Ratgeber Cloud- Sicherheit Virtuelle Umgebungen sicher betreiben mit der Trusted Cloud Fabric von SafeNet

Größe: px
Ab Seite anzeigen:

Download "Ratgeber Cloud- Sicherheit Virtuelle Umgebungen sicher betreiben mit der Trusted Cloud Fabric von SafeNet"

Transkript

1 Ratgeber Cloud- Sicherheit Virtuelle Umgebungen sicher betreiben mit der Trusted Cloud Fabric von SafeNet TRUSTED CLOUD FABRIC

2 Ratgeber Cloud- Sicherheit Virtuelle Umgebungen sicher betreiben mit der Trusted Cloud Fabric von SafeNet. Zusammenfassung - Um das strategische Potenzial der Cloud optimal auszuschöpfen, müssen sich die Unternehmen mit einem zentralen Aspekt befassen: der Sicherheit. SafeNet unterstützt die Unternehmen dabei mit fortschrittlichen, flexiblen und modularen Sicherheitslösungen - der SafeNet Trusted Cloud Fabric. Von der Authentisierung in einer SaaS-Umgebung bis zum Gewährleisten der Compliance in der Cloud: en von SafeNet sind heute schon verfügbar und können jederzeit und an jedem Ort eingeführt werden. Forrester erwartet, dass sich hochsichere und vertrauenswürdige Cloud- Dienste innerhalb der kommenden fünf Jahre am Markt etablieren werden. In diesem Zeitrahmen wird der Markt für Cloud-Security auf 1,5 Milliarden Dollar wachsen und sich zu einem Treiber für die Einführung von Cloud- Services wandeln. Forrester Research Einführung Über 60 Prozent aller Unternehmen planen heute, Cloud-basierende Angebote innerhalb der kommenden 18 Monate zu evaluieren oder Pilotprojekte zu starten 1. Für viele Anwendungen ist das SaaS-Modell inzwischen der Quasi-Standard, etwa bei Sales-Force Automation, Projektmanagement oder Marketing-Automation. Betrachtet man jedoch die letztendlichen Möglichkeiten dieser Technologie, stellen diese ersten Cloud-Initiativen für viele Unternehmen nur den berühmten Tropfen auf den heißen Stein dar. So etwa im Falle eines großen, multinationalen Handelsunternehmens. Dieses suchte nach einem Weg, seine virtuellen Maschinen während der Weihnachtszeit auf Cloud-basierende Ressourcen zu verlagern. Da der Händler 70 Prozent seines Umsatzes in diesen vier Wochen erwirtschaftet, lassen sich so die operativen Kosten der IT für die weniger umsatzstarke Zeit spürbar senken und damit Millionen im Prozess sparen. Es sind diese strategischen Initiativen, durch die Unternehmen die Vorteile der Cloud - Elastizität und geringere Kosten - in vollem Umfang realisieren. Jedoch ist eine entscheidende Hürde zu meistern, bevor diese Vision zur Realität werden kann: In der Cloud müssen Sicherheit, Vertrauenswürdigkeit und Kontrolle sichergestellt sein. Welche Vorkehrungen haben die Cloud-Anbieter getroffen, um vor Schwachstellen gefeit zu sein? Wie können die Unternehmen sicherstellen, dass ihre sensiblen Daten in der virtualisierten, von mehreren Kunden gemeinsam genutzten Umgebung nicht versehentlich mit den Daten eines anderen Unternehmens vermischt werden? Und wie können die Unternehmen die Einhaltung der gesetzlichen Vorgaben bei den eingesetzten Cloud-Diensten garantieren und nachweisen? Mit diesen Aspekten kämpfen heute Unternehmen, die mehrere Cloud-Initiativen verfolgen. Und je mehr die strategische Bedeutung des Cloud-Engagements wächst, desto wichtiger wird auch die Sicherheit. Die zunehmenden Sicherheitsansprüche erfordern größere Aufwände und Investitionen sowohl der Unternehmen als auch der Security-Anbieter. Darum erwartet Forrester, dass der Markt für Cloud-Security innerhalb der kommenden 5 Jahre auf 1,5 Milliarden Dollar klettern wird 2. 1 Gartner: Hype Cycle for Cloud Computing, David Mitchell Smith, 27. Juli Forrester Research: Security And The Cloud: Looking At The Opportunity Beyond The Obstacle. Jonathan Penn mit Heidi Shey, Christopher Mines, Chétina Muteba, 20. Oktober 2010 Ratgeber Cloud-Sicherheit Whitepaper 2

3 SafeNet Information Lifecycle Protection Die Trusted Cloud Fabric ist eine Erweiterung der SafeNet Information Lifecycle Protection ein fortschrittliches Framework zum Schutz von Daten über den gesamten Informationslebenszyklus hinweg. Mit SafeNet können die Kunden jeden Cloud-Ansatz in die eigene Technologie- und Sicherheitsstrategie einbinden - sowohl kurzals auch langfristig. Denn die Kontrolle und die Vertrauenswürdigkeit der Daten, Anwendungen und Systeme eines herkömmlichen Rechenzentrums werden mit SafeNet auf virtualisierte Umgebungen ausgeweitet. Verschlüsselung: Grundlegende Kontrolle für die Cloud Bevor die Anwender also strategisch wichtige Dienste in die Cloud verlagern können, müssen sie in der Lage sein, Cloud-Dienste unter Beibehaltung ihrer Sicherheitsmechanismen zu nutzen. Dabei wird von Sicherheitsexperten und Marktbeobachtern die Verschlüsselung immer mehr als ein grundlegendes Security- Werkzeug angesehen. Verschlüsselung richtig eingeführt mit den entsprechenden Ansätzen beim sicheren Key- und Richtlinien-Management ermöglicht es, Daten und zugehörige Policies zu isolieren. Das ist besonders in mandantenfähigen Umgebungen wichtig. Mit dieser Technologie können Unternehmen Cloud-Dienste nutzen, ohne Kompromisse bei Sicherheit und Compliance einzugehen. Verschlüsselung ist eine kritische Sicherheitskomponente im herkömmlichen Rechenzentrum; in der Cloud steigt ihre strategische Bedeutung nochmals erheblich. Bislang erlaubten es physikalische Sicherheitsmechanismen, physikalische Trennung und die grundsätzliche Vertrauenswürdigkeit im Rechenzentrum, in manchen Bereichen auf Verschlüsselung zu verzichten. In der Cloud verschwinden diese physikalischen Barrieren und Vertrauenspositionen vollständig. Die Verschlüsselung wird somit deutlich wichtiger. : Trusted Cloud Fabric von SafeNet SafeNet verfügt über die umfassendste Cloud-Struktur für virtualisierte Umgebungen. Sie ermöglicht es den Unternehmen, die Vertrauenswürdigkeit über den gesamten Lebenszyklus der Unternehmensdaten sicherzustellen. Mit der Trusted Cloud Fabric von SafeNet können Organisationen... Sicherheit und Compliance in der Cloud gewährleisten. Die Trusted Cloud Fabric von SafeNet stellt ein vollständiges Ökosystem aus Sicherheitslösungen dar ein Geflecht aus durchgängigem Schutz, flexibler Verschlüsselung, verankerten Identitäten und sicherer Kommunikation. Dadurch bekommen die Kunden von SafeNet die Möglichkeit, auch in mandantenfähigen Cloud-Umgebungen jederzeit die Kontrolle darüber zu behalten, wie Daten isoliert, geschützt und geteilt werden. Einen konkreten Migrationspfad in die Cloud umsetzen. SafeNet bietet eine modulare Architektur. Damit erhalten Unternehmen die Flexibilität, auf möglichst effiziente und effektive Art auf Cloud Computing zu migrieren entsprechend den individuellen Zeitvorstellungen, Geschäftszielen und Sicherheitsrichtlinien. Die Trusted Cloud Fabric von SafeNet macht es möglich, dass Unternehmen ihre dringlichsten Sicherheitsanforderungen sowohl kurz- als auch langfristig umsetzen. Egal, ob sicherer Zugriff auf SaaS-Anwendungen, verschlüsselter Speicherplatz in der Cloud, geschützte Kommunikation zwischen Public und Private Cloud oder andere Ziele erreicht werden müssen. Die Vorteile der Cloud vollständig ausschöpfen. Die Trusted Cloud Fabric von SafeNet besteht aus extrem leistungsfähigen Lösungen, die für den Einsatz in virtualisierten Umgebungen entwickelt wurden. Zudem ermöglicht die fortschrittliche Lösung von SafeNet, sensible Daten und Anwendungen über Cloud- sowie Rechenzentrumsgrenzen hinweg zentral zu verwalten und zu steuern. Dadurch erreichen die Administrationsteams die optimale Effizienz, das Unternehmen kann die Möglichkeiten des Cloud Computings bedenkenlos nutzen. Ratgeber Cloud-Sicherheit Whitepaper 3

4 Bestandteile der Trusted Cloud Fabric Bei den Cloud-Initiativen eines Unternehmens gibt es keinen goldenen Standardweg für alle Szenarien. Viele Unternehmen werden verschiedene, mehrgleisige Ansätze für Cloud Computing wählen. Damit benötigen sie eine modulare Lösung, die flexible Integrationspunkte für Public, Private und hybride Clouds bietet. SafeNet verfügt über ein vollständiges Portfolio an Lösungen, die den Unternehmen die benötigen Merkmale bereit stellen, sobald sie gebraucht werden. Unabhängig davon, wo das Unternehmen bei der Umsetzung seiner Cloud-Strategie steht. Das Angebot von SafeNet besteht aus: Sicherer Zugriff auf SaaS Sichere Identitäten und Transaktionen in der Cloud Sichere virtuelle Instanzen Sicherer Speicher in der Cloud Sichere Anwendungsdaten in der Cloud Sichere Verbindung zur Cloud Sicherer virtueller Speicher Sichere Anwendungen in der Cloud Sichere virtuelle Maschinen Sichere Identitäten und Transaktionen in der Cloud Sicherer SaaS-Zugriff Sichere Kommunikation in der Cloud Rechenzentrum vor Ort Wenn Unternehmen Daten in die Cloud verschieben, die vertraulich oder durch gesetzliche Vorgaben besonders zu schützen sind, können sie mit einigen unangenehmen Fragen konfrontiert werden: Wie werden die Informationen in einem entfernten, mandantenfähigen Umfeld isoliert und gesichert, in dem zahlreiche herkömmliche Sicherheitsmechanismen nicht möglich sind? Wie wird das unbegrenzte Vervielfältigen virtueller Instanzen verhindert? Wie erreicht man die notwendige Transparenz, um die Nutzung der virtuellen Instanzen zu ermitteln? Wie wird die Trennung von Aufgaben und Kontrollmöglichkeiten durchgesetzt, damit Cloud-Administratoren nicht ihre Super-User- Rechte missbrauchen? Um diesen Gefahren zu begegnen sollten Unternehmen die virtuellen Umgebungen mit den darin enthaltenen sensiblen Werten absichern. Sie müssen die erforderlichen Sicherheitsmechanismen übernehmen um sicherzustellen, dass jederzeit nur autorisierte Benutzer auf die sensiblen Daten der virtuellen Instanzen zugreifen können. Somit wird die Verschlüsselung bei Cloud-Diensten zunehmend als fundamentales Sicherheitsmerkmal betrachtet. Durch Verschlüsselung und das zugehörige Key- und Richtlinien-Management können Unternehmen beim Sprung in die Cloud das Vertrauen aller Interessengruppen sicher stellen. Die Trusted Cloud Fabric von SafeNet bietet die vollständige Kontrolle und Sicherheit sowohl im internen Rechenzentrum als auch in Private, Public und hybriden Clouds. Ratgeber Cloud-Sicherheit Whitepaper 4

5 Vorteile der Trusted Cloud Fabric Kontrolle behalten. Bringt die Sicherheit und Kontrolle des eigenen Rechenzentrums in Public und Private Clouds. Keine Kompromisse. Erhöht die Sicherheit ohne negative Auswirkungen auf Elastizität, Skalierbarkeit oder Flexibilität der Cloud- Dienste. So einfach wie möglich. Durch integrierte und zentrale Verwaltung sowie die Policy-Durchsetzung über alle Domains hinweg inklusive internem Rechenzentrum und Private, Public oder hybriden Clouds. Durchgängiger Schutz. en legen einen Schutzschirm um die sensiblen Informationen über deren kompletten Lebenszyklus hinweg. Unabhängig davon, wo sich diese befinden. Sicherer Zugriff auf SaaS Die Multifaktor-Authentisierung, etwa in Form von Einmalpasswörtern (OTP, One-Time Password), Token, Zertifikaten, USB-Token oder Smart-Cards, gelangt verstärkt ins Rampenlicht. Je mehr die Unternehmen den Benutzern den entfernten Zugriff auf die Systeme ermöglichen, desto kritischer wird dabei die Sicherheit. Werden strategische Unternehmens-Services in die Cloud verlagert, müssen die Sicherheitsverantwortlichen über zentralisierte Mechanismen verfügen, die sowohl herkömmlichen Fernzugriffsszenarien als auch Cloud-Diensten gerecht werden. Mit dem Authentication Manager von SafeNet verfügen die Kunden über eine einheitliche Infrastruktur zur Authentisierung, sowohl für intern erbrachte Services als auch für Dienste aus der Cloud. bietet einen zentralen und fortschrittlichen Weg zur Verwaltung aller Zugriffsrichtlinien. Wollen die Benutzer auf einen Cloud-Dienst zugreifen, etwa einen SaaS-Service wie Salesforce.com oder GoogleApps, authentisieren sie sich mittels der vorhandenen Authentisierungsmechanismen von SafeNet sei es durch Smart-Cards, USB-Token oder OTP über das Handy des Anwenders. Vorteile Die Authentisierungslösungen von SafeNet machen es den Unternehmen einfach, die Sicherheit bei der Authentisierung für SaaS-Anwendungen zu optimieren. Die SafeNet- Lösungen bieten zahlreiche einzigartige Vorteile für Unternehmen, die Cloud Computing nutzen wollen: Fortschrittliche Plattform. Alle Lösungen von SafeNet können über den SafeNet Authentication Manager verwaltet werden ein zentraler Management-Server, der die Konsolidierung der Identitäten ebenso ermöglicht wie Zugangskontrolle und starke Authentisierung. Und das sowohl vor Ort als auch bei SaaS-Diensten. Flexibilität bei der Einführung und beim Formfaktor. SafeNet bietet ein sehr breites Portfolio zur Authentisierung, darunter Hardware-Token, Software-basierende Authentisierung oder Lösungen für Einmalpasswörter. Damit ist sichergestellt, dass Unternehmen die Lösung bekommen, die zu den individuellen Sicherheits- und Geschäftszielen passt. Umfassendes Reporting. Die Authentisierungsplattformen von SafeNet verfügen über weitreichende Möglichkeiten zum Reporting und vereinfachen so die Einhaltung der zahlreichen Sicherheitsvorschriften und Richtlinien. SaaS Apps Anwendungen in der Cloud Salesforce.com Federated SSO in die Cloud Google Apps Benutzer authentisiert sich über Unternehmensidentität SafeNet Authentication Manager (SAM) Ratgeber Cloud-Sicherheit Whitepaper 5

6 Sichere Identitäten und Transaktionen Durch das der Cloud zugrundeliegende Virtualisierungskonzept können viele physikalische Abläufe und Schutzmechanismen am Perimeter nicht mehr genutzt werden, die bei herkömmlichen In-House-Installationen die sensiblen Informationen schützen. Damit benötigen die Unternehmen beim Schritt in die Cloud einen datenzentrischen Ansatz, um Schutz und Vertrauenswürdigkeit sicherzustellen. Das beinhaltet die Einführung kryptografischer Elemente wie Datenverschlüsselung und digitale Signaturen, um sowohl die Vertraulichkeit als auch die Integrität der Daten und der Geschäftsprozesse zu gewährleisten. Jedoch darf der Einsatz von Kryptografie weder Performance noch Verfügbarkeit der Cloud-Dienste stören. SafeNet verfügt über die fortschrittlichsten und sichersten, Netzwerk-basierenden HSM s. Diese eignen sich ideal für den Einsatz in virtuellen Infrastrukturen und Clouds. Die SafeNet HSM s wie etwa SafeNet Luna SA bieten eine unerreichte Kombination von Leistungsmerkmalen. Dazu gehören das zentrale Key- und Richtlinien-Management, widerstandsfähige Verschlüsselung, flexible Integration und mehr. Zusammen bilden sie die Basis einer sicheren Cloud-Plattform. Zudem ist SafeNet der einzige Anbieter von HSM-Lösungen mit Hardware-basierendem Schutz der Keys. Damit ist sichergestellt, dass die kryptografischen Schlüssel auf keinen Fall den Weg aus der Appliance finden. Für den Schutz der Anwendungen und der sensiblen Daten sind diese von allergrößter Wichtigkeit. Zu guter Letzt verfügt SafeNet über HSM-Lösungen, bei denen die Speicherung der Keys nach FIPS und Common Criteria zertifiziert ist. Vorteile Durch den Einsatz von SafeNet HSM s in der Cloud-Umgebung eröffnen sich einige wichtige Vorteile: Maximale Sicherheit. Mit SafeNet behalten Unternehmen die effektive Kontrolle durch gruppenbasierende Richtlinien, robuste Zugriffskontrollen und das zentrale Key- und Policy-Management für entfernte Systeme. Durch die fortschrittlichen Möglichkeiten der SafeNet HSM s können Unternehmen viele Vorzüge der Cloud-Services nutzen und gleichzeitig alle einschlägigen Vorschriften und Richtlinien einhalten. Geringe Kosten und Aufwände bei der Administration. Hardware-Module für die Sicherheit in Verbindung mit dem Cloud-Modell diese Kombination erlaubt Security- Implementierungen zu deutlich geringeren Kosten als bei herkömmlichen Vor-Ort- Ansätzen. Aktuelle Sicherheitsmechanismen werden so auch für kleine und mittlere Unternehmen nutzbar. Langfristige Skalierbarkeit und Flexibilität. Jedes SafeNet HSM unterstützt bis zu 100 Clients und 20 Partitionen. Das bedeutet: Optimaler Return on Investment bei maximaler Skalierbarkeit und Flexibilität, um sich veränderten Geschäftsanforderungen und technischen Neuerungen anpassen zu können. Ratgeber Cloud-Sicherheit Whitepaper 6

7 Private Cloud Rechenzentrum vor Ort Public Cloud Hybride Cloud Hardware Security Module Sichere virtuelle Instanzen Die Unternehmen verschieben heute verstärkt Server aus herkömmlichen, dedizierten Rechenzentren in geteilte, virtuelle Infrastrukturen sowohl in Form von Public als auch Private Clouds. Oft beherbergen die virtuellen Server Anwendungen und Datenbanken mit vertraulichen Unternehmensinformationen. Darunter fallen etwa persönliche Daten, geistiges Eigentum oder Kundendaten. Der Verlust oder Diebstahl dieser virtuellen Werte kann verheerende Folgen haben. Um den gesetzlichen oder internen Vorgaben gerecht zu werden, müssen zahlreiche Hürden genommen werden, die sich durch virtuelle Server und die darauf befindlichen Instanzen ergeben. Dazu gehören: Überwachung der privilegierten Administratorzugänge, Schutz vor uneingeschränktem Kopieren, Herstellen von Transparenz und Audit-Möglichkeiten, Schutz von Rohdaten. Hierfür reichen einfache Zugriffskontrollen nicht aus. Die virtuellen Server müssen aktiv geschützt werden. Zum Schutz der sensiblen Daten vor den Risiken, die mit virtuellen Servern einhergehen, bietet SafeNet ProtectV Instance an. Unternehmen können damit die Inhalte virtueller Server vollständig verschlüsseln und gegen Diebstahl oder andere Gefährdungen absichern. Die Daten auf dem Speichermedium werden durch ProtectV Instance auch dann geschützt, wenn der virtuelle Server offline ist oder gerade hochgefahren wird. ProtectV Instance ermöglicht die kritische Trennung der Aufgaben für das Absichern der virtuellen Server und bringt die wichtige Transparenz zur Revision Cloud-basierender Server. Vorteile Durch die Verschlüsselung kompletter Laufwerke für virtuelle Server in der Cloud haben die Anwenderunternehmen die volle Kontrolle über ihre sensiblen Daten und schützen diese gegen Diebstahl und Manipulation. Auch wenn ein Laufwerk repliziert wird die virtuelle Entsprechung zu einem verlorenen Notebook können die Administratoren sicher sein, dass die sensiblen Informationen keinen unberechtigten Zugriff ausgesetzt sind. Mit ProtecV Instance lassen sich die Vorteile der Private und Public Clouds optimal nutzen, auch in Form von Infrastructure as a Service (IaaS). Und das, ohne dabei Kompromisse bei der Sicherheit einzugehen. Ratgeber Cloud-Sicherheit Whitepaper 7

8 Virtuelle Maschinen Rechenzentrum vor Ort ProtectV Instance Hypervisor Virtuelle Server SafeNet DataSecure (zusätzliche Sicherheitsoptionen): Verwaltet verschlüsselte Instanzen Durchsetzung der Sicherheitsrichtlinien Lifecycle Key Management Zugriffskontrolle Sicherer Speicher in der Cloud Dem exponentiellen Wachstum der Dateien und digitaler Werte durch das Auslagern in elastische, nach Bedarf abgerechnete Service zu begegnen, ist für viele Unternehmen verlockend. Jedoch können die Sicherheitsrisiken der mandantenfähigen Storage-Server in der Cloud auch ein Ausschlusskriterium für den Einsatz von Cloud-Diensten sein. Vor allem, wenn gesetzliche Vorgaben eingehalten werden müssen. ProtectV Volume erlaubt es den Sicherheitsteams, komplette Speicher-Volumen in der Cloud zu verschlüsseln. Damit ist sichergestellt, dass die Daten in der Cloud isoliert und geschützt sind; auch bei geteilten, mandantenfähigen Cloud-Speicher-Diensten. Durch die nahtlose Integration kann ProtectV Volume unabhängig vom Hersteller und der zugrundeliegenden Technologie in einer Vielzahl von Cloud-basierenden Storage-Diensten eingesetzt werden. Vorteile Mit SafeNet ProtectV Volume können Unternehmen dank effektiver Sicherheitsmechanismen die Vorteile des Cloud Computings effizient nutzen. Anwendungen, die bislang aus Sicherheitsgründen außen vor blieben, lassen sich in die Cloud auslagern. Durch SafeNet ergeben sich folgende Vorteile: Höhere Produktivität der Benutzer. Die transparente und nahtlose Durchsetzung der Sicherheit mit den Lösungen von SafeNet bietet den Endanwendern einen konsistenten und zuverlässigen Zugriff. Das hilft, die Produktivität zu optimieren. Geringere Kosten. Durch die fortschrittliche und kohäsive Umsetzung der Sicherheitsrichtlinien in der Cloud ermöglichen es die Lösungen von SafeNet, mehr geschäftsrelevante Dienste in die Cloud zu verlagern und so die Kostenvorteile dieses Modells besser auszuschöpfen. Weitere Kostensenkungen ergeben sich aus dem zentralisierten und rationalisierten Sicherheitsmanagement. Höhere Agilität im Geschäft. Dank der Cloud-Dienste können Unternehmen wesentlich schneller IT-Leistungen skalieren oder zukaufen, als das bei intern betriebenen Infrastrukturen möglich wäre. Durch die Unterstützung dynamischer Cloud- Umgebungen geben die Lösungen von SafeNet den Unternehmen neue Möglichkeiten, sich mit Hilfe der Flexibilität von Clouds schnell an neue Anforderungen anzupassen. Ratgeber Cloud-Sicherheit Whitepaper 8

9 Rechenzentrum vor Ort Daten ProtectV Volume Speicher Virtuelle Server SafeNet DataSecure (zusätzliche Sicherheitsoptionen): Verwaltet verschlüsselte Instanzen Durchsetzung der Sicherheitsrichtlinien Lifecycle Key Management Zugriffskontrolle Sichere Anwendungsdaten in der Cloud Das Vertrauen der Endkunden ist für buchstäblich jedes Unternehmen essentiell. Auch wenn eine Migration der Anwendungen auf SaaS und PaaS signifikante Einsparungen für das Unternehmen und einen jederzeit verfügbaren Zugang für die Benutzer bedeutet: Mit diesem Schritt werden kritische Kundendaten in eine Umgebung verlagert, die weder dem Unternehmen selbst gehört noch von ihm kontrolliert werden kann. Ohne einen aktiven Schutz dieser Daten in den Anwendungen besteht das ernsthafte Risiko, die Kontrolle und das Vertrauen zu verlieren. Um sowohl von den wirtschaftlichen Vorteilen zu profitieren als auch den Sicherheitsanforderungen Cloud-basierender Applikationen gerecht zu werden, sind einige Kernpunkte zu beachten: Transparente Anwendungsintegration. Unternehmen müssen in der Lage sein, die Daten auf ihren eigenen Anwendungs-Entwicklungsumgebungen zu verschlüsseln. Die Integration muss einfach möglich sein und darf keine Kryptografie-Experten erfordern. Zentralisierte Administration und Überwachung. Die Kontrolle über die Daten muss zentral erfolgen, um die Personalkosten niedrig zu halten. Möglichkeiten zur Revision müssen ebenso vorhanden sein wie Optionen zur Trennung der administrativen Aufgaben. Flexible und agile Einführung. Die meisten Unternehmen werden mit mehreren Cloud-Dienstleistern arbeiten und diese auch mit der Zeit austauschen. Sie benötigen also flexible Schutzmechanismen für die Daten, wenn zu einem anderen Anbieter gewechselt wird. Um beim Schritt in die Cloud Sicherheit und Business Continuity zu gewährleisten, können Unternehmen vor Ort DataSecure einsetzen. Virtualisierte Anwendungen, die sensible Informationen wie Kreditkartendaten, persönliche Daten und dergleichen verarbeiten, können durch Konfiguration und Provisionierung von ProtectApp geschützt werden. ProtectApp steht für zahlreiche Entwicklungsplattformen zur Verfügung und erlaubt eine transparente Integration. Eine zentralisierte Steuerung über DataSecure eröffnet die notwendige Flexibilität, um mit unterschiedlichen Cloud-Anbietern zusammen zu arbeiten. Die vor Ort betriebene DataSecure-Plattform dient auch als Root of Trust zur Durchsetzung der Richtlinien und für das Lifecycle Key Management. In der Cloud wird die Verschlüsselung und das Zwischenspeichern der Keys durch ProtectApp lokal durchgeführt, um die bestmögliche Performance zu erzielen. Da die Daten bereits beim Erzeugen und Speichern in den Datenbanken der Cloud geschützt werden und sich die Keys auf dem Applikations-Server befinden ist gewährleistet, dass die sensiblen Informationen sicher sind und die entsprechenden Vorschriften eingehalten werden. Ratgeber Cloud-Sicherheit Whitepaper 9

10 Vorteile Mit SafeNet können Unternehmen SaaS und PaaS für ihre Anwendungen nutzen und gleichzeitig die Kundendaten schützen. Zudem ermöglicht es die flexible Lösung, diesen Schutz mit einem Minimum an operationalem Ballast und maximaler Agilität für die Zusammenarbeit mit mehreren Cloud-Dienstleistern auszurollen. Datenbank Anwendung Rechenzentrum vor Ort ProtectDB ProtectApp Tokenisierung Lokal zwischengespeicherte Keys und Verschlüsselung DataSecure Sichere Kommunikation in der Cloud Egal, ob ein Unternehmen beim Einstieg in die Cloud-Welt eine aggressive oder eine zurückhaltende Strategie wählt: In der Realität wird jedes Unternehmen jederzeit eine hybride Mischung aus verschiedenen Diensten einsetzen. Darunter fallen unter anderem intern erbrachte Services sowie Public und Private Clouds. Das heißt, dass die sensiblen Werte einer Organisation oft über ein Wide Area Network (WAN) transportiert werden müssen, da die Daten und die Datenverarbeitung über geographisch verteilte Installationen hinweg erfolgt. Um eine vertrauenswürdige hybride Multi-Site-Infrastruktur aufzubauen, müssen Unternehmen Verschlüsselungstechnologien einsetzen, um den Datentransport über das WAN abzusichern. Gleichzeitig soll jedoch auch eine niedrige Latenz in der Kommunikation zwischen den verteilten Standorten sichergestellt sein. SafeNet verfügt über eine ausgereifte Lösung zur Verschlüsselung auf Layer 2, mit der Unternehmen ihre WAN-Kommunikation sicher gestalten können. Und das ohne die Performance-Probleme der herkömmlichen Verschlüsselung auf Basis von IPsec. Die Ethernet Encryptors von SafeNet bieten eine hohe administrative Effizienz sowie optimale Performance und Bandbreitennutzung. Sie sind damit ideal für Private-Cloud-Umgebungen geeignet. Vorteile Mit den Ethernet-Verschlüsselungsgeräten von SafeNet können Unternehmen eine vertrauenswürdige Kommunikation zwischen ihren Cloud-basierenden Diensten und den intern betriebenen Sites sicherstellen. Die Vorteile: Höhere Produktivität der Benutzer. Durch die hohe Performance und Zuverlässigkeit ermöglicht es SafeNet den autorisierten Benutzern, schnell und sicher Daten jeglicher Art vom Unternehmen in die Cloud zu verschieben mit optimaler Produktivität. Geringere Kosten. Indem der kostenintensive Ballast teurer Transport-Pipes entfällt und gleichzeitig der volle Datendurchsatz erreicht wird, lassen sich mit SafeNet sofort Kosten einsparen sowohl in der Cloud als auch im Unternehmen. Zusätzlich lassen sich neue Geräte einfach in dem Rahmen in die bestehende Cloud-Umgebung Ratgeber Cloud-Sicherheit Whitepaper 10

11 integrieren, in dem die Zahl der genutzten Cloud-Module wächst. Die zentralisierte und rationalisierte Sicherheitsadministration und -verwaltung sorgt für signifikante Kostensenkungen. Mehr Agilität im Geschäft. Dank der Cloud-Dienste können Unternehmen wesentlich schneller IT-Leistungen skalieren oder zukaufen, als das bei intern betriebenen Infrastrukturen möglich wäre. Durch die Unterstützung dynamischer Cloud-Umgebungen geben die Lösungen von SafeNet den Unternehmen einmalige Möglichkeiten, sich mit Hilfe der Flexibilität von Clouds schnell an neue Anforderungen anzupassen. Rechenzentrum vor Ort Private Cloud High-Speed-Verschlüsselungsgerät SafeNet Trusted Cloud Fabric SafeNet verfügt über die umfassendste Cloud-Struktur für virtualisierte Umgebungen und ermöglicht es den Unternehmen so, die Vertrauenswürdigkeit über den gesamten Lebenszyklus der Unternehmensdaten hinweg sicherzustellen. Die SafeNet Trusted Cloud Fabric stellt ein vollständiges Ökosystem dar, in dem durchgängiger Schutz, elastische Verschlüsselung, verankerte Identitäten und sichere Kommunikation miteinander verwoben sind. Durch diese Merkmale erhalten die Kunden die vollständige Kontrolle darüber, wie Daten isoliert, geschützt und geteilt werden. Und das auch in mandantenfähigen Cloud-Umgebungen. Als Erweiterung der SafeNet Information Lifecycle Protection macht es SafeNet Trusted Cloud Fabric möglich, jedes Cloud-Modell nahtlos in lang- und kurzfristige Cloud-Strategien einzubinden. Über SafeNet, Inc. SafeNet wurde 1983 gegründet und ist ein weltweit führender Anbieter für Information Security. SafeNet schützt die wertvollsten Güter seiner Kunden, darunter Identitäten, Transaktionen, Kommunikationswege, Daten und Software-Lizenzen. Über Unternehmen und Behörden in mehr als 100 Ländern vertrauen für die Sicherheit ihrer Informationen auf SafeNet. Kontakt: Besuchen Sie uns auf Dort finden Sie Informationen zu allen Niederlassungen und Kontaktdaten. Follow Us: SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen Marken und Warenzeichen sind Eigentum ihrer jeweiligen Inhaber. Practitioners_Guide_TCF_WP_(DE)_A4_web Ratgeber Cloud-Sicherheit Whitepaper 11

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Vertrauenswürdige Cloud-Ansätze für die Öffentliche Verwaltung

Vertrauenswürdige Cloud-Ansätze für die Öffentliche Verwaltung Stefan Henze Direktor, GTS Öffentliche Verwaltung Vertrauenswürdige Cloud-Ansätze für die Öffentliche Verwaltung Welche Art von Fachverfahren eignet sich für Cloud Ansätze? Drei Dimensionen Unterschiedliche

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

Cloud Computing: Chancen und Herausforderungen. Dr. Mathias Petri IHK Cottbus, 29. Mai 2013

Cloud Computing: Chancen und Herausforderungen. Dr. Mathias Petri IHK Cottbus, 29. Mai 2013 Cloud Computing: Chancen und Herausforderungen Dr. Mathias Petri IHK Cottbus, 29. Mai 2013 StoneOne 2013 Über StoneOne Gründung 2007 in Berlin Entwicklung von Softwarebausteinen für Software as a Service

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Voltage Security, Inc.

Voltage Security, Inc. Voltage Security, Inc. Die führenden Experten für datenzentrierte Verschlüsselung und Tokenisierung Probleme beim traditionellen Datenschutz Datenstrukturen und -anwendungen müssen geändert werden 7412

Mehr

MICROSOFTS CLOUD STRATEGIE

MICROSOFTS CLOUD STRATEGIE MICROSOFTS CLOUD STRATEGIE Sebastian Weber Head of Technical Evangelism Developer Platform & Strategy Group Microsoft Deutschland GmbH Slide 1 WAS IST CLOUD COMPUTING? Art der Bereitstellung von IT-Leistung

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

SafeNet Authentication Service:

SafeNet Authentication Service: Managen Sie Ihre Authentifizierungsinstallationen schneller und effizienter Lösungsüberblick Authentifizierung der nächsten Generation Risiko von unautorisierten Zugriffen auf auf sensible Unternehmensinformationen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Besser aufgestellt: Wettbewerbsvorsprung durch verstärkte Cloud-Nutzung Ergebnisse für Deutschland

Besser aufgestellt: Wettbewerbsvorsprung durch verstärkte Cloud-Nutzung Ergebnisse für Deutschland Besser aufgestellt: Ergebnisse für Deutschland Landesspezifischer August 2015 Zusammenfassung Die Cloud ist im Aufwind, doch nur wenige Unternehmen verfügen über fortschrittliche Cloud-Strategien Eine

Mehr

Linux Server in der eigenen Cloud

Linux Server in der eigenen Cloud SÜD IT AG World of IT Linux Server in der eigenen Cloud Infrastructure as a Service (IaaS) Michael Hojnacki, ProtoSoft AG Quellen: SUSE Cloud 4 Präsentation (Thore Bahr) Diverse Veröffentlichungen Stahlgruberring

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

Leitfaden Authentisierung:

Leitfaden Authentisierung: Leitfaden Authentisierung: Kontrolle am rechten Fleck WHITEPAPER Vorteile des Fully Trusted Authentication Environment Ermöglicht es den Kunden, eigene Token-Daten zu erzeugen und die Kontrolle über Sicherheitsinformationen

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

TRANSFORMATION IN EIN HYBRIDES CLOUD MODELL

TRANSFORMATION IN EIN HYBRIDES CLOUD MODELL TRANSFORMATION IN EIN HYBRIDES CLOUD MODELL AWS Enterprise Summit 2015 Dirk M. Schiller copyright 2015 We bring IT into Business Context copyright 2015 2 Motivationsfaktoren für Cloud Eigentlich nichts

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Authentisierung in der heutigen Zeit

Authentisierung in der heutigen Zeit Vier praxiserprobte Ansätze, um den sich verändernden IT-Paradigmen gerecht zu werden whitepaper The Token is Dead! Long Live the Token! Dieses Whitepaper ist die Zusammenfassung eines Webcasts mit Mike

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Dynamic Cloud Services

Dynamic Cloud Services Dynamic Cloud Services VMware Frühstück I 2011 Bei IT-On.NET Düsseldorf Infrastructure as a Service 1 Wir begleiten Sie in die Cloud! IT-Service IT-Security IT-Infrastruktur Internet 2 Der Markt Markttrends

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Tom Schuster Funktion/Bereich: General Manager EMEA Organisation: SugarCRM Deutschland GmbH

Mehr

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 HP Security Voltage datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 1 Große Sicherheitslücken gibt es nach wie vor Warum? Es ist unmöglich, jede Schwachstelle zu schützen

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Microsoft Private und Hybrid Clouds

Microsoft Private und Hybrid Clouds cloud-finder.ch Microsoft Private und Hybrid Clouds Teil 1: Microsoft Cloud Computing Einführung 29.12.2012 Marcel Zehner itnetx gmbh Partner, Cloud Architect Microsoft Most Valuable Professional System

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Cloud Computing und Publishing Strategien und Visionen

Cloud Computing und Publishing Strategien und Visionen «swiss publishing day, 23. Mai 2012» Cloud Computing und Publishing Strategien und Visionen Urs Felber, Geschäftsführer Eine Begriffsdefinition Unter Cloud Computing wird eine bedarfsgerechte und flexible

Mehr

Microsoft Azure für KMU

Microsoft Azure für KMU Microsoft Azure für KMU IT bei KMU entwickelt sich weiter 47% aller Applikationen on-prem 70% der Server nicht virtualisiert Virtualisierung wächst ums 2.5x Cloudwachstum basiert auf IaaS Neue Applikationen

Mehr

Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion. Bernhard Cygan Solution Architect, StoneOne AG

Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion. Bernhard Cygan Solution Architect, StoneOne AG Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion Bernhard Cygan Solution Architect, StoneOne AG StoneOne 2007-2012 Über StoneOne Gründung 2007 in Berlin

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Kornel. Voigt. Terplan. Christian. Cloud Computing

Kornel. Voigt. Terplan. Christian. Cloud Computing Kornel Terplan Christian Voigt Cloud Computing Inhaltsverzeichnis Die Autoren 13 Einführung 15 1 Taxonomie von Cloud-Computing 21 1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern 21 1.2 Merkmale

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES Von individueller Beratung bis zum bedarfsgerechten Betrieb Passen Sie Ihre IT an die Dynamik des Marktes an Unternehmen müssen heute unmittelbar und flexibel

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 2 von 12 Kostenlos testen Upgrade Online kaufen Support Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 3 von 12 Bereit für Windows 10 Technical Preview Workstation 11 bietet

Mehr

Die Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Die Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die Möglichkeiten der Cloud Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Warum HP? Weltweiter Support Unser Team aus über 300.000 Mitarbeitern betreut mehr als eine Milliarde

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

Jörg Knaupp. Cryptomathic München

Jörg Knaupp. Cryptomathic München Kryptografie- Management durch Crypto as a Service Jörg Knaupp Cryptomathic München Cryptomathic Firmenüberblick Headquarter History Aarhus, Dänemark Gegründet 1986 von Kryptogafieexperten der Universitat

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Klaus Tenderich Funktion/Bereich: Director Automation Services Organisation: Basware GmbH

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH Cloud-Technologie Chancen für Messdienstunternehmen Agenda Motivation und Überblick Chancen für Messdienstunternehmen Datenschutzaspekte Stefan Hammermüller (Dipl. Inf.) Bereichsleiter Produktmanagement

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn Der Weg in das dynamische Rechenzentrum Jürgen Bilowsky 26.9.2011 Bonn Computacenter 2010 Agenda Der Weg der IT in die private Cloud Aufbau einer dynamischen RZ Infrastruktur (DDIS) Aufbau der DDIS mit

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

virtualization and clustering made simple OSL AKTUELL 2015

virtualization and clustering made simple OSL AKTUELL 2015 virtualization and clustering made simple OSL AKTUELL 2015 Schöneiche bei Berlin, 22. April 2015 Über OSL Entwicklung von Infrastruktursoftware (vom Treiber bis zur Oberfläche) im Umfeld von Rechenzentren

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt Unser differenzierter Ansatz für den Intelligent Workload Management-Markt DER MARKT 1 Die IT-Landschaft unterliegt einem starken Wandel. Die Risiken und Herausforderungen, die sich aus dem Einsatz mehrerer

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services CUSTOMER CASE STUDY Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services KUNDENPROFIL Branche: IT Services Unternehmen: Novatrend Mitarbeiter: Sieben UNTERNEHMEN Novatrend

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Dr. Uwe Jasnoch Intergraph SG&I Deutschland GmbH

Dr. Uwe Jasnoch Intergraph SG&I Deutschland GmbH Dr. Uwe Jasnoch Intergraph SG&I Deutschland GmbH Definition Cloud Computing Was ist cloud computing? on demand Computer Center mit pay as you go Konzepten Direkte Verfügbarkeit von Rechenkapazitäten, die

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr