Mit Cloud Versiegelung dürfen auch Berufsgeheimnisse in die Cloud

Größe: px
Ab Seite anzeigen:

Download "Mit Cloud Versiegelung dürfen auch Berufsgeheimnisse in die Cloud"

Transkript

1 Mit Cloud Versiegelung dürfen auch Berufsgeheimnisse in die Cloud Begründung der 203 StGB-Compliance des Sealed-Cloud-Dienstes IDGARD Uniscon GmbH, April 2014 Inhalt 1. Warum die öffentliche Cloud ohne neue technische Maßnahmen für Berufsgeheimnisse per se wegfällt 1 2. Versiegelung als Ergänzung des grundsätzlichen Sicherheitskalküls 3 3. Bedingungen für eine 203 StGB-Compliance bei der Nutzung einer Sealed Cloud 4 4. Prüfung und Testierung der Eigenschaften von IDGARD und Sealed Cloud 5 5. Literaturverzeichnis 6 Uniscon universal identity control GmbH The Web Privacy Company Geschäftsführung: Dr. Hubert Jäger, Arnold Monitzer, Dr. Ralf O.G. Rieken Aufsichtsrat (Vorsitz) Herbert Kauffmann Agnes-Pockels-Bogen München Telefon 089 / Amtsgericht München HRB Bankverbindung: Commerzbank München, Konto Nr , BLZ Internet:

2 1. Warum die öffentliche Cloud ohne neue technische Maßnahmen für Berufsgeheimnisse per se wegfällt Nach 203 Abs.1 StGB machen sich Berufsgeheimnisträger strafbar, wenn sie ein fremdes Geheimnis offenbaren, das ihnen im Rahmen ihrer Berufstätigkeit anvertraut oder sonst bekannt wurde. Zu den Geheimnissen zählen nicht nur Dokumente, die solche Geheimnisse enthalten, sondern i.d.r. auch die Metadaten, also wer, wann, mit wem wie viel solche Dokumente austauscht, da hieraus ein Teil der Geheimnisse leicht abgeleitet werden kann. Ein Geheimnis gilt als offenbart, wenn es in irgendeiner Weise an einen Anderen gelangt ist. Bei der Verarbeitung von Daten in der Cloud kann es - ebenso wie in einem externen Rechenzentrum - zu einer Kenntnisnahme der Daten kommen, insbesondere wenn Mitarbeiter des Cloud-Anbieters bei der Verarbeitung (z.b. im Rahmen der gewöhnlichen Administration) auf Daten zugreifen können oder müssen. Für eine Offenbarung ist es im Grundsatz unerheblich, auf welchem Weg dem Dritten das Geheimnis zur Kenntnis gebracht wurde - einer gezielten Übermittlung an den Dritten bedarf es zur Verwirklichung des Tatbestandes also nicht [1]. Zur Verdeutlichung, an wie vielen Stellen beim Betrieb einer Cloud die Mitarbeiter des Anbieters auf die Daten zugreifen können, zeigt das Schichtenmodell dieser Infrastruktur in Abbildung 1. Abbildung 1: Die vertikalen Module eines Cloud-Dienstes und exemplarische Möglichkeiten der Kenntnisnahme durch den Betreiber Bereits auf der obersten Ebene, der Nutzerschnittstelle, erkennt man, dass es beispielsweise dann zu einer Offenbarung kommen kann, wenn der Dienst eine Passwort-Erneuerung via anbietet. Denn selbst bei bestmöglicher Anwendung von Verschlüsselung erfordert die Implementierung einer solchen Funktion, dass ein neues Passwort in eine eingefügt werden muss, zu der die Systemadministratoren jederzeit, sogar ohne das Übertreten einer organisatorischen Vorschrift, einsehen können. Mittelbar ist damit, zumindest für einen gewissen 1

3 Zeitraum, der Zugriff zu den Daten für diese Systemadministratoren ohne weiteres möglich. Dieses Beispiel ist nur eines von vielen Möglichkeiten der Kenntnisnahme bereits auf dieser Ebene. Im Bereich der nächsten Schicht, der Anwendungssoftware, werden in herkömmlichen Systemen eine Vielzahl von Anwenderdaten geloggt, d.h. gespeichert. Dies dient i.d.r. um eine Basis für die Fehlersuche bei Fehlverhalten der Software zu schaffen. Auch zu diesen gespeicherten Daten haben die Administratoren i.d.r. ungehindert Zugriff, wie auch zu Systemschlüsseln, die den Zugriff zu verschlüsselt gespeicherten Geheimnissen von der Plattform-Schicht und -Software gestatten. Auf der Ebene der Nutzer- und Zugriffsverwaltung haben die hierfür autorisierten Personen geordneten Zugriff auf die Zugangsdaten und damit wieder mittelbar auf die Geheimnisse. Und schließlich sind Zugriffe auch direkt bei der Recheninfrastruktur auf die Geheimnisse, z.b. durch so genannte Dumps, möglich. Alle die hier erwähnten Weisen, mit welchen der Betreiber und Administrator von herkömmlichen Cloud- Diensten auf die Daten und Geheimnisse der Nutzer zugreifen können, sind lediglich Beispiele. Der Umfang der Möglichkeiten ist in der Praxis tatsächlich noch größer. Zwar können durch sorgfältig erstellte Vorschriften und organisatorische Maßnahmen die Hürden gegen die Kenntnisnahme aufgebaut, diese jedoch nicht unmöglich gemacht werden. Dies ist in Abbildung 2 illustriert: Abbildung 2: Abstrakte Darstellung der Sicherheitslage bei einer herkömmlichen Cloud Fraglich ist, ob zu einer Offenbarung das Geheimnis von einem Dritten (hier dem Cloud-Anbieter) auch tatsächlich zur Kenntnis genommen werden muss, oder ob bereits die (so geschaffene) Möglichkeit der Kenntnisnahme ausreicht, auch wenn der Cloud-Anbieter auf die Geheimnisse gar nicht tatsächlich zugreift. Im nicht-digitalen Bereich wird zum Teil angenommen, ein Geheimnis müsse für eine Offenbarung tatsächlich zur Kenntnis genommen worden sein, da ansonsten das Rechtsgut nur gefährdet, nicht aber verletzt würde. Anders als bei nicht-digitalen Archiven führt der Umfang, der in einer Cloud abgelegten Daten, aber nicht dazu, dass ein konkreter Zugriff aufgrund des Aufwandes einer Auffindung unwahrscheinlich wird. Bei großen digitalen Datenbeständen lassen sich durch Suchfunktionen auch einzelne Informationen leicht herausfiltern. Entsprechend ist für digitalisierte Geheimnisse anzunehmen, dass bereits die Zugangsmöglichkeit zu einem in einer Datei verkörperten Geheimnis, durch Erlangung des Gewahrsams durch einen Dritten, als Offenbarung zu bewerten ist. Wird die Möglichkeit der Kenntnisnahme also nicht verhindert, kommt es durch die Übertragung der Daten in die Cloud zu einer Offenbarung. Auf eine tatsächliche Kenntnisnahme kommt es nicht an [1]. Wie können also technische Maßnahmen gefunden werden, die die Geheimnisse vor der Möglichkeit einer Kenntnisnahme bewahren? 2

4 2. Versiegelung als Ergänzung des grundsätzlichen Sicherheitskalküls Mit einer sicheren Kommunikation wird in erster Linie die Technik der Verschlüsselung in Verbindung gebracht. Denn damit kann ein physischer Zugriff zu Signalen und Daten toleriert werden, ohne unbefugtes Lesen der Inhalte befürchten zu müssen. Daten können sicher von einem Sender zu einer zentralen, verarbeitenden Stelle übertragen, dort ggf. sicher gespeichert und von dort sicher zu einem Empfänger weitergeleitet werden. Jedoch bleiben zwei Herausforderungen unbeantwortet: Ein solcher Systemaufbau bietet keinen Schutz für Inhalte und Metadaten, wenn unverschlüsselte Daten verarbeitet werden. Selbst wenn verschlüsselte Daten geroutet werden, bietet ein solcher Aufbau keinen Schutz für die besonders einfach analysierbaren Metadaten. Daraus folgt, dass Verschlüsselung alleine nicht ausreichend ist, um Cloud-Computing so abzusichern, dass Berufsgeheimnisträger die ihnen anvertrauten Geheimnisse darüber kommunizieren, darin verarbeiten und darin speichern dürfen. Die IDGARD zu Grunde liegende Technik namens Sealed Cloud verhindert den Zugriff zu den physischen Signalen während der Verarbeitung. Wenn die Daten verschlüsselt gespeichert werden erfolgt die Schlüsselverteilung so, dass die Betreiber des Dienstes und der Infrastruktur die Daten nicht lesen kann. Damit komplettiert IDGARD mit Sealed Cloud das grundsätzliche IT- Sicherheitskalkül. In Abbildung 3 ist der Satz an technischen Maßnahmen zur Sicherung der Daten in einer Sealed Cloud illustriert. Abbildung 3: Abstrakte Darstellung der technischen Maßnahmen zur Sicherung der Daten in einer Sealed Cloud Zunächst wird bei der Infrastruktur einer Sealed Cloud das Datenzentrum in mehrere Segmente unterteilt. Durch elektro-mechanische Sicherungen erhalten Mitarbeiter immer nur zu einem 3

5 dieser Segmente Zugang. Sowohl bei einem geplanten Zugriff durch Mitarbeiter, als auch bei einem ungeplanten Zugriffversuch (Angriff) wird ein so genannter Data Clean-Up ausgelöst. Das bedeutet, dass die aktiven Sitzungen der Cloud-Nutzer auf ein nicht betroffenes Segment des Rechenzentrums verschoben und alle Daten im betroffenen Segment gelöscht werden. Dies erfolgt bei IDGARDs Sealed Cloud so gründlich, dass sogar für 10 Sekunden die Stromversorgung von den Anwendungsservern, ohne persistenten Speicher, genommen wird, damit auch keine Eis-Spray-Attacken auf den flüchtigen Speicher möglich sind. Bei Wiederanlauf erfolgt ein Integritäts-Check über den gesamten Software-Stack, d.h. vom gehärteten Betriebssystem ausgehend über alle Software-Schichten bis zur Anwendungssoftware. Wenn durch den wartenden Ingenieur nicht-zertifizierte Software eingespielt würde, könnte der Anwendungsserver nach schließen des Segments nicht neu starten. In wissenschaftlicher Vollständigkeit und Genauigkeit sind die innovativen technischen Maßnahmen in [2] und [3] ausgeführt. 3. Bedingungen für eine 203 StGB-Compliance bei der Nutzung einer Sealed Cloud Betrachtet man nun mit den neu gewonnen technischen Möglichkeiten die Bedingungen genauer unter welchen eine Sealed Cloud zur Nutzung für Berufsgeheimnisträger in Frage kommt, so kann man diese Bedingungen in zwei Punkten zusammenfassen: 1. Die technischen Maßnahmen müssen so gestaltet sein, dass, sofern diese Maßnahmen wie spezifiziert funktionieren, keine Möglichkeit der Kenntnisnahme durch den Betreiber besteht. 2. Die technische Ausgestaltung darf auch keine rechtsstaatliche Zugriffsmöglichkeit vorsehen, damit der Beschlagnahmeschutz erhalten bleibt. Entspricht die Sealed Cloud den hier genannten Anforderungen, so ist ein Datenumgang in der Sealed Cloud, zum einen ohne die Übermittlung personenbezogener Daten zum anderen auch ohne strafbewehrte Offenbarung, von Berufsgeheimnissen möglich [4]. In Abbildung 4 sind anschaulich, insbesondere im Vergleich mit Abbildung 1, exemplarisch technische Maßnahmen auf den obersten fünf vertikalen Modulen des Modells aufgeführt. Alle Module oberhalb des reinen housings mit Netz-, Strom- und Kühlungsversorgung müssen entsprechen des Sealed-Cloud-Konzepts ausgestaltet sein. Auf der obersten Ebene, den Nutzerschnittstellen, ist beispielsweise ein voll automatisierter self-service für die Verwaltung des Nutzernamens und der Passwörter notwendig. Diese müssen initial vom Nutzer selber gewählt und später auch mittels eines Passwort-unblocking-keys (PUK) gegebenenfalls wiederhergestellt werden. Es kann keine persönliche Dienstleistung durch den Cloud-Anbieter zur Pflege dieser Daten geben. Im Bereich der Anwendungssoftware muss z.b. ohne Fehleroder andere Datenlogs ausgekommen werden. Dies bedeutet einerseits einen Verzicht auf gewisse Diagnosemöglichkeiten ist andererseits aber notwendig, um eben auf diese Daten keinen Zugriff zu gewähren. Logs sind hierbei nur ein Beispiel; es sind umfangreiche Regeln einzuhalten, z.b. gemäß des OWASP-Regelwerks. Auf der Plattform-Ebene dürfen keine Systemschlüssel vorhanden sein. Bei IDGARD Sealed Cloud ist das so implementiert, dass jeder Datensatz mit Schlüsseln verschlüsselt wird, die aus Nutzername und Passwort über Hash- Ketten abgeleitet werden. Nutzername und Passwort werden zu Beginn einer Sitzung, sofort 4

6 nach Ableitung des Schlüssels, wieder gelöscht. Ebenso wird am Ende der Sitzung der Schlüssel, bzw. der entsprechende Cipher für die Sitzung gelöscht. Jeder Datensatz hat so seinen eigenen Schlüssel, es gibt keinen Systemschlüssel. Zudem ist die Schlüsselverteilung so, dass der Betreiber zu keinem Zeitpunkt einen Schlüssel zum Entschlüsseln der Daten besitzt. Dies ist auch für die Zugriffs- und Nutzerverwaltung zentral. Und schließlich ist auf der Ebene der Rechen-Infrastruktur der zuvor erläuterte Data Clean-Up -Prozess die entscheidende technische Maßnahme, damit auch dort keine Kenntnisnahme durch den Betreiber möglich ist. Abbildung 4: Die vertikalen Module eines Cloud-Dienstes und exemplarische Maßnahmen, damit keine Kenntnisnahme durch den Betreiber möglich ist Alternativ zu technischen Maßnahmen, die dem hohen Schutzbedarf von Berufsgeheimnissen gerecht werden können, sind auch Arbeiten und Diskussionen zu neuen, bislang noch nicht vom Gesetzgeber vorgesehenen Erlaubnistatbeständen bekannt [5]. 4. Prüfung und Testierung der Eigenschaften von IDGARD und Sealed Cloud Von einer 203 StGB-Compliance kann nur ausgegangen werden, wenn die genannten technischen Maßnahmen auch so wie beschrieben tatsächlich ausgestaltet sind. Daher kommt der unabhängigen Prüfung und Testierung von IDGARD Sealed Cloud eine wichtige Rolle zu. Uniscon, der Betreiber von IDGARD, arbeitet nach BSI IT-Grundschutz. Teile des Dienstes sind bereit von TÜV-iT mit dem Zertifikat Trusted Site zertifiziert. Eine Checkliste IDGARD gemessen am Eckpunktepapier Cloud-Security des BSI ist auf transparent 5

7 verfügbar. Die Uniscon GmbH ist einer der vier Dienste-Anbieter die neben der Telekom AG, der SAP AG und der regio-it GmbH am Pilotprojekt Datenschutz-Zertifizierung der Bundesregierung beteiligt sind. Im Übrigen, sei auf das umfangreiche Dokumentations- und Zertifikate-Paket der Uniscon GmbH verwiesen [6], in dem die Dokumentationen zur Uniscon GmbH, zum Dienst IDGARD und zur Zertifizierung zusammengeschnürt sind. Darin sind zum Thema Zertifizierung, ausgehend von der gewählten und dokumentierten Zertifizierungsstrategie, zu allen Teilaspekten die notwendigen Dokumente (ca. 35 Dokumente) enthalten. 5. Literaturverzeichnis [1] Vgl. Magda Wicker, Steffen Kroschwald, in: Kanzleien und Praxen in der Cloud - Strafbarkeit nach 203 StGB, SDRI-Herbstakademie [2] Vgl. Hubert Jäger et.al., A Novel Set of Measures against Insider Attacks - Sealed Cloud, in: Detlef Hühnlein, Heiko Roßnagel (Ed.): Proceedings of Open Identity Summit 2013, Lecture Notes in Informatics, Volume 223, ISBN , pp [3] Vgl. Hubert Jäger, et.al., The First Uniscast Communication System protecting both Content and Metadata, In the proceedings of the World Telecommunication Congress [4] Vgl. Steffen Kroschwald, Verschlüsseltes Cloud Computing, Anwendung des Daten- und Geheimnisschutzrechts auf betreibersichere Clouds am Beispiel der Sealed Cloud, in: Taeger, J., Law as a Service (LaaS), Recht im Internet- und Cloud-Zeitalter, Tagungsband Herbstakademie 2013 (Band 1), 289. [5] Vgl. Sabine Schnarrenberger, in: Regelungsbedarf bei Cloud Computing in Kanzleien, DAV- Symposium [6] Vgl. Dokumentations- und Zertifikate-Paket für die Uniscon GmbH und den Dienst IDGARD, erhältlich bei

White Paper Datenraum

White Paper Datenraum White Paper Datenraum Durch Versiegelung sind Datenräume so sicher, einfach und günstig wie noch nie Uniscon GmbH, April 2014 Inhalt 1. Grundlegende Anforderungen an einen virtuellen Datenraum 1 2. Herkömmliche

Mehr

Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt

Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt Dr. Hubert Jäger Uniscon GmbH The Web Privacy Company Der Anbieter des Dienstes IDGARD 1 Copyright Uniscon GmbH 2014 Interne

Mehr

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Gliederung Einleitung: Datenschutz in der Cloud erfordert technische

Mehr

Sealed Processing Schutz der Inhalte und der Metadaten. Sealed Cloud

Sealed Processing Schutz der Inhalte und der Metadaten. Sealed Cloud Sealed Processing Schutz der Inhalte und der Metadaten Sealed Cloud Gefördert durch: aufgrund eines Beschlusses des Deutschen Bundestages insider attacks In der konventionellen Cloud können Betriebs- &

Mehr

Die Sealed-Cloud-Versiegelung

Die Sealed-Cloud-Versiegelung Die Sealed-Cloud-Versiegelung Verschlüsselung allein genügt für sicheres Cloud Computing nicht Dr. Hubert Jäger Uniscon GmbH E-Mail: hubert.jaeger@uniscon.de Dr. habil. Ralf Rieken Uniscon GmbH E-Mail:

Mehr

TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ

TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ FÜR INHALTE UNDMETADATEN IN DER CLOUD Dr. Ralf Rieken CEO, Uniscon GmbH 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009

Mehr

Die Sealed-Cloud-Versiegelung Verschlüsselung allein genügt für sicheres Cloud Computing nicht

Die Sealed-Cloud-Versiegelung Verschlüsselung allein genügt für sicheres Cloud Computing nicht Die Sealed-Cloud-Versiegelung Verschlüsselung allein genügt für sicheres Cloud Computing nicht Dr. Hubert Jäger Uniscon GmbH The Web Privacy Company E-Mail: hubert.jaeger@uniscon.de Dr. habil. Ralf Rieken

Mehr

SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER WHITE PAPER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN

SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER WHITE PAPER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN WHITE PAPER Uniscon GmbH - The Web Privacy Company Agnes-Pockels-Bogen 1 80992 München White

Mehr

Sealed Cloud. nur der Eigentümer der Daten hat Zugriff. Dr. Hubert Jäger Geschäftsführer

Sealed Cloud. nur der Eigentümer der Daten hat Zugriff. Dr. Hubert Jäger Geschäftsführer Sealed Cloud nur der Eigentümer der Daten hat Zugriff Dr. Hubert Jäger Geschäftsführer 1 Copyright Uniscon GmbH 2013 Kurzvorstellung Dr. Hubert Jäger Studium Diplom Elektrotechnik, Uni Stuttgart Nachdiplom

Mehr

Einführung Gute Rahmenbedingungen für Cloud Computing: Recht und Datenschutz. Trusted-Cloud-Abschlusskonferenz Berlin, 11.

Einführung Gute Rahmenbedingungen für Cloud Computing: Recht und Datenschutz. Trusted-Cloud-Abschlusskonferenz Berlin, 11. Einführung Gute Rahmenbedingungen für Cloud Computing: Recht und Datenschutz Trusted-Cloud-Abschlusskonferenz Berlin, 11. Februar 2015 Die AG Rechtsrahmen des Cloud Computing Trusted-Cloud-Abschlusskonferenz

Mehr

IDGARD & Sealed Cloud

IDGARD & Sealed Cloud IDGARD & Sealed Cloud So schützt man Daten im Internet Dr. Hubert Jäger Geschäftsführer 1 Copyright Uniscon GmbH 2013 Datenschutzpflichten, Risiken, Haftung Nicht menschliche Abhörer sind das Problem.

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Versiegelte Kommunikation mit Geschäftspartnern und Kunden:

Versiegelte Kommunikation mit Geschäftspartnern und Kunden: Versiegelte Kommunikation mit Geschäftspartnern und Kunden: IDGARD Privacy Boxes: Uniscon The Web Privacy Company Agnes-Pockels-Bogen 1 80992 München www.idgard.de Inhalt 1. Das Problem der digitalen Kommunikation

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Sealed Cloud So schützt man Kundendaten. Dr. Ralf Rieken CEO Uniscon GmbH The Web Privacy Company

Sealed Cloud So schützt man Kundendaten. Dr. Ralf Rieken CEO Uniscon GmbH The Web Privacy Company Sealed Cloud So schützt man Kundendaten Dr. Ralf Rieken CEO Uniscon GmbH The Web Privacy Company 1 Copyright Uniscon GmbH 2013 Kurzvorstellung Uniscon The Web Privacy Company Rechtskonforme, sichere Nutzung

Mehr

Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden. Einfachste Bedienung bei gebotenem Datenschutz

Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden. Einfachste Bedienung bei gebotenem Datenschutz Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden Einfachste Bedienung bei gebotenem Datenschutz Für all4cloud Lösung 1 Copyright Uniscon GmbH 2015 Web Dienste sind verlockend... Produktivität

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Secure File Transfer für Unternehmen

Secure File Transfer für Unternehmen Wie Unternehmen ihre Daten in der Cloud schützen und dabei noch Geld sparen Secure File Transfer für Unternehmen WHITE PAPER Uniscon GmbH The Web Privacy Company Agnes-Pockels-Bogen 1 80992 München Inhalt

Mehr

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH Verschlüsselung Claus Bauer, Datenschutzbeauftragter CERDAT GmbH Inhaltsübersicht: Risiken für die Sicherheit von Kommunikation und die Freiheit sicher zu Kommunizieren Technische Grundlagen von Verschlüsselung

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU.

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU. Datenschutzbestimmungen von SEMYOU Letzte Aktualisierung: Mai 1st, 2015 Der Datenschutz ist eine der Grundlagen der vertrauenswürdigen Datenverarbeitung von SEMYOU. SEMYOU bekennt sich seit langer Zeit

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Vertikaler Aufbau von Cloud-Diensten Entwurf

Vertikaler Aufbau von Cloud-Diensten Entwurf Nr. Kompetenzzentrum Trusted Cloud Arbeitspapier 8 Vertikaler Aufbau von Cloud-Diensten Entwurf 2 Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Das Pilotprojekt Datenschutz-Zertifizierung für

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem!

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! David Herzog Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! 1. Rechtliche Rahmenbedingungen Auftrag: Gegen welche Personen bestehen ausgehend von den Erkenntnissen aus

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Interview zum Thema Datenschutz & Datensicherheit in der Cloud

Interview zum Thema Datenschutz & Datensicherheit in der Cloud Interview zum Thema Datenschutz & Datensicherheit in der Cloud Matthias Bongarth Götz Piwinger Zehn Fragen an Matthias Bongarth, Geschäftsführer des Landesbetriebs Daten und Information, Rheinland Pfalz

Mehr

(Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der öffentlichen Verwaltung

(Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der öffentlichen Verwaltung Kommunales Rechenzentrum Niederrhein (KRZN) Friedrich-Heinrich-Allee 130 47475 Kamp-Lintfort Internet: www.krzn.de Vortrag: Herr Jonas Fischer (Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Contra Cloud. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein

Contra Cloud. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein Contra Cloud Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein DAV-Symposium: In den Wolken Schutz der anwaltlichen Verschwiegenheitspflicht auch bei grenzüberschreitendem

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Google Analytics. - datenschutzrechtliche Betrachtung -

Google Analytics. - datenschutzrechtliche Betrachtung - Google Analytics - datenschutzrechtliche Betrachtung - 1 Agenda Terms & Conditions Datenschutzhinweise Google Analytics Allgemeine Datenschutzhinweise von Google Regelungssachverhalte: Cookies Nutzungsprofile

Mehr

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick The Web Privacy Company Technologieführer

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Vorstellung des Bausteins 5.25 Cloud-Nutzung. IT-Grundschutz-Tag 26. Juni 2014

Vorstellung des Bausteins 5.25 Cloud-Nutzung. IT-Grundschutz-Tag 26. Juni 2014 Vorstellung des Bausteins 5.25 Cloud-Nutzung IT-Grundschutz-Tag 26. Juni 2014 AGENDA Baustein 5.25 - Projektübersicht Was Sie in den nächsten 45 Minuten erwartet Motivation der Bausteinerstellung Wesentliche

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller /ch/open - 5.4.2012 Sie alle sind Cloud-Nutzer 2 3 Cloud-Computing als Weiterentwicklung von SOA Business process as a Service Software as a

Mehr

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014 Sichere kommunale Cloud für Verwaltungen und Schulen Dirk Schweikart, regio it gmbh, 09.04.2014 1 1 Erwartungen der Nutzer Mobiles Arbeiten gewinnt immer mehr an Bedeutung. Orts- und Geräteunabhängiger

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

diesem Thema von Herrn Dr. Peter Münch, dem ich hiermit für seine Unterstützung bei der Gestaltung des vorliegenden Tools herzlich danke.

diesem Thema von Herrn Dr. Peter Münch, dem ich hiermit für seine Unterstützung bei der Gestaltung des vorliegenden Tools herzlich danke. Vorbemerkungen 1 Mit dem Tool»Datenschutzaudit nach BSI Grundschutz«wurde ein Management-Tool vorgestellt, das es ermöglicht, einen Überblick über den Gesamtzustand einer Datenschutzorganisation unter

Mehr

«EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN...

«EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... «EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... 19.09.2013 In&Out AG IT Consulting & Engineering info@inout.ch www.inout.ch CLOUD SECURITY VERTRAULICHKEIT UND INTEGRITÄT VON DATEN Jörg Poell, Senior IT Security

Mehr

Verschwiegenheitspflicht und virtueller Datenraum bei Immobilientransaktionen Ein (un)lösbarer Konflikt?

Verschwiegenheitspflicht und virtueller Datenraum bei Immobilientransaktionen Ein (un)lösbarer Konflikt? Rechtsanwalt Jan Wunschel 18.02.2011 www.genitronsviluppo.com 1 Virtuelle Datenräume bei Immobilientransaktionen > Unverzichtbar (gerade bei großen Bieterverfahren) > werden heute auch häufig schon im

Mehr

XQueue GmbH Datenschutzkonzept XQ:Campaign

XQueue GmbH Datenschutzkonzept XQ:Campaign XQueue GmbH Datenschutzkonzept XQ:Campaign 2002-2014 XQueue GmbH. Alle Rechte vorbehalten. Diese Dokumentation darf ohne vorherige schriftliche Genehmigung durch die XQueue GmbH weder teilweise noch ganz

Mehr

ISO 27001 Zertifizierung

ISO 27001 Zertifizierung ISO 27001 Zertifizierung - Zertifizierte IT-Sicherheit nach internationalen Standards Trigonum GmbH Trigonum Wir machen Unternehmen sicherer und IT effizienter! - 2 - Kombinierte Sicherheit Datenschutz

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Nr. Kompetenzzentrum Trusted Cloud. Arbeitspapier Modulare Zertifizierung Cloud-Diensten

Nr. Kompetenzzentrum Trusted Cloud. Arbeitspapier Modulare Zertifizierung Cloud-Diensten 4 von Nr. Kompetenzzentrum Trusted Cloud Arbeitspapier Modulare Zertifizierung Cloud-Diensten 3 Arbeitsgruppe Rechtsrahmen des Cloud Computing Cloud Computing kann in Deutschland nur wirtschaftlich erfolgreich

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 Copyright 2004-2012 CRM Word Connector - Anwenderbeschreibung Copyright 2004-2012, Alle Rechte vorbehalten. 1. Ausgabe

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Sichere Fernwartungszugriffe

Sichere Fernwartungszugriffe Sichere Fernwartungszugriffe Michael Sorg TelekomDeutschland GmbH PSSM Inhouse Nauheimer Strasse 101 70372 Stuttgart m.sorg@telekom.de Abstract: Die folgende Arbeit befasst sich mit dem Thema der Fernwartungszugriffe.

Mehr

Verschlüsseln in der Cloud

Verschlüsseln in der Cloud Kai Jendrian, Christoph Schäfer Verschlüsseln in der Cloud Visualisiert am Beispiel von Microsoft Azure RMS IT-Outsourcing in die Cloud liegt im Trend. Die Anbieter locken mit skalierbaren und anpassungsfähigen

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Berichte und Thesen aus den Infobörsen

Berichte und Thesen aus den Infobörsen Berichte und Thesen aus den Infobörsen Sommerakademie 2015 Vertrauenswürdige IT-Infrastruktur ein (un?)erreichbares Datenschutziel Infobörse 1 Sicher verschlüsseln mit GnuPG (Gnu Privacy Guard) Ausgehend

Mehr

Handbuch oasebw Seite 1 von 10

Handbuch oasebw Seite 1 von 10 Seite 1 von 10 Seite 2 von 10 Inhaltsverzeichnis BESCHREIBUNG 4 VORGÄNGE 5 VORGANG NEU ANLEGEN 5 VORGANG BEARBEITEN 7 VORGANG ÜBERWACHEN 8 VORGANG LÖSCHEN/STORNIEREN 8 VERWALTUNG 9 PERSÖNLICHE EINSTELLUNGEN

Mehr

Die Cloud-Richtlinie der Freien Universität Berlin

Die Cloud-Richtlinie der Freien Universität Berlin Dipl.-Inform. Ingmar Camphausen IT-Dienst, Fachbereich Mathematik und Informatik Die Cloud-Richtlinie der Freien Universität Berlin Fünfte Fachtagung für Datenschutzbeauftragte an Hochschulen und anderen

Mehr

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit Seite 1/5 WLAN-AGB 1. Gegenstand Die nachfolgenden WLAN-AGB regeln die Nutzung und den Zugang zum WLAN ( BVB WLAN ) der Borussia Dortmund GmbH und Co. KGaA ( BVB ). 2. Nutzungsberechtigung 2.1. Die Nutzung

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Verfahrensverzeichnis gemäß 7 LDSG Stand: 21.10.2013

Verfahrensverzeichnis gemäß 7 LDSG Stand: 21.10.2013 Verfahrensverzeichnis gemäß 7 LDSG Stand: 21.10.2013 I. Verfahren (Bezeichnung): IServ-Portalserver Aktenzeichen: neues Verfahren Änderung Das Verfahren ist zur Einsichtnahme bestimmt ( 7 Abs. 4 LDSG)

Mehr

dimag dimag Das Digitale Magazin des Landesarchivs Baden- Württemberg

dimag dimag Das Digitale Magazin des Landesarchivs Baden- Württemberg Das Digitale Magazin des Landesarchivs Baden- Württemberg Praxisnah entwickelt Mehrstufiges Prototyping Stetige Erprobung und Verbesserung im Pilotbetrieb Bisher übernommen Fachanwendungen (Datenbanken)

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Matthias Bergt Rechtsanwälte v. Boetticher Hasse Lohmann www.dsri.de Begriff der Auftragsdatenverarbeitung, 11 BDSG Auslagerung von Verarbeitungsvorgängen

Mehr

Cloud Computing Impulse für die Wirtschaft

Cloud Computing Impulse für die Wirtschaft Cloud Computing Impulse für die Wirtschaft Alter Wein in neuen Schläuchen? Referent: Carsten Pietzonka (DATEV eg/fachvertrieb IT & Security) Cloud-Computing ein spannendes Thema Was ist Cloud-Computing?

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr