den Grund für eine Nichtnutzung von Cloud-Angeboten in der Industrie aufdecken wollte, äußerte eine Mehrheit von Unternehmen als Hauptursache für ihre Zurückhaltung die Bedenken hinsichtlich der Datensicherheit. [AAS10] Woraus diese Bedenken resultieren, wie man sie aktuell versucht zu beseitigen und welche Maßnahmen diesbezüglich noch ergriffen werden müssen, soll durch die folgende Ausführung gezeigt werden. 1.2 Begrifflichkeiten Fälschlicherweise werden im Alltag die Bezeichnungen Datensicherheit und Datenschutz oft synonym füreinander verwendet. Dabei unterscheiden sich die Kerngedanken der jeweiligen Schutzziele länderabhängig voneinander. Sind mit Datensicherheit, oder auch Informationssicherheit genannt, eher die Punkte Vertraulichkeit, Integrität und Verfügbarkeit aller Daten gemeint, so versteht man beispielsweise in Deutschland unter Datenschutz vor allem den Schutz vor Datenmissbrauch von ausschließlich persönlichen Daten. Was die einzelnen Aspekte aber im Detail bedeuten, soll im Folgenden kurz dargestellt werden: Datensicherheit: Vertraulichkeit Sämtliche Daten, ob im Speicher- oder Transferzustand, dürfen nur von berechtigten Personen gelesen beziehungsweise verändert werden. 1 Thales Group (www.thalesgroup.com) 2

4 Integrität Gespeicherte, aktuell verarbeitete oder übertragene Daten dürfen weder beschädigt, noch unbemerkt verändert werden. Alle getätigten Datenmanipulationen müssen nachvollziehbar sein. Verfügbarkeit Es muss ein dauerhafter oder entsprechend anders vereinbarter Zugriff auf Daten möglich sein. Datenschutz: Schutz vor Datenmissbrauch Der Schutz vor Missbrauch umfasst den Schutz vor Diebstahl, nicht gewollter Änderung und ungewollt herbeigeführtem Verlust dieser Daten, wobei diese Konzepte denen der Datensicherheit sehr ähneln. Zusammenfassend lässt sich festhalten, dass Datensicherheit und Datenschutz sehr eng miteinander verwandt, aber dennoch nicht identisch sind. Datensicherheit bezieht sich in ihrem Kerngedanken auf die Gesamtheit aller Daten, wohingegen sich Datenschutz nur auf private, personenbezogene Daten konzentriert und durch die Gesetzgebungen der Länder verpflichtend ist. Näheres dazu folgt im Abschnitt 1.4. [Fach10] [Laza04] 1.3 Intention & Gefahren Datensicherheit und Datenschutz nehmen heutzutage nicht ohne Grund eine wichtige Position in den Unternehmen ein. Bedrohungen existieren für die IT-Landschaften auf unterschiedlichste Weise und in besonderem Maße auch für die Cloud. Dabei resultieren diese Gefahren aus den verschiedensten Sachverhalten: Höhere Gewalt, wie beispielsweise Vulkanausbrüche, Blitzeinschläge, Feuer, Überschwemmungen, etc. Technische Systemausfälle Bedienungsfehler durch den Benutzer Sabotage (absichtliche Störung eines geplanten Ablaufes) 3

5 Spionage (unrechtmäßige Beschaffung geschützten Wissens) Social Engineering (zwischenmenschliche Beeinflussung mit dem Ziel, vertrauliche Daten zu erlangen) direkter Diebstahl, um an unberechtigte Informationen zu gelangen Malware (Schadprogramme die schädliche Funktionen beim Nutzer ausführen) Diese Liste könnte noch vielseitig weitergeführt werden. An dieser Stelle soll sie aber in ihrem beschränkten Umfang ausschließlich dazu dienen, die Notwendigkeit von Maßnahmen aufzuzeigen, Daten in jeglicher Hinsicht schützen zu müssen. [Laza04] 1.4 Rechtsgrundlagen Wie bereits erwähnt ist Datenschutz im Gegenteil zur Datensicherheit in vielen Ländern gesetzlich vorgeschrieben. Diesbezüglich besteht beispielsweise in Deutschland seit 1978 das Bundesdatenschutzgesetz (BDGS) 2. Weltweit existieren aber zwischen den Staaten unterschiedliche Vorstellungen von Datenschutz. In den USA ist alles erlaubt, was nicht explizit verboten ist und in Deutschland ist alles verboten, was nicht explizit erlaubt ist. Mit diesen Worten von Prof. Klaus Küspert wird deutlich, wie schwerwiegend die Probleme sind, die auch die Cloud Computing - Anbieter mit der globalen Verteilung ihrer Kundendaten haben. Die Freizügigkeit, die in bestimmten Staaten erlaubt ist, wird von anderen Datenschutzgesetzgebungen nicht akzeptiert. [Pete77] In der EU existiert bereits seit 1995 durch die Richtlinie 95/46/EG 3 ein einheitliches Mindestverständnis von Datenschutz. Dieses setzt vor jeder Übermittlung von personenbezogenen Daten eine vorherige Einwilligung der jeweils Betroffenen voraus und fordert zusätzlich das Unterlassen staatlicher Einflussnahme. In Deutschland wurde diese Richtlinie am 18. Mai 2001 umgesetzt, nachdem durch die EU aufgrund der Überschreitung der beschlossenen Umsetzungsfrist von drei Jahren ein Verletzungsverfahren eingeleitet wurde. Auch in diesem Jahr 2010 folgte ein erneutes Urteil des Europäischen Gerichtshofes, das die noch immer unkorrekte Umsetzung in Deutschland feststellte. Es bleibt also weiterhin Nachbesserungsbedarf. [Enge10] [Pata10] [RZ09]

6 2 Technische Herausforderungen Für die potentiellen Nutzer von Cloud Computing -Angeboten ist es essentiell, dass ihre Daten geschützt und vor allem auch hoch verfügbar sind. Um diesen Anforderungen gerecht zu werden, ergeben sich eine Vielzahl von Herausforderungen, die sich dem Prinzip des Cloud Computing stellen. Dabei ist allerdings zu beachten, dass sich sowohl die Cloud-Angebote (SaaS, PaaS, IaaS 4 ) wie auch die Cloud-Formen (Private, Community, Hybrid, Public Cloud 5 ) untereinander unterscheiden und dahingehend die in den beiden folgenden Kapiteln erläuterten Aspekte nicht stets für alle Arten des Cloud Computing zutreffend sind. [Telg10] Die im nächsten Abschnitt beschriebenen technischen Herausforderungen schildern sicherheitskritische Aspekte, die sich als eine Art Ablaufkette vom Nutzer zu seinen Daten in der Cloud beim Provider ergeben. 2.1 Sicherheit vor unberechtigtem Zugriff Da die Verwaltung der Kundendaten beim Cloud-Anbieter erfolgt, kann ein Zugriff auf diese ausschließlich über ein öffentliches oder ein entsprechend getunneltes Netzwerk erfolgen. Für die angesprochene Verbindung sind diverse Authentifizierungsmaßnahmen notwendig, um zum einen unerwünschte Eindringlinge fernzuhalten, aber auch um zum anderen im System eine Informationseinsicht nach dem Need-to-know -Prinzip zu gewährleisten. Das heißt Mitarbeiter, die am System eingeloggt sind, sollen auch nur auf die Daten Einsicht haben, die für die Ausübung ihrer Tätigkeit notwendig sind. [RZ09] Um dieser Forderung nachzukommen, setzt man in der Praxis aktuell vorwiegend auf Public-Key-Infrastrukturen (PKI). Damit werden Systeme bezeichnet, welche digitale Zertifikate ausstellen, verteilen und prüfen, sich aber zumeist in der Bereitstellung des Primärschlüssels unterscheiden: Speicherung der digitalen Signatur auf so genannten Smartcards 6 (teilweise bereits auf USB-Sticks integriert) oder auf an diese angelehnte SIM-Karten 7 Identifizierung über biometrische Verfahren 4 SaaS (Software as a Service), PaaS (Portal as a Service), IaaS (Infrastructure as a Service) 5 Cloud deployment models nach der CSA (http://cloudsecurityalliance.org/csaguide.pdf) 6 Chipkarten mit integriertem Schaltkreis (Logik, Speicher und ggf. auch Mikroprozessor) 7 subscriber identity module - Karte mit integriertem Prozessor und Speicher, geschützt durch eine PIN 5

7 Cloud-Anbieter besitzen abhängig von ihrer wirtschaftlichen Größe zum Teil eigene Trust Center, welche selbst Zertifikate zur Authentisierung an ihrem System herausgeben. [RZ09] Vernachlässigt man also den der Vergangenheit angehörigen Aspekt, dass sich Nutzer lediglich über einen Nutzernamen und ein zugehöriges Passwort beim System identifizieren, kann mittels der oben genannten aktuellen Methoden ein durchaus akzeptabler Schutz vor unberechtigtem Zugriff auf die Cloud gewährleistet werden. So besteht durch die Vergabe von Zertifikaten sowohl die Möglichkeit, berechtigte Mitarbeiter im System zu erkennen, als auch Mitarbeiter sich gegenseitig erkennen zu lassen. Selbst bei einem Verlust des Primärschlüssels, im Beispiel der Smartcard-Nutzung, kann diese einfach vom System ausgeschlossen und gesperrt werden, sodass kein weiteres Risiko vor Eindringlingen bestehen bleibt. [RZ09] 2.2 Transport der Daten Wie bereits in Abschnitt 1.1 erwähnt, besteht eine der grundsätzlichen Ideen des Cloud Computing darin, IT-Ressourcen nicht mehr durch eigene Rechenzentren bereitzustellen, sondern diese von einem Anbieter aus der Cloud zu beziehen. Diese so genannte Wolke liegt, mit möglicher Ausnahme der privaten Cloud, im Regelfall nicht im kundeneigenen Umfeld, was bedeutet, dass zu ihr eine Verbindung über ein öffentliches oder getunneltes Netzwerk bereitgestellt werden muss. In Einzelfällen erfolgt die Kommunikation zwischen Nutzer und Cloud auch über dedizierte Punkt-zu- Punkt-Verbindungen. Zumeist aber erfolgt die Verwendung von virtuellen privaten Netzwerken (VPN) 8. Dabei wird über ein bestehendes öffentliches Netzwerk eine geschützte Verbindung zu einem VPN-Netz ermöglicht. [RZ09] Wichtig ist aber in jedem Fall, dass auch die notwendigen physikalischen Anforderungen erfüllt sind. So sollte die Netzwerkanbindung stabil, breitbandig und vor allem doppelt ausgelegt sein. Doppelt sollte sie sein, damit, gesetzt den Ausfall einer Verbindung, die jeweils noch verfügbare nahtlos den Dienst der ausfallenden übernehmen kann. [RZ09] 2.3 Isolation der Nutzerdaten Ziel des Datentransports vom Nutzer zum Anbieter ist die Wolke, hinter der sich diverse Rechenzentren des Cloud-Anbieters verbergen. Dort verteilen sich die Nutzerdaten über verschiedene Server, welche allerdings nicht nur Daten eines Kunden enthalten. Eine Ausnahme kann hierbei 8 virtual private network (zugehörige Vereinigung - 6

8 eine private Cloud darstellen, bei der ausschließlich die Daten eines Kunden auf einem dedizierten Server des Anbieters liegen. Bei sämtlichen anderen Formen ergibt sich aus der angesprochenen Verteilung ein nicht zu vernachlässigendes Risiko. Dabei obliegt es dem Provider, dafür zu sorgen, dass die Daten eines Kunden von denen eines anderen isoliert und geschützt gespeichert werden. Schließlich könnte Schadsoftware durch einen anderen Nutzer in die Cloud beziehungsweise die Serverlandschaft gelangen und von dort aus die privaten Daten bestimmter Nutzer ausspähen oder gar manipulieren. Um diesem Risiko entgegenzuwirken, setzt man in der Praxis auf virtuelle lokale Netzwerke (VLAN) 9, welche es ermöglichen, jedem Kunden ein eigenes (virtuelles) Netzwerk auf der Rechenlandschaft des Anbieters zuzuweisen. Jedes dieser VLANs realisiert für den Cloud Nutzer dabei eine gezielte Verknüpfung von bestimmten Partitionen der einzelnen Server. Auf diese Weise wird ermöglicht, dass jeder Kunde einen klar definierten Bereich hat, in dem er arbeiten oder auch mit anderen Kunden interagieren kann. Die Verwaltung der komplett voneinander isolierten VLANs erfolgt dabei zentral, zumeist durch einen Switch. Dort liegen auch die Informationen zur Zusammensetzung der einzelnen Netzwerke. [RZ09] Eine Isolation der Daten eines jeden Kunden auf den Servern des Cloud-Anbieters kann also gewährleistet werden. Was ist aber, wenn Unternehmen untereinander interagieren wollen? Auch hierfür muss der Provider eine Lösung bereitstellen. Dies ist aber beim Cloud Computing nicht weiter problematisch. Auf dem gleichen Weg, wie sich die Daten einzelner Kunden voneinander separieren lassen, können gewisse Anwendungen in der Cloud auch wieder entsprechend regelbasiert zusammengeführt werden. Nach selbigem Prinzip kann auch die sichere Kommunikation mit einer Anwendungslandschaft außerhalb der Cloud ermöglicht werden. In beiden Fällen bleibt die Isolation zu allen anderen Anwendern vollständig erhalten. [RZ09] 2.4 Verschlüsselung der Daten Einen Kernpunkt hinsichtlich der Sicherheit stellt die bisher nur am Rande angesprochene, aber in allen vorangehenden Abschnitten 2.1, 2.2, 2.3 bedeutsame, Verschlüsselung der Daten dar. Erst wenn Nutzerdaten in der Cloud vollständig durch kryptische Verfahren geschützt sind, kann dem Nutzer eine greifbare Zugestehung von Sicherheit gegeben werden. Während ein solcher Schutz für die Daten des Kunden beim Transport in die Cloud und aus dieser heraus besteht, liegen diese aber bislang unverschlüsselt auf den Servern der Anbieter und das ist gängige Praxis. Das Problem dabei ist, dass eine verschlüsselte Ablage gleichsam auch 9 virtual local area network, beschreibt ein logisches Teilnetz innerhalb eines physikalischen Netzwerkes 7

9 bedeuten würde, dass die Daten in der Cloud vor jeder Operation ent- und dann wieder verschlüsselt werden müssten. Selbst wenn man als Kunde diesen absolut unpraktikablen Aufwand der Sicherheit Willen in Kauf nehmen würde, müssten dazu trotzdem sämtliche Schlüssel ebenfalls in der Cloud, also beim Anbieter, gespeichert werden. Dem Nutzer bliebe dann nur die Zusage des Providers, seine Daten nicht einzusehen beziehungsweise unbefugt weiterzugeben. [Talb10] Mit einer viel versprechenden Methode, die Craig Gentry 10 im Jahr 2009 entwickelte, könnte diesem Problem Abhilfe geschaffen werden. Dabei ermöglicht ein spezielles Verschlüsselungsverfahren, dass kodierte Daten komplett innerhalb der Cloud verarbeitet werden können, ohne dass eine vorangehende Entschlüsselung stattfinden müsste. Beispielsweise ließe sich so aus codierten Mails Spam herausfiltern oder aus verschlüsselten Umsatzzahlen das Wachstum berechnen. Die jeweils resultierenden Ergebnisse dieser Verarbeitungen befinden sich dann ebenfalls in codierter Form. Das heißt, die Daten brauchen erst beim Kunden wieder entschlüsselt zu werden, weshalb es auch nicht mehr notwendig wird, dass der Cloud-Anbieter den Schlüssel speichert. [Talb10] Dem hierfür verwendeten Verfahren von Gentry liegt dabei die Form der homomorphen Verschlüsselung zugrunde. Bislang waren nur Vorgehensweisen bekannt, bei denen man die codierten Daten hinsichtlich einer einzelnen speziellen mathematischen Operation (beispielsweise Multiplikation) verändern konnte, um dadurch gleichsam die eigentliche Information dieser Daten zu ändern. Nun ist dies mittels Gentrys Verfahren, das auf einem so genannten Idealgitter aufbaut, sowohl für die Addition als auch für die Multiplikation und demzufolge für alle Operationen möglich. [Talb10] Dazu ein kurzes Beispiel: Kodierung veränderte Originalwert Operation Ergebnis Vergleich des Werts Kodierung bislang 5 C(5) * 2 C(5) * C(2) C(10) (bspw. RSA 11 ) 5 C(5) + 3 C(5) + C(3) C(8) x Gentry 5 C(5) * 2 C(5) * C(2) C(10) 5 C(5) + 3 C(5) + C(3) C(8) So viel versprechend diese Methodik aktuell klingt, ein großer Nachteil, der auch ihre Umsetzung auf die Praxis verhindert, bleibt vorerst noch bestehen - die Performance. Das Verfahren benötigt sehr viel Rechenleistung und ist somit noch nicht geeignet, um insbesondere auch beim Cloud Computing Anwendung zu finden. Daran wird aber bei IBM fortlaufend gearbeitet, so dass man der Zukunft positiv entgegenblicken kann. [Talb10] 10 Kryptologie-Forscher im IBM Watson Research Center 11 asymmetrisches Kryptosystem, benannt nach seinen Entwicklern (Rivest, Shamir und Adleman) 8

10 3 Wirtschaftliche und soziale Herausforderungen Analog zu den technischen Herausforderungen ergibt sich beim Cloud Computing auch eine Vielzahl von wirtschaftlichen und sozialen Herausforderungen, die aus dem neu geschaffenen Verhältnis zwischen Anbieter und Kunde resultieren. Diese beiden Akteure sind dabei voneinander verschieden, was bedeutet, dass kundeninterne (Cloud-) Strukturen im Folgenden ausgeschlossen werden sollen. 3.1 Mangelnde Transparenz für den Kunden Ein zentraler Kritikpunkt am Cloud Computing ergibt sich aus der bereits angesprochenen Auslagerung der privaten Daten in die Cloud. Dedizierte Rechenzentren (beim Kunden) werden durch den Cloud-Anbieter ersetzt, wodurch der Kunde die direkte Kontrolle, also die hausinterne Verarbeitung und Speicherung, seiner Daten verliert. Er gibt sich somit, genau wie bei einer Dienstleistung im herkömmlichen Sinne, vertrauensvoll in die Hände seines Anbieters, so dass er im Folgenden vom Markt, den herrschenden rechtlichen Rahmenbedingungen und von Zertifizierungen im Sinne der Einhaltung geforderter Standards abhängig wird. Dabei kann ihm niemand nachweislich garantieren, dass seine Daten beim Provider genauso sicher liegen, wie in seinem eigenen Rechenzentrum (zuvor). Der Nutzer des Cloud Computing verliert also durch dessen Verwendung die Möglichkeit, den Umgang mit seinen Daten und deren Aufenthaltsort weiterhin zu kontrollieren - etwaige Sicherheitsprobleme beim Anbieter entgehen seiner Obhut komplett. [AAS10] 3.2 (Hoch-) Verfügbarkeit Beim Cloud Computing hat der Nutzer keinen direkten Einfluss auf die Verfügbarkeit seiner Daten. Auch wenn Provider durch eine hoch redundante Infrastruktur robust scheinen, kann dem Kunden keine dauerhafte und einhundertprozentige (Hoch-) Verfügbarkeit garantiert werden. Problematisch wird es zudem bei schwerwiegenden Systemfehlern seitens der Anbieter. Diese können die gesamte Cloud schädigen und somit zu kundenübergreifenden Stillständen führen. Die Ausmaße eines solchen Szenarios sind weitreichend. Dass sie aber durchaus existieren, zeigte in der Vergangenheit 9

11 der Ausfall von Microsoft Azure 12, welches während seines Probebetriebs über 22 Stunden offline war. [AAS10] Mögliche Fehlerfälle, wie eben geschildert, können aber neben dem Verlust der bloßen Verfügbarkeit auch zu einem dauerhaften Verlust der Daten führen. Im Falle eines solchen Desasters müssen Mechanismen greifen, die eine Wiederherstellung der Daten leisten können. Der Provider steht also auch hier in der Pflicht, den Kunden über solche Absicherungsmaßnahmen zu informieren und diese beispielsweise durch Replikation zu gewährleisten. Wichtig ist in diesem Zusammenhang zudem die Zeit, die eine eventuell notwendige Restauration der Daten in Anspruch nehmen würde. Die Möglichkeit der Wiederherstellung allein reicht in der Praxis meist nicht aus. [Brod08] 3.3 Sicherheit vor Administrator und Co. Von großer Bedeutung ist aber auch das Vertrauen gegenüber dem Provider. Wie schon hinsichtlich der Thematik der Verschlüsselung (siehe Abschnitt 2.4) angedeutet, liegen die Kundendaten aktuell zumeist unverschlüsselt auf den Servern der Anbieter, wo sie unter anderem durch dortige Administratoren oder andere Mitarbeiter verwaltet werden. Die angesprochenen Personen könnten also jederzeit Einsicht in streng vertrauliche Informationen haben und diese unter Umständen sogar unbefugt weitergeben. Selbst wenn eine entsprechende Codierung nach aktuellen Standards - Craig Gentrys Methode der homomorphen Verschlüsselung ausgenommen - beim Anbieter gewährleistet wäre, müssten die Daten zur dortigen Verarbeitung ständig ent- und verschlüsselt werden, wobei das Schlüsselmaterial selbst auch beim Provider gespeichert wäre. Der Kunde sollte aus diesem Grund genaueste Absprache mit seinem Anbieter und gegebenenfalls dessen Cloud-Anbieter halten, um die dortige Zugriffsrechteverwaltung besonders für kritische Daten abzuklären. [Brod08] [AAS10] 3.4 Wirtschaftliche Stabilität des Anbieters Neben den bisher betrachteten Aspekten stellt auch die wirtschaftliche Stabilität des Cloud- Anbieters einen wichtigen Kritikpunkt für die Anbieterwahl dar. Dabei wird an dieser Stelle von den möglichen Folgen eines finanziellen Bankrotts beziehungsweise einer Insolvenz des Anbieters, welche im darauf folgenden Kapitel abgehandelt wird, vorerst abgesehen. Stattdessen sollen die 12 portal as a service - Angebot von Microsoft (seit 1. Februar 2010 offiziell verfügbar) 10

12 zumeist mit der wirtschaftlichen Stabilität einhergehenden Möglichkeiten betrachtet werden, die für den Kunden ausschlaggebend sein können. Prioritäten liegen dabei auf den angebotenen Services und der Leistungsfähigkeit, die der Anbieter gewährleistet, wobei sich in der Regel bereits hier schon erste große Unterschiede zwischen den Providern auftun. So bietet beispielsweise ein großer etablierter Cloud-Anbieter durch die Vielzahl an Kunden den Vorteil, ausreichend finanzielle Mittel zur Verfügung zu haben, um weitreichende Kapazitäten an Leistung bereitzustellen und aktuelle Technologien einzusetzen. Speziell diese können auch entscheidend sein, wenn es darum geht, aktuellen Sicherheitsanforderungen Stand zu halten oder dahingehend Präventionsmaßnahmen zu ergreifen. Weiterhin interessant für den Kunden ist die Fähigkeit des Anbieters, individuelle Kundenbedürfnisse befriedigen und branchenspezifisches Wissen bereitstellen zu können. So sind solvente Provider in der Lage, ihre Mitarbeiter entsprechend auszubilden und sie auch zur fortlaufenden Weiterbildung regelmäßig auf Schulungen zu schicken. [RZ09] Ein wirtschaftlich stabiler Anbieter sollte also dem Kunden ermöglichen, sich neben der gewünschten IT-Leistung auch das notwendige Branchen-Know-how kaufen zu können. 3.5 Lock-In Hat man sich als Kunde nach sorgfältiger Auswahl für einen Provider entschieden und seine IT- Landschaft in dessen Cloud verschoben, würde ein zukünftiger Anbieterwechsel immensen Aufwand nach sich ziehen. Der Begriff Lock-In bezeichnet den angesprochenen Sachverhalt - eine herbeigeführte Situation, welche nicht mehr durch die Aufwendung wirtschaftlich angemessener Kosten geändert werden kann. [ES97] Betrachtet man das beschriebene Szenario, ist zum einen die Auslagerung der IT-Landschaft des Kunden in die Cloud immer mit einer gewissen Anpassung verbunden, zum anderen geht mit einer solchen neben der eigenen Serverlandschaft auch das eigene IT-Know-how mehr und mehr verloren, weshalb man im Folgenden beim Kunden durchaus von einer fortwährenden Abhängigkeit vom Anbieter sprechen kann. Dementsprechend sollte dieser so gewählt werden, dass er neben den eigentlichen individuellen Anforderungen, auch eine wirtschaftlich stabile, zukunftssichere Lage vorweist. [Ruef09] Dennoch kann ein Anbieter keine Garantie für seine dauerhafte Beständigkeit geben. Der Kunde muss sich also dem Ernstfall, beispielsweise einer möglichen Insolvenz des Providers, bewusst sein und sich informieren, wie er seine Daten in einer solchen Situation zurückbekommt. 11

13 Im Idealfall kann der Anbieter ihm garantieren, die Daten sowohl lückenlos, als auch in einem vom Kunden importierbaren Format aus der Wolke zurück zu transferieren. [Brod08] [RZ09] 3.6 Standort der Daten Neben den bisher betrachteten, rein sicherheitstechnischen Schwierigkeiten treten allerdings durch das Cloud Computing auch neue datenschutzrechtliche Probleme auf. Diese resultieren vorwiegend aus dem Standort der Daten. Der Nutzer ist dazu verpflichtet, sich an die von seinem Niederlassungsort abhängigen Gesetzmäßigkeiten des Landes zu halten - sprich an das jeweils zutreffende (Bundes-) Datenschutzgesetz. Dementsprechend muss er zum Beispiel als deutsches Unternehmen dafür Sorge tragen, dass sämtliche gespeicherten Daten - sowohl eigene Daten, exemplarisch die der Mitarbeiter, als auch Daten im Auftrag Dritter - nur mit der Zustimmung ihrer Eigentümer weiterverwendet oder weitergegeben werden dürfen. Insbesondere umfasst dies ebenso den Schutz vor Diebstahl, ungewollter Veränderung und herbeigeführtem Verlust dieser digitalen Informationen. [Laza04] Mit der Auslagerung der IT-Landschaft in die Cloud muss sich der Nutzer vom Provider zusichern lassen, dass dieser vertrauensvoll mit den Daten verfährt und sie vor allem nur in Ländern speichert, deren Gesetzgebungen ein gefordertes Maß an Datenschutz und Datensicherheit nicht unterschreiten. Aus diesem Grund wurde mit der bereits im Abschnitt 1.4 angesprochenen Richtlinie 95/46/EG in der EU ein einheitlicher Mindeststandard verabschiedet, welcher dafür sorgte, dass sich diese Region im Folgenden besonders gut für die Stationierung von Cloud- Rechenzentren eignete und weiterhin eignet. [RZ09] Nichts desto trotz existieren aber neben den allgemein rechtlichen Auflagen auch vielerlei branchenspezifische Anforderungen. Aus diesem Grund ist beispielsweise in Frankreich und Polen verboten, Finanzdaten außerhalb der Landesgrenzen zu verwalten. In anderen Ländern wie den USA ist es im Regelfall nicht gestattet, Sicherheitstechnologien wie Verschlüsselung von Daten zu betreiben, da diese unter das Kriegswaffenkontrollgesetz fallen und deshalb nur in Ausnahmefällen einzusetzen sind. [RZ09] In diesem Zusammenhang existieren noch zahlreiche andere Richtlinien, die dem letztendlichen Durchbruch des Cloud Computing im Weg stehen. Besonders klar wird dies, wenn man bedenkt, dass es durch die bereits im Kapitel 2 erwähnte, extreme Virtualisierung der Netzwerke (VLAN, VPN, ) innerhalb der Wolke für die Provider nicht trivial ist, zu beeinflussen, in welchem Land die Daten eines bestimmten Kunden verarbeitet werden. Keine direkte Lösung, aber zumindest einen Ausweg aus diesem Problem, ist im Jahr 2000 durch die Einführung der Safe 12

14 Harbor Principles für Unternehmen des amerikanischen Raumes geschaffen wurden. Dieses verpflichtet die Mitglieder dazu, sich an datenschutzrechtliche Prinzipien zu halten, wie sie in ihrem Kern denen der EU entsprechen. Sollte zukünftig ein Verstoß gegen die beschlossenen Grundsätze erfolgen, so kann die Federal Trade Commission 13 entsprechende Sanktionen gegen den Störer einleiten. Prominente Mitglieder des Abkommens sind, wie an dieser Stelle bereits vermutet wird, gleichsam die führenden Anbieter auf dem Markt des Cloud Computing: Amazon, Google und Microsoft. [AAS10] [Fink02] Aber auch aus geografischer Sicht hat der Standort der Daten eine wichtige Rolle. Wie bereits erwähnt, werden im Regelfall vom Cloud-Provider ausreichend Mechanismen zum dauerhaften Schutz der Verfügbarkeit der Kundendaten bereitgestellt. Vernachlässigt man an dieser Stelle aber den genannten Aspekt, dann könnten ungewollte Zwischenfälle, wie Naturkatastrophen (Erdbeben, Stürme, Überschwemmungen, etc.) oder militärische Interaktionen, ganze Rechenzentren des Cloud-Anbieters lahm legen. Die sich daraus ergebenden Konsequenzen für die Verfügbarkeit der Daten des Kunden wären erheblich und könnten im schlimmsten Fall sogar in einem dauerhaften Datenverlust resultieren. [RZ09] 3.7 Eingriffe durch Regierung und Behörden Fernab der genannten sicherheitskritischen Aspekte sind in Zukunft Probleme denkbar, die gerade durch die reibungslos sichere Funktionalität des Cloud Computing entstehen können. So äußert sich Jonathan Zittrain 14 wie folgt zu diesem Thema: Für mich ist das größte Problem beim Cloud Computing nicht die Sidekick-Situation, wo Microsoft deine Daten verliert, sondern die verbesserte Möglichkeit für die Regierung, dein Zeug zu bekommen und zu zensieren." [Talb10] Damit spricht er die Leichtigkeit an, mit der für sämtliche Behörden der Zugriff auf zentral, beim Provider gespeicherte, nutzereigene Daten möglich wäre. Ergibt sich also ein entsprechender Anlass, dann steht für Regulierungsbehörden und Gerichte Tür und Tor offen, um auf einfache Art und Weise beispielsweise Zensurmaßnahmen durchzuführen oder auch Copyright-Ansprüche zu überprüfen. In einigen Ländern ist es sogar erlaubt, dass sich eben genannte Behörden komplette Daten-Backups aushändigen lassen dürfen ohne darüber informieren zu müssen. Der Provider wäre in der Pflicht, die Daten herausgeben zu müssen, ohne dass die Eigentümer Einfluss darauf hätten. Dabei ist es irrelevant, ob diese Daten zu Nutzern eines anderen Landes gehören. Hier spielt also ebenfalls die Örtlichkeit der Daten, aufgrund der unterschiedlichen Datenschutzgesetzgebungen der 13 unabhängig arbeitende Bundesbehörde der USA mit Zuständigkeit für die Zusammenschlusskontrolle und den Verbraucherschutz 14 Mitgründer des Berkman Center for Internet and Society 13

15 Staaten, eine wichtige Rolle. Auch aus diesem Grund verzichten bestimmte Provider bewusst darauf, Rechenzentren in solchen kontrollierenden und sanktionierenden Ländern zu errichten. [Talb10] [RZ09] Dass dieses Verhalten durchaus begründet ist und Szenarien, wie sie eben aufgezeigt wurden, tatsächlich praxisrelevant sind, wurde erst kürzlich eindrucksvoll bewiesen. So überführte das FBI im April 2010 Spammer anhand ihrer, in der Cloud von Google Docs gespeicherten, Daten, über welche der rechtswidrige Versand von ca. drei Millionen Werb s nachweisbar war. [Koss10] 3.8 Schwachstelle Mensch Trotz aller genannten Punkte - der Hauptunsicherheitsfaktor ist und bleibt der Mensch selbst. Erst wenn dieser die wachsende Komplexität beherrscht, um vorhandene Sicherheitslücken zu erkennen, können entsprechende Maßnahmen dagegen ergriffen werden. Dem nach zu kommen erfordert aber spezielles Know-how. Damit dieses vermittelt wird und sowohl der Kunde als auch der Mitarbeiter beim Anbieter die für ihn notwendige Expertise erhält, werden durch einige Cloud-Provider interne und externe Programme veranstaltet. Ziel dessen ist auf lange Sicht die Bereitstellung einer individuellen Sicherheitslösung für jedes Unternehmen, welche effizient und sinnvoll beim Kunden ihren Einsatz finden und zukünftig flexible Anpassungen ermöglichen soll. [RZ09] In der Praxis besteht in diesem Zusammenhang noch Verbesserungsbedarf - besonders hinsichtlich des richtigen Maßes an Fortbildung. Dies zeigt sich auch durch den folgenden Auszug, entnommen einer Pressemitteilung des Unternehmens Kroll Ontrack 15, in dem der dortige Managing Director Edmund Hilt auf die Problematik Mensch eingeht und gleichzeitig Erklärungen und Lösungen versucht aufzuzeigen. Fortschrittliche Speichermöglichkeiten durch Virtualisierung und Cloud Computing bieten optimierte und hochflexible Speicherlandschaften. Aber der Faktor Mensch lässt sich nicht ausblenden. Je komplexer eine Technologie ist, umso häufiger und folgenreicher werden Bedienungsfehler. Die Komplexität der neuen Speicherlandschaften erfordert ein deutliches Mehr an Fortbildung und eine intensive Einarbeitung. [KO09] 15 Unternehmen mit Tätigkeitsschwerpunkt Datenrettung und Datenwiederherstellung (http://www.ontrack.de/) 14

16 4 Bewusstheit der Praxis 4.1 Industrielle Haltung gegenüber Cloud Computing Betrachtet man die Vielzahl an Herausforderungen, die sich durch das Cloud Computing ergeben und fokussiert dabei auf die Kernbereiche Verschlüsselung und Transparenz, dann scheint die Umsetzung der Wolke noch in weiter Ferne zu stehen. Doch dies ist weit gefehlt, denn Sicherheitsstandards, wie sie aktuell beim Cloud Computing gewährleistet sind, werden in der Industrie nur selten erreicht, geschweige denn übertroffen. In der Praxis ist es keine Seltenheit, dass Laptops oder USB- Sticks mit wichtigen internen Firmendaten gestohlen werden beziehungsweise verloren gehen. Ebenso lässt man sich dort laut entsprechenden Studien auch circa drei bis sechs Monate Zeit, um Sicherheits-Updates zu installieren. Dies alles ist weit gefehlt von den Forderungen an Sicherheit, die die Unternehmen selbst stellen und auch gegenüber dem Cloud Computing erwarten. [Talb10] Dementsprechend muss entgegen dem Fazit der Studie von Thales, auf die in der Einleitung verwiesen wurde, die Aussage berichtigt werden, denn in den meisten Fällen ist die Art und Weise, wie sich die Anbieter der Wolke gegenüber den Sicherheitsbedenken äußern, gerechtfertigt: Cloud Computing ist immer noch sicherer als alles, was Sie derzeit benutzen. Besonderen Stellenwert hat diese Aussage für kleinere und mittelständische Unternehmen. Ihnen fehlt meist das nötige Knowhow und vor allem die finanziellen Mittel, um mit aktuellen Sicherheitsstandards mithalten zu können. Der Cloud-Provider dagegen kann sich aufgrund der Skalierungseffekte gezielt um solche Problemstellungen kümmern und fortlaufend moderne Lösungen anbieten. Eine Beziehung der IT- Ressourcen aus der Cloud könnte also eine willkommene Erleichterung für den Kunden darstellen, da nicht mehr er selbst, sondern der Anbieter in der Pflicht wäre, sicherheitsrelevante Schutzmechanismen bereitzustellen. [Talb10] [AAS10] Ganz von der Verantwortung kann sich der Nutzer beim Cloud Computing aber nicht befreien. Er muss sorgfältig entscheiden, für welche Daten und Prozesse eine Auslagerung in die Cloud sinnvoll ist und darf die dadurch gebotenen Chancen und Risiken nicht außer Acht lassen. Vermutlich liegt hier der Knackpunkt für die (noch) verhaltene Akzeptanz der Wolke in der Industrie, wie eine weitere Studie der International Data Corporation (IDC) 16 zeigte. Laut dieser setzen momentan nur sieben Prozent aller befragten deutschen Unternehmen auf die Cloud, nur 14 Prozent planen oder prüfen eine Umstellung in der Zukunft und ganze sieben Prozent haben sich nicht einmal mit dem Thema Cloud Computing beschäftigt. Es kam sogar von vier Prozent der Befragten die Antwort, sich bewusst gegen die Wolke entschieden zu haben. [IDC09] [Peck09] 16 internationales Marktforschungs- und Beratungsunternehmen im IT-Bereich (http://www.idc.com/) 15

17 In der Regel scheuen Unternehmen, aus Angst vor einem möglichen Verfügbarkeitsverlust und allgemeiner Ungewissheit, die Umstellung auf neue Architekturen und Methodiken. Um diesem Verhalten entgegenzuwirken, schloss sich im Jahr 2008 die so genannte Cloud Security Alliance (CSA) 17 zusammen. Sie hat sich zum Ziel gesetzt, Cloud Computing fortlaufend sicherer zu machen und in dem Zusammenhang auch ein richtungweisendes Paper 18 veröffentlicht. In dem Dokument werden Möglichkeiten, eventuelle Probleme durch eine Umstellung der IT-Struktur verschiedenster Unternehmensformen auf die Wolke und Lösungen diskutiert. Anhand der vorgeschlagenen Richtlinien lassen sich nahezu jegliche Bedenken gegenüber dem Cloud Computing beseitigen und die Sicherheitsrisiken auf ein Minimum beschränken. [AAS10] [CSA09] 4.2 Etablierte Systeme Auch wenn die Kritiker bis zum Zeitpunkt, wo das letzte sicherheitskritische Problem gelöst wird, nicht zum Schweigen kommen werden, weist das Cloud Computing bereits heute eine Vielzahl an erfolgreichen, etablierten Systemen auf. Von Saas bis Iaas existieren Lösungen, die aus dem Alltag sowohl für Privat- als auch Geschäftsanwender nicht mehr wegzudenken sind. Einige namhafte unter Ihnen sollen im Folgenden kurz aufgereiht werden: Amazon Elastic Compute Cloud - Infrastructure as a Service Angebot von Amazon Web Services Google App Engine - code.google.com/appengine/ Platform as a Service Angebot von Google Google Docs - docs.google.com/ Software as a Service Angebot von Google Windows Azure - Platform as a Service Angebot von Microsoft Force.com - Platform as a Service Angebot von Saleforces Security Guidance for Critical Areas of Focus in Cloud Computing mittlerweile erschienen in Version

18 4.3 Negative Schlagzeilen Spricht der Experte von Cloud Computing, dann redet er von technologischen Möglichkeiten und aufkommenden Risiken, er spricht von Sicherheitslöchern und von Maßnahmen diese zu stopfen. Doch bei allem denkt er an vergangene Ereignisse, die dem Vertrauen in die Cloud schwere Schäden zugeführt haben. Auf ein paar der medienwirksamsten Vorfälle soll im nächsten Abschnitt kurz eingegangen werden. Eine der bekanntesten dieser Schlagzeilen stellte im März 2009 die Panne bei dem Text & Tabellen Tool Google Docs dar. Personen, denen einmalig Zugriffsrecht auf nutzereigene Dokumente vergeben wurde, hatten plötzlich selbige Berechtigungen für alle anderen privaten Ablagen des gleichen Inhabers, egal ob diese explizit freigegeben worden waren oder nicht. Laut Google selbst seien von der angesprochenen Panne weniger als 0,05% aller Dokumente betroffen gewesen. Bezieht man diesen Prozentsatz aber auf die Vielzahl aller in Google Docs gespeicherten Dokumente, dann ist an dieser Stelle von einem weitreichenden Vorfall die Rede, der seinen Schatten über die Wolke legte. [Schw09] Ungefähr ein halbes Jahr später, ist es wieder Google Docs, das in den Medien negative Präsens zeigte. Diesmal aus dem Grund, dass ohne explizite Erlaubnis der Dokumentenersteller fremde Personen auf deren private Briefe mit teilweise enthaltenen Bank-, Telefon- und Adressdaten zugreifen konnten. Als Ursache dessen vermutete man ein Update, welches Ordnerfreigaben ermöglichen sollte. Zur Entlastung des Konzerns stellte sich aber später heraus, dass die betroffenen Nutzer des SaaS Angebotes von Google eine Dokumentenvorlage verwendeten, die automatisch die Freigaben entsprechend veränderte. Auch wenn demnach hierbei menschliches Versagen der Grund für die Aufruhr war, zeigt der Vorfall deutlich, wie schwierig es für den Nutzer ist, richtig mit den Diensten der Cloud umzugehen und wie gravierend sich geringfügige Bedienungsfehler auswirken können. [Bach09] In den USA kam es im Oktober 2009 auch bei der Microsoft-Tochter Danger 19, welche unter anderem den Online-Speicher des T-Mobile 20 Sidekick bereitstellt, zu einem Aufsehen erregenden Zwischenfall. Während einer Server-Migration traten Probleme auf, die zu einem erheblichen Datenverlust führten. Das Brisante dabei ist, dass Danger über kein ausgereiftes Backup- System verfügte. Zudem beauftragte die Microsoft-Tochter für die Wartung und Reparatur ihrer Server das Unternehmen Hitachi 21. Das Resümee des Ganzen war ein breiter serverseitiger Datenverlust von Adressen, Kalendereinträgen, Fotos, etc. der Sidekick-Nutzer. Diesen blieb vorerst nur die Möglichkeit, Kopien der alten Daten vom Sidekick wieder in die Cloud zu senden, falls das 19 Unternehmen, dass unter anderem auf services für mobile Endgeräte spezialisiert ist (http://www.danger.com/) 20 Weltweit agierender Mobilfunkkonzern (http://www.t-mobile.com/) 21 Elektro- und Maschinenbauunternehmen mit Hauptsitz in Japan (http://www.hitachi.de/) 17

19 Endgerät nicht komplett ausgeschaltet war. Später allerdings gelang es nach aufwendigen Restaurationsarbeiten Danger eine Vielzahl der Daten zu rekonstruieren und den Verlust für die Endnutzer zu mindern. Um aber der, aus diesem Vorfall hervorgehenden, gewaltigen Empörung entgegenzuwirken, welche sowohl auf T-Mobile, als auch auf Microsoft kein gutes Licht warf, bot T-Mobile allen betroffenen Nutzern eine Entschädigungszahlung in Höhe von 100 Dollar an. Nichts desto trotz zeigte sich aber hieran wieder einmal, dass das Cloud Computing in seinen Arten noch nicht die Sicherheit gewährleisten kann, wie sie sich der Kunde wünscht. [Baye09] [Wilk09] An dieser Stelle könnten noch viele weitere Beispiele aufgeführt werden, die weitere Argumente gegen das Cloud Computing bekräftigen würden. Auch andere namenhafte Provider wie beispielsweise Amazon mit ihrem Simple Storage Service (S3) fänden dabei Erwähnung. Bei allen derartigen Schwachstellen darf allerdings nicht in Vergessenheit geraten, dass in eigenen Unternehmensnetzwerken solche Vorfälle ebenfalls - wahrscheinlich sogar noch wesentlich öfter - auftreten, wie eben gezeigt. Einzig die Ausmaße solcher Fehler wären dabei im Normalfall wesentlich geringer. [Hens08] 18

20 5 Zusammenfassung Über den Wolken muss die Freiheit wohl grenzenlos sein. So wie es Reinhard Mey hier besingt, könnten in Zukunft für sämtliche Beteiligte am Cloud-Geschäft alle Ängste [und] alle Sorgen [unter Ihnen] verborgen [bleiben]. Doch bis dahin ist es noch ein langer Weg, denn noch gibt es Sicherheitsrisiken, die es zukünftig zu bewältigen gilt. Daran wird gearbeitet, denn hält man allein an dem Verschlüsselungsansatz von Gentry fest und glaubt an eine zukünftig performante Umsetzung, dann fallen fast alle Probleme wie ein Kartenhaus in sich zusammen. So bräuchte der Nutzer keine Angst mehr vor Missbrauch oder unbefugter Einsicht anderer in seine Daten haben. Ein erster Schritt ist in diesem Zusammenhang getan, denn an den Universitäten Bristol und Leuven wurde aus dem Gentry-Ansatz Mitte des Jahres 2010 bereits ein entsprechend effizientes Verschlüsselungsverfahren abgeleitet. Leider arbeitet dieses aber noch nicht komplett vollhomomorph, weshalb die Daten über die Verarbeitung hinweg mehr und mehr schmutzig werden. Betrachtet aber der Nutzer diesen Fortschritt und die vielseitigen Verfügbarkeitssicherungsmaßnahmen, dann kann er ein Vertrauen zum Provider entwickeln, das ihn die mangelnde eigene Transparenz verschmerzen lassen kann. Dem Durchbruch der Cloud stände dann maximal noch die Regierung im Weg. Dieses Risiko allein wird aber dem Ansturm der Wolke nicht standhalten können, denn sogar die EU selbst fördert das Cloud Computing mit 130 Millionen Euro. Wichtig ist, dass die Triebwerke nicht still stehen und das tun sie definitiv nicht, nicht bei IBM, nicht bei Amazon, Google, Microsoft oder irgendeinem anderen Cloud-Provider. Wohin die Reise geht ist noch unklar. Fakt bleibt aber - abgehoben ist der Flieger schon. [Rjoe09] [Simo10] 19

- Sicherheit in der Cloud -

- Sicherheit in der Cloud - - Blockseminar Siegmundsburg - - Sicherheit in der Cloud - Christoph Koch Christoph Koch 1 Friedrich-Schiller-Universität Jena Agenda 1) Motivation 2) Datensicherheit / Datenschutz 3) Herausforderungen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Software as a Service, Cloud Computing und aktuelle Entwicklungen Seminarvorbesprechung

Software as a Service, Cloud Computing und aktuelle Entwicklungen Seminarvorbesprechung Software as a Service, Cloud Computing und aktuelle Entwicklungen Seminarvorbesprechung A. Göbel, Prof. K. Küspert Friedrich-Schiller-Universität Fakultät für Mathematik und Informatik Lehrstuhl für Datenbanken

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Die Spezialisten für innovative Lösungen im Bereich Document Output Management

Die Spezialisten für innovative Lösungen im Bereich Document Output Management Die Spezialisten für innovative Lösungen im Bereich Document Output Management Agenda Wer ist Rasterpunkt Einführung Software as a Service Hat SaaS Marktpotential? SaaS im Document Output Management: Konvertierung

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Cloud Computing Pro oder Contra?

Cloud Computing Pro oder Contra? Get Online Week 2013 Fachtagung Gemeinsam durchs Netz Berlin, 21.03.2013 Diskussionsbeiträge im Workshop Cloud-Computing - Vorteile und Beispiele für Privatanwendung und für die Verbandsarbeit von Günther

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Cloud Computing Risiken und Massnahmen

Cloud Computing Risiken und Massnahmen Cloud Computing und Massnahmen Marc Ruef www.scip.ch Datenschutz-Forum 22. November 2011 Zürich, Schweiz Agenda Cloud Computing Einführung 2 min Was ist Cloud Computing 2 min Implementierungen 5 min Sicherheitsprobleme

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Astaro Mail Archiving Service Version 1.0

Astaro Mail Archiving Service Version 1.0 Astaro Mail Archiving Service Version 1.0 Verfahrensdokumentation Inhaltsverzeichnis 1. Einleitung... 2 2. Übersicht... 2 2.1 Production-Cloud... 3 2.2 Backup-Cloud... 3 2.3 Control-Cloud... 3 2.4 Zugangsschutz...

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Die Microsoft Cloud OS-Vision

Die Microsoft Cloud OS-Vision Die Microsoft Cloud OS-Vision 29-01-2014, itnetx/marcel Zehner Seit Oktober 2013 steht Microsoft mit dem neuen Betriebssystem Microsoft Windows Server 2012 R2 am Start. Aus Sicht von vielen Unternehmen

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

3. Verbraucherdialog Mobile Payment

3. Verbraucherdialog Mobile Payment 3. Verbraucherdialog Mobile Payment Empfehlungen der Arbeitsgruppe Datenschutz 1. Überlegungen vor Einführung von Mobile Payment Angeboten Vor der Einführung von Mobile Payment Verfahren ist die datenschutzrechtliche

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Software as a Service

Software as a Service Software as a Service Andreas Von Gunten http://www.ondemandnotes.com http://www.andreasvongunten.com SaaSKon 2008 11. November 2008 Das Problem - Komplexität Software selber zu betreiben, bedeutet zunehmende

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH Verschlüsselung ohne Hintertüren Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec

Mehr

Cloud Computing: Chancen und Herausforderungen. Dr. Mathias Petri IHK Cottbus, 29. Mai 2013

Cloud Computing: Chancen und Herausforderungen. Dr. Mathias Petri IHK Cottbus, 29. Mai 2013 Cloud Computing: Chancen und Herausforderungen Dr. Mathias Petri IHK Cottbus, 29. Mai 2013 StoneOne 2013 Über StoneOne Gründung 2007 in Berlin Entwicklung von Softwarebausteinen für Software as a Service

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Innovationspolitik, Informationsgesellschaft, Telekommunikation Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Dr. Andreas Goerdeler, Referatsleiter Entwicklung konvergenter IKT www.bmwi.de

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

vote Online Proxy Voting Elektronisches Fernabstimmen nach Minder private. accurate. verifiable.

vote Online Proxy Voting Elektronisches Fernabstimmen nach Minder private. accurate. verifiable. Online Proxy Voting Elektronisches Fernabstimmen nach Minder Einfaches, sicheres & transparentes Online Proxy Voting Durch die Umsetzung der Minder-Initiative werden börsenkotierte Schweizer Unternehmen

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte,

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte, Diese Datenschutzrichtlinie ist auf dem Stand vom 05. November 2012. Die vorliegende Datenschutzrichtlinie legt dar, welche Art von Informationen von Chocoladefabriken Lindt & Sprüngli GmbH ( Lindt ) erhoben

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

IT-Infrastruktur aus der Wolke Segen oder Leid für Unternehmen? Redner: Philip Schmolling Geschäftsführer YUNICON

IT-Infrastruktur aus der Wolke Segen oder Leid für Unternehmen? Redner: Philip Schmolling Geschäftsführer YUNICON IT-Infrastruktur aus der Wolke Segen oder Leid für Unternehmen? Redner: Philip Schmolling Geschäftsführer YUNICON Agenda IaaS Wo gehört es hin? IaaS Was steckt dahinter? IaaS Server, Server, Server Segen

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Externe Datensicherung in der Cloud - Chance oder Risiko?

Externe Datensicherung in der Cloud - Chance oder Risiko? Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Google Analytics. - datenschutzrechtliche Betrachtung -

Google Analytics. - datenschutzrechtliche Betrachtung - Google Analytics - datenschutzrechtliche Betrachtung - 1 Agenda Terms & Conditions Datenschutzhinweise Google Analytics Allgemeine Datenschutzhinweise von Google Regelungssachverhalte: Cookies Nutzungsprofile

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

1 von 6 27.09.2010 09:08

1 von 6 27.09.2010 09:08 1 von 6 27.09.2010 09:08 XaaS-Check 2010 Die Cloud etabliert sich Datum: URL: 26.08.2010 http://www.computerwoche.de/2351205 Eine Online-Umfrage zeigt: Viele Unternehmen interessieren sich für das Cloud

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5.

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5. Anforderungskatalog zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz Version 1.5 Stand 5. September 2013 Der Anforderungskatalog nebst Anlagen und der entsprechende Inhalt sind

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich DISCLAIMER KSA CHECK-IN Nutzungsbestimmungen KSA Check-in Geltungsbereich Das KSA Check-in ist eine Dienstleistung des KSA (Kantonsspital Aarau AG). Sie ermöglicht Schweizer Fachärzten und Praxen, die

Mehr

Rechtliche Aspekte des Cloud Computing

Rechtliche Aspekte des Cloud Computing Rechtliche Aspekte des Cloud Computing Cloud Computing Impulse für die Wirtschaft ecomm Brandenburg, 23.06.2011 Themen 1. Überblick 2. Cloud und Datenschutz 3. Aspekte bei der Vertragsgestaltung 4. Fazit

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

Sicht eines Technikbegeisterten

Sicht eines Technikbegeisterten Cloud und Mobile Apps Quo Vadis? Bernhard Bauer Institut für Software und Systems Engineering Universität Augsburg Oder... IT Arbeitsplatz der Zukunft Sicht eines Technikbegeisterten IT Arbeitsplatz der

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Zerto IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? ZERTO Fallstudie: Schmuckhersteller (anonymisierte Fallstudie)

Mehr

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr