IT im Unternehmen: Alles im Griff? 18. November 2010

Größe: px
Ab Seite anzeigen:

Download "IT im Unternehmen: Alles im Griff? 18. November 2010"

Transkript

1 IT im Unternehmen: Alles im Griff? 18. November 2010

2 Inhalt Unternehmen und IT Umgang und Sicherheit mit Internet und s Cloud Computing IT-Verträge: Do s and Don ts Fragen und Diskussion Apéro pestalozzilaw.com 2

3 Unternehmen und IT Dr. Peter Pestalozzi Dr. Lorenza Ferrari Hofer

4 Unternehmen und IT IT: Begriff und Bedeutung Information Technology = Gesamtheit aller technischen Mittel zur Übertragung und Speicherung von Information IT in allen Unternehmensbereichen Kommunikation (intern und extern) Führungsmittel Geschäftsverkehr (Verträge) Finanzen (Buchhaltung, Steuern) Know-how (z.b. Forschungsergebnisse) Personal (Datenschutz) Archivierung (Datensicherung) Ohne funktionierende IT kein Unternehmenserfolg pestalozzilaw.com 4

5 Unternehmen und IT IT- Verantwortung Corporate Governance (Swiss Code of Best Practice)? Informationsrecht der Aktionäre (nicht nur an GV) OR 716a: Nicht delegierbare VR-Verantwortung Oberleitung, Organisation, Finanzkontrolle CIO = Computer in Ordnung? (Verantwortliche Führungsperson) Bei Delegation: OR 754 II: Auswahl, Instruktion (Pflichtenheft) und Überwachung z.b. des CIO IT ist und bleibt Chefsache pestalozzilaw.com 5

6 Unternehmen und IT IT- Reglemente Bereiche E-Policy (Internet) Datensicherung, Bearbeitung und Speicherung Zugriff (wer auf was, z.b. Finanzdaten) Zuständig für Erlass VR CIO / IT Rechtsdienst Inhalte geschäftlich / privat Internetnutzung Softwarebenutzung (IT Freaks!) Überwachung der Mitarbeiter Periodische Wartung der IT-Reglemente Einhaltung (Kenntnis!) (internes Kontrollorgan: CIO, usw.) Aktualisierung pestalozzilaw.com 6

7 Unternehmen und IT Datenverwaltung - Datenaustausch Unternehmens- gesellschaten Datenaustausch DriRe, Internet Datenverwaltung im Unternehmen GeschäTs- partner pestalozzilaw.com 7

8 Unternehmen und IT Datenkategorien Geschäftliche Daten Firmenintern frei zugänglich Gemeingut Personendaten (Persönlichkeit) Angestellte Geschäftspartner / Dritte Vertrauliche Informationen Vertraglich vereinbarte Vertraulichkeit Anvertraute Arbeitsergebnisse Akten aus Rechtsverfahren Geschäfts- und Fabrikationsgeheimnisse Gesellschaftsunterlagen (Bilanzen, Budgets, usw.) Klientenlisten Know-How pestalozzilaw.com 8

9 Unternehmen und IT Datenverwaltung I Datenschutz Bearbeitung von Personendaten nach Treu und Glauben, verhältnismässig und nur zu dem Zweck, der bei der Beschaffung angegeben wurde Datensicherheit Passwörter, Virenscanner, Firewalls, PC-Konfiguration und Browser- Einstellungen, usw. Beschränkter Zugriff auf Daten - nicht generell, sondern bedürfnisgerecht Archivierung / Back-Up Vertraulichkeit bzw. Geheimhaltung der Daten Beschränkter Zugang zu vertraulichen Daten und Bearbeitung bei Bedarf pestalozzilaw.com 9

10 Unternehmen und IT Datenverwaltung II Sorgfaltsplichten des Unternehmens Sicherstellung einer elektronischen Datenverwaltung Reglemente über die Verwaltung von elektronischen Daten (inkl. Notfall und IT-Zuständigkeiten) zur Durchsetzung des Datenschutzes, der Datensicherheit und der Datenvertraulichkeit Überwachung und Durchsetzung der Reglemente zur Datenverwaltung pestalozzilaw.com 10

11 Unternehmen und IT Datenaustausch I Datenschutz Austausch von Personendaten Datenaustausch setzt insb. Kenntnisnahme seitens der Betroffenen, voraus Datenempfänger im Ausland untersteht einer Gesetzgebung mit angemessenem Datenschutz, oder: Einwilligung der Betroffenen im Einzelfall und nach angemessener Information Vereinbarung von Datenschutzklauseln oder Beitritt zu freiwilligen Regelwerken (z.b. Safe Harbour) Schutz durch Datenschutzregeln, welche für sämtliche Unternehmensgesellschaften verbindlich sind Datensicherheit Massnahmen zur Datensicherheit (vgl. Datenverwaltung) pestalozzilaw.com 11

12 Unternehmen und IT Datenaustausch II Vertraulichkeit bzw. Geheimhaltung Wahrung der Vertraulichkeit und Integrität bei der Datenübertragung Technischer Schutz gegen Vernichtung, Fälschung, Diebstahl, unbefugtes Bearbeiten Protokollierungen bei besonders wichtigen Dokumenten Sorgfaltspflichten des Unternehmens Datenbearbeitungsreglemente zur Durchsetzung des Datenschutzes, der Datensicherheit und der Datenvertraulichkeit Technisch sichere Datenübertragung Durchsetzung der Vertraulichkeit bzw. Geheimhaltung und Integrität der Daten beim Empfänger (als Vertragsverpflichtung) Sicherstellung der Aufbewahrung und des Archivierens von s pestalozzilaw.com 12

13 Umgang und Sicherheit mit Internet und E- Mails Dr.iur. Michael Reinle, LL.M.

14 Umgang und Sicherheit Ausgangslage I: Grosses Schadenspoten[al Kosten durch Cyberattacken rund 2 Mio. USD pro Unternehmen in 2009 (Produktivitätsverlust, entgangene Einnahmen, Verlust des Kundenvertrauens) 72% der Unternehmen 2005 Vorfall in der IT-Sicherheit (Studie der ETHZ) Volkswirtschaftlicher Schaden eines IT-Blackouts von einer Woche rund CHF 5.83 Mrd. allein in der Schweiz Grösstes Sicherheitsrisiko ist der Arbeitnehmer. Aber: Fehlendes Problembewusstsein Nur für 32% Surfen im Internet generell Sicherheitsrisiko (Umfrage Juli 2010) Cookies sind keine Kekse pestalozzilaw.com 14

15 Umgang und Sicherheit Ausgangslage II: Zunahme privater IT- Gebrauch Neue Konzepte der Unternehmensführung Auflösung Grenze Arbeit und Freizeit Vorteil: Mehr Mobilität bei Arbeitserledigung Nachteil: Zunahme privater Verrichtungen während Arbeit Umfrage bei Berufseinsteigern 55% während Arbeitszeit charen 45% Nutzung soziales Netzwerk (z.b. Facebook) Risiken des privaten Gebrauchs der GeschäTs- IT- Infrastruktur Technische Risiken (Viren) Übermässige Beanspruchung Speicherplatz (durch private Downloads) Reduk[on der effek[ven Arbeitszeit Datenschutz, GeschäTsgeheimnisse und Reputa[on Smartphone, GeschäTsnotebook, USB- S[cks pestalozzilaw.com 15

16 Umgang und Sicherheit IT- Sicherheitsmanagement Keine detaillierten rechtlichen Anforderungen (nur ausnahmsweise branchenspezifische Regelungen, z.b. Banken) IT- Sicherheits- Policy Keine technischen Formulierungen Grundlegende Sicherheitsprinzipien und ziele (Zuständigkeiten, Verfügbarkeit, Vertraulichkeit, Integrität von Daten, Erfüllung rechtlicher Anforderungen) IT- Sicherheitskonzept Konkrete technische Vorgaben für GeschäTsprozesse Allgemein und unternehmensweit (Risikoanalyse, daraus abgeleitete Sicherheitsanforderungen) IT- Sicherheitsrichtlinien Bereichsspezifische Sicherheitsmassnahmen IT- Sicherheits- Zer[fizierungen ISO/IEC17799, ISO/IEC27001, usw pestalozzilaw.com 16

17 Umgang und Sicherheit Internet- und E- Mailüberwachung im Besonderen Ausgangslage zeigt: Sicherheitsmassnahmen im Bereich Internet und E- Mail zwingend notwendig Präven[ve technische Schutzmassnahmen (Passwortschutz, Zugriffsschutz, Verschlüsselung, An[virusprogramme, Sperrung bes[mmter Webseiten, Diskquota- Manager, Backup, Firewalls) Repressive technische Überwachungsmassnahmen Präven[ve technische Schutzmassnahmen ohne Bedenken, repressive technische Überwachungsmassnahmen nur teilweise zulässig Nutzungs- und Überwachungsreglement wich[g zur Regelung der privaten Nutzung und Überwachung pestalozzilaw.com 17

18 Umgang und Sicherheit Internet- und E- Mailüberwachung im Besonderen Wich[g: Nutzungsreglement und Überwachungsreglement gegen EmpfangsquiRung Vollständiger Ausschluss der privaten Nutzung wahrscheinlich unverhältnismässig Aber: Arbeitgeber kann Nutzung über privates Mailkonto verlangen Anonyme Überwachung des Surfverhaltens für Sta[s[ken zulässig Personenbezogene, heimliche und permanente Überwachung verboten (ArGV3 26) Vorübergehende, personenbezogene Überwachung zulässig falls Missbrauchsverdacht und vorgängige Informa[on Informa[on durch Vorbehalt in Überwachungsreglement möglich pestalozzilaw.com 18

19

20

21

22

23 Infrastructure-as-a-Service (IaaS): Virtuelle Server mit eigenen IP Adressen und Speicherblöcken werden nach Bedarf in der Wolke zur Verfügung gestellt. Bsp: BPOS; Windows Azur; Amazon Web Services. => Der Server wird also vom Keller in die Wolke verbannt Platform-as-a-Service (PaaS): Eine Palette von Software und Entwicklungs-Tools werden nach Bedarf zur Verfügung gestellt. Entwickler können Applikationen mit den vom Provider zur Verfügung gestellten API s kreieren. Bsp: Windows Azur; Google App. Engine => Lego-Spielen in der Wolke Software-as-a-Service (SaaS): Programmpakete werden in der Wolke zur Verfügung gestellt, so dass keine Installation auf dem Rechner notwendig ist. Beispiele: BPOS, Google Docs, Hotmail, Twitter etc. => Die Software wird von der Hardware geschieden, und vergnügt sich in der Wolke.

24

25

26

27

28 Mehrere Kunden, eine Architektur Kosteneffizienz als Hauptfokus Rasches Deployment Für 5 bis seats 5 seat minimum Ein Kunde pro Architektur Mind seats (normalerweise ab ca seats) Microsoft Confidential

29 Geographisch verteilte und sich gegenseitig absichernde Rechenzentren (in Europa: Dublin & Amsterdam) Redundante Systeme innerhalb der Rechenzentren 9 Ebenen von Datensicherheit Verschlüsselte Datenkommunikation über SSL Betriebsprozesse an etablierten Konzepten (ITIL) ausgerichtet und laufend überprüft Physische Sicherheit (Biometerische Zugangskontrollen, Videoüberwachung etc.) CyberTrust, ISO 27001, SAS 70 Typ I + II Zertifizierung Safe Harbour Zertifizierung 29

30 1. Online Services sind preiswert: keine Vorinvestitionen, kein Eigenaufwand für IT-Betrieb (Server, Strom, Personal, Updates etc.), ein niedriger Preis für das gesamte Paket bzw. die Einzeldienste. 2. Online Services bieten Ihnen hohe Flexibilität: Abrechnung pro Nutzer pro Monat, schnelle und genaue Anpassung der Kapazitäten an den realen Bedarf, flexibler Mischbetrieb mit Ihren eigenen Servern. 3. Online Services sind (zukunfts-)sicher: hoher Sicherheitsstandard der Rechenzentren (SAS 70 Typ I + II, ISO und Cybertrust), garantierte SLAs mit >99,9 % Verfügbarkeit, sofort neue Funktionen nutzen. 4. Online Services sind sofort und einfach nutzbar: innerhalb weniger Stunden, die Einrichtung erfordert kein IT-Wissen. 5. Online Services steigern die Produktivität: optimierte Kommunikation und einfachere Zusammenarbeit, Verwendung vertrauter Microsoft-Programme (z.b. Outlook und Office Communicator). 30

31

32 IT- Verträge: Do's and Don'ts Clara- Ann Gordon, LL.M.

33 Übersicht IT-Projekte: Anforderungen und Risiken Ausgewählte Aspekte bei Outsourcing Verträgen und SLA pestalozzilaw.com 33

34 IT-Verträge IT- Projekte: Anforderungen und Risiken Projektmisserfolge sind häufig Komplexität Hohe Anforderungen an Leistungserbringer und Kunde Problem: Dynamik und starke Vernetzung der Anforderungen Genaue Abgrenzung und Definition der Leistungen Strikte Kontrolle und Koordination während Projekt Codes of Best Practice im IT Bereich (ITIL, RUP, MOF, usw.) pestalozzilaw.com 34

35 IT-Verträge Was ist ein IT- Vertrag? IT-Vertrag Lieferung von Produkten (Hard- und Software) Erbringung von Dienstleistungen (Wartung, Customizing, Consulting, usw.) im Bereich IT Innominatkontrakt mit Elementen von Kaufvertrag Mietvertrag / Lizenzvertrag Auftrags- und Werkvertragsrecht Arbeitsvertrag Gesellschaftsrecht usw pestalozzilaw.com 35

36 IT-Verträge Ausgewählte Aspekte: Outsourcing Verträge / SLA I Struktur: Outsourcing Vertrag / Service Level Agreements (SLA) Auslagerungstypen Drittanbieter Gruppengesellschaft Joint Venture Gesellschaft SLA Detaillierte Beschreibung der Leistungen Level: Quantität und Qualität der Leistungen Messung der Erreichung der Levels Konsequenzen der Nichterreichung pestalozzilaw.com 36

37 IT-Verträge Ausgewählte Aspekte: Outsourcing Verträge / SLA II Ziele / Interessen des Kunden? Kostensenkung Geringe Kapitalbindung Qualität, Compliance Flexibilität Steuerplanung Verschiedene Phasen bedingen verschiedene Regelungen Verhandlungsphase Übergangsphase Betriebsphase pestalozzilaw.com 37

38 IT-Verträge Ausgewählte Aspekte: Outsourcing Verträge / SLA III Gewährleistungen Klare Abgrenzung der Verantwortlichkeiten/Schnittstellen/Vorbehalte Messbarkeit der Leistungsmerkmale auf den Erfüllungsgrad Sicherstellung der Qualität v.a. in den SLAs (Verfügbarkeit, Reaktions-, Problemlösungszeiten, usw.) Messzeiträume, Reporting, Audits pestalozzilaw.com 38

39 IT-Verträge Ausgewählte Aspekte: Outsourcing Verträge / SLA IV Leistungsstörungen und Absicherung Bonus - / Malusregelungen Zahlungsrückbehalte In Rechnungsstellung von Mehrkosten Vorzeitige Kündigungsrechte mit Entschädigung für Ausstiegs- und Migrationskosten Vertragsanpassungsklauseln Step-in Rechte pestalozzilaw.com 39

40 IT-Verträge Ausgewählte Aspekte: Outsourcing Verträge / SLA V Massnahmen gegen Ausfallrisiko Escrow Regelungen für Software und Betriebshandbücher, usw. Recht zur Ersatzvornahme Beendigungsklauseln (Nichterfüllung, Konkurs) Parallele Daten- und Programmhaltung Disaster Recovery bei Alternativprovider Konkursresistente SPVs pestalozzilaw.com 40

41 IT-Verträge Ausgewählte Aspekte: Outsourcing Verträge / SLA VI Rechtswahl Grundsätzlich frei wählbar Ausschluss UN-Kaufrecht? Streiterledigung Eskalationsverfahren Mediation Staatliches Gericht / Schiedsgericht Einheitlichkeit des Gerichtsstands pestalozzilaw.com 41

42 Vielen Dank!

Agenda. Zusammenfassung: Ausblick: Office 2010 & Office Web Apps. 5 Gründe für Online Services. Ausblick: Windows Azure. Microsoft Online Services

Agenda. Zusammenfassung: Ausblick: Office 2010 & Office Web Apps. 5 Gründe für Online Services. Ausblick: Windows Azure. Microsoft Online Services Agenda Microsofts Softwareplus-Services Strategie Microsoft Online Services Ausblick: Windows Azure Ausblick: Office 2010 & Office Web Apps Zusammenfassung: 5 Gründe für Online Services 2 Software-as-a-Service

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing

Mehr

Kornel. Voigt. Terplan. Christian. Cloud Computing

Kornel. Voigt. Terplan. Christian. Cloud Computing Kornel Terplan Christian Voigt Cloud Computing Inhaltsverzeichnis Die Autoren 13 Einführung 15 1 Taxonomie von Cloud-Computing 21 1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern 21 1.2 Merkmale

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

Peter Scheurer. Mitglied der Geschäftsleitung SOPRA EDV-Informationssysteme GmbH. Schwerpunkte: Hosting, Technologien, Softwareentwicklung

Peter Scheurer. Mitglied der Geschäftsleitung SOPRA EDV-Informationssysteme GmbH. Schwerpunkte: Hosting, Technologien, Softwareentwicklung Zukunftsfabrik Cloud Computing Was ist das? Modernes Reporting mit OLAP, SQL Server und Powerpivot Rechnungswesen / Controlling Sneak Preview: EVS 3.0 Abschluß Peter Scheurer Mitglied der Geschäftsleitung

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

SharePoint, Exchange und mehr - in die Cloud mit Office 365

SharePoint, Exchange und mehr - in die Cloud mit Office 365 SharePoint, Exchange und mehr - in die Cloud mit Office 365 Präsentation Autor Version Data One GmbH final Datum 26.04.2012 Agenda SharePoint, Exchange und mehr - in die Cloud mit Office 365 Cloud-Computing

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Die sichere Cloud für Verwaltungen 20. Europäischer Verwaltungsreformkongress, Bremen 05. März 2015

Die sichere Cloud für Verwaltungen 20. Europäischer Verwaltungsreformkongress, Bremen 05. März 2015 Die sichere Cloud für Verwaltungen 20. Europäischer Verwaltungsreformkongress, Bremen 05. März 2015 Thomas Langkabel, NTO, Microsoft Deutschland GmbH Warum überhaupt Cloud für Verwaltungen? Wachsende Bedeutung

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Die Online-Plattform für E-Mail, Kommunikation und Zusammenarbeit. August 2010

Die Online-Plattform für E-Mail, Kommunikation und Zusammenarbeit. August 2010 Die Online-Plattform für E-Mail, Kommunikation und Zusammenarbeit August 2010 Agenda Was ist Live@edu? Wie nutze ich Live@edu in der Schule? Neu: Die Office Web Apps als Teil von Live@edu Anmeldung, Betrieb

Mehr

Rechtliche Aspekte des Cloud Computing

Rechtliche Aspekte des Cloud Computing Rechtliche Aspekte des Cloud Computing Cloud Computing Impulse für die Wirtschaft ecomm Brandenburg, 23.06.2011 Themen 1. Überblick 2. Cloud und Datenschutz 3. Aspekte bei der Vertragsgestaltung 4. Fazit

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

Christian Metzger Thorsten Reitz Juan Villar. Cloud Computing. Chancen und Risiken aus technischer und unternehmerischer Sicht HANSER

Christian Metzger Thorsten Reitz Juan Villar. Cloud Computing. Chancen und Risiken aus technischer und unternehmerischer Sicht HANSER Christian Metzger Thorsten Reitz Juan Villar Cloud Computing Chancen und Risiken aus technischer und unternehmerischer Sicht HANSER Inhalt Vorwort, XI 1 Ist die Zukunft schon da? 1 1.1 Allgemeine Definition

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Herausforderungen beim Arbeiten in der Wolke

Herausforderungen beim Arbeiten in der Wolke Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen

Mehr

Risikooptimierung durch Einhaltung von Standards und Zertifizierung

Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung

Mehr

Cloud Computing. Chancen und Risiken aus technischer und unternehmerischer Sicht. von Christian Metzger, Thorsten Reitz, Juan Villar. 1.

Cloud Computing. Chancen und Risiken aus technischer und unternehmerischer Sicht. von Christian Metzger, Thorsten Reitz, Juan Villar. 1. Cloud Computing Chancen und Risiken aus technischer und unternehmerischer Sicht von Christian Metzger, Thorsten Reitz, Juan Villar 1. Auflage Hanser München 2011 Verlag C.H. Beck im Internet: www.beck.de

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

Microsoft Business Productivity Online Suite (BPOS) State of the Art Software, gehostet von Microsoft, vertrieben durch Partner

Microsoft Business Productivity Online Suite (BPOS) State of the Art Software, gehostet von Microsoft, vertrieben durch Partner Microsoft Business Productivity Online Suite (BPOS) State of the Art Software, gehostet von Microsoft, vertrieben durch Partner Hans Mannsberger Absolute-IT Häufige Ausgangssituation On Premises Software

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Bekanntgabe des Zugangscodes an die Vorstandsmitglieder und Überwachung der Angestellten durch den Arbeitgeber

Bekanntgabe des Zugangscodes an die Vorstandsmitglieder und Überwachung der Angestellten durch den Arbeitgeber Autorité cantonale de la transparence et de la protection des données ATPrD Kantonale Behörde für Öffentlichkeit und Datenschutz ÖDSB Kantonale Datenschutzbeauftragte Chorherrengasse 2, 1700 Freiburg Kantonale

Mehr

Markus Meier Microsoft PreSales Consultant

Markus Meier Microsoft PreSales Consultant Markus Meier Microsoft PreSales Consultant Microsoft Deutschland GmbH Copyright 2010 Microsoft Corporation Microsofts Cloud Strategie im Überblick Office 365 Immer einsatzbereit Copyright 2010 Microsoft

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Microsoft Azure für KMU

Microsoft Azure für KMU Microsoft Azure für KMU IT bei KMU entwickelt sich weiter 47% aller Applikationen on-prem 70% der Server nicht virtualisiert Virtualisierung wächst ums 2.5x Cloudwachstum basiert auf IaaS Neue Applikationen

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

IT SECURITY IN THE HYBRID CLOUD

IT SECURITY IN THE HYBRID CLOUD IT SECURITY IN THE HYBRID CLOUD Hybrid Clouds Rechtliche Herausforderungen Carmen De la Cruz Böhringer DIE REFERENTEN Carmen De la Cruz Böhringer Carmen De la Cruz Böhringer RA lic. iur. Eidg. dipl. Wirtschaftsinformatikerin

Mehr

Die Spezialisten für innovative Lösungen im Bereich Document Output Management

Die Spezialisten für innovative Lösungen im Bereich Document Output Management Die Spezialisten für innovative Lösungen im Bereich Document Output Management Agenda Wer ist Rasterpunkt Einführung Software as a Service Hat SaaS Marktpotential? SaaS im Document Output Management: Konvertierung

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Checkliste IT-Sicherheit Seite 1 von 10

Checkliste IT-Sicherheit Seite 1 von 10 Checkliste IT-Sicherheit Seite 1 von 10 1. Wieviele Mitarbeiter sind in Ihrem Unternehmen mit einem PC ausgestattet? [ ] Mit PC und Internet-Zugang [ ] Mit PC ohne Internet-Zugang [ ] Gesamt-Anzahl Mitarbeiter

Mehr

für das ICT Risk Management

für das ICT Risk Management Rechtliche Verantwortung für das ICT Risk Management 12. Berner Tagung für Informationssicherheit 2009 Dr. Wolfgang g Straub Deutsch Wyss & Partner ISSS Berner Tagung 2009 1 SQL injection gegen Webshop

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat Was Ihr Cloud Vertrag mit Sicherheit zu tun hat EC Deutschland 14 Mai 2013- Konzerthaus Karlsruhe Ziele des Vortrags - ein Weg in die Cloud 1. Sicherheit eine mehrdimensionalen Betrachtung 2. Zusammenhang

Mehr

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch Flug in die Wolke Instrumentenflug in die Cloud mit Unic Wallisellen, 25. Januar 2012 Christoph Camenisch Flug in die Wolke Hosting by Unic Unic - Seite 2 Flug in die Wolke Cloud Computing in a nutshell

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Governance- und Compliance-Aspekte im Cloud-Umfeld. Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business

Governance- und Compliance-Aspekte im Cloud-Umfeld. Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business Governance- und Compliance-Aspekte im Cloud-Umfeld Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business Der Referent Martin Schweinoch Rechtsanwalt und Partner bei SKW Schwarz, München

Mehr

Herzlich Willkommen zum Business Frühstück. Unternehmensserver in der Cloud Der Mittelstand befreit sich vom IT-Ballast

Herzlich Willkommen zum Business Frühstück. Unternehmensserver in der Cloud Der Mittelstand befreit sich vom IT-Ballast Herzlich Willkommen zum Business Frühstück Unternehmensserver in der Cloud Der Mittelstand befreit sich vom IT-Ballast Agenda ab 09:00 Uhr Eintreffen 09:30 Uhr Begrüßung Clemens Dietl, m.a.x. Informationstechnologie

Mehr

Vertragsgestaltung t beim Cloud-Computing

Vertragsgestaltung t beim Cloud-Computing Vertragsgestaltung t beim Cloud-Computing RA Mag. Roland Marko, LL.M. Wolf Theiss Rechtsanwälte GmbH Wien, 18.6.2010 1 Vielzahl unterschiedlicher Cloud Computing-Produkte keine einheitliche Definition

Mehr

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Innovationspolitik, Informationsgesellschaft, Telekommunikation Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Dr. Andreas Goerdeler, Referatsleiter Entwicklung konvergenter IKT www.bmwi.de

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K.

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. Grenzen und Möglichkeiten Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. 1 Agenda Definition Architektur Durchgängigkeit der Technologien Risiken Pro Contra

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Cloud Computing aus Sicht der Betriebswirtschaft: Welche Auswirkung hat Cloud Computing auf die Berechnung von TCO in der IT

Cloud Computing aus Sicht der Betriebswirtschaft: Welche Auswirkung hat Cloud Computing auf die Berechnung von TCO in der IT Cloud Computing aus Sicht der Betriebswirtschaft: Welche Auswirkung hat Cloud Computing auf die Berechnung von TCO in der IT Bearbeitet von Sebastian Summerer 1. Auflage 2015. Taschenbuch. 84 S. Paperback

Mehr

Leitfaden zur Unterstützung der Einführung von Cloud Computing

Leitfaden zur Unterstützung der Einführung von Cloud Computing . R G m b H Leitfaden zur Unterstützung der Einführung von Cloud Computing Organisationshilfe und Certification Grundsätzliche Fragen zur Zielbestimmung Festlegung von Verantwortlichkeiten Interne Anforderung

Mehr

IT-Compliance Management und Identity Management Aktuelle Trends

IT-Compliance Management und Identity Management Aktuelle Trends IT-Compliance Management und Identity Management Aktuelle Trends Kurzbefragung Deutschland, April 2009 Matthias Zacher Senior Advisor matthias.zacher@experton-group.com Inhalt Themenabgrenzung Stichprobencharakteristika

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Gestaltung von Cloud Computing-Verträgen

Gestaltung von Cloud Computing-Verträgen Gestaltung von Cloud Computing-Verträgen Jahreskongress Trusted Cloud, 8./9. November 2012 Dr. Jan Geert Meents Rechtsanwalt und Partner DLA Piper UK LLP Agenda Rechtsnatur von Cloud Services Anwendbares

Mehr

Was ist anders in der Cloud? ICT Recht und Praxis 5. September 2013

Was ist anders in der Cloud? ICT Recht und Praxis 5. September 2013 ICT Recht und Praxis 5. September 2013 Von der Cumuluswolke bis zum Hurrikan: Vertragliche Absicherung cloudspezifischer Risiken Peter Neuenschwander Wolfgang Straub Was ist anders in der Cloud? Cloud

Mehr

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz 11. Kommunales IuK-Forum Niedersachsen 25./26. August 2011 in Stade Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz Bernd Landgraf ITEBO GmbH Tel.: 05 41 / 96 31 1 00 E-Mail: landgraf@itebo.de

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Global sicher kommunizieren

Global sicher kommunizieren Global sicher kommunizieren IHK Nürnberg 14. April 2015 Seite Welche Risiken betreffen Sie tatsächlich? Eine Risikoanalyse steht am Anfang Angriffe von außen Handhabungsfehler Technische Gefahren/ höhere

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Überblick zu bewährten Cloud ServiceVarianten. Dipl.-Ing. Udo Böhm, Senior Consultant

Überblick zu bewährten Cloud ServiceVarianten. Dipl.-Ing. Udo Böhm, Senior Consultant Überblick zu bewährten Cloud ServiceVarianten Dipl.-Ing. Udo Böhm, Senior Consultant Welche IT-Services gibt es am deutschen Markt? Projektbasierte IT-Services (ca. 30%, Tendenz konstant) IT Consulting

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

(IT - Dienstleistungsvertrag)

(IT - Dienstleistungsvertrag) (IT - Dienstleistungsvertrag) Seite 1 von 5 Auftraggeber (nachfolgend Kunde genannt) Auftragnehmer (nachfolgend Provider genannt) Transoffice GmbH Industriestrasse 27 61381 Friedrichsdorf 1. Präambel Das

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Jan-Peter Schulz Senior Security Consultant

Jan-Peter Schulz Senior Security Consultant Jan-Peter Schulz Senior Security Consultant 2 Definitionen im Rahmen des Cloud Computing Cloud Computing ist ein Modell, das es erlaubt, bei Bedarf jederzeit und überall bequem über ein Netz auf einen

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

ITSM-Lösungen als SaaS

ITSM-Lösungen als SaaS 6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten

Mehr

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Virtual Center Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Cloud SaaS otion DRS ware otion Fault

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Risikomanagement zahlt sich aus

Risikomanagement zahlt sich aus Risikomanagement zahlt sich aus Thurgauer Technologieforum Risikobeurteilung - Was bedeutet das für meinen Betrieb? Tägerwilen, 19.11.2008 1 Ausgangslage (1) Jede verantwortungsbewusste Unternehmensleitung

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Cloud Computing für KMU-Unternehmen. Michael Herkens

Cloud Computing für KMU-Unternehmen. Michael Herkens Cloud Computing für KMU-Unternehmen Michael Herkens Agenda Was ist Cloud Computing? Warum Cloud? Welche Cloud? Was in der Cloud? Wie in die Cloud? Was ist Cloud Computing? Beispiel Sicherheit Verfügbarkeit

Mehr

Cloud Computing. von Kornel Terplan, Christian Voigt. 1. Auflage

Cloud Computing. von Kornel Terplan, Christian Voigt. 1. Auflage Cloud Computing von Kornel Terplan, Christian Voigt 1. Auflage Cloud Computing Terplan / Voigt schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: Cloud Computing,

Mehr

Rechtliche Herausforderungen für IT-Security-Verantwortliche

Rechtliche Herausforderungen für IT-Security-Verantwortliche Rechtliche Herausforderungen für IT-Security-Verantwortliche lic. iur. David Rosenthal ETH Life 2 Handelsblatt 3 SDA 4 5 20 Minuten/Keystone Die Folgen - Image- und Vertrauensschaden - Umsatzausfälle -

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Cloud Computing für Kommunen geht das?

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Cloud Computing für Kommunen geht das? Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Cloud Computing für Kommunen geht das? ja! Die ISPRAT-Studie, November 2010: Cloud Computing für die öffentliche Verwaltung ist

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

INNOVATIONSPORTFOLIO FÜR GESCHÄFTSKUNDEN Telekom Deutschland GmbH, Bonn, 14. Mai 2014 Oliver A. Kepka, Segmentmarketing kleine und mittelständische

INNOVATIONSPORTFOLIO FÜR GESCHÄFTSKUNDEN Telekom Deutschland GmbH, Bonn, 14. Mai 2014 Oliver A. Kepka, Segmentmarketing kleine und mittelständische INNOVATIONSPORTFOLIO FÜR GESCHÄFTSKUNDEN Telekom Deutschland GmbH, Bonn, 14. Mai 2014 Oliver A. Kepka, Segmentmarketing kleine und mittelständische Unternehmen 1 MEGATRENDS IM MARKT Datenvolumen explodiert

Mehr

Cloud-Rechtssicherheit

Cloud-Rechtssicherheit Cloud-Rechtssicherheit TechDay Kramer & Crew 30 Minuten Stefan Fischerkeller Diplomverwaltungswirt (FH) Geprüfter, fachkundiger Datenschutzbeauftragter 1 Profil DDK Standorte: München, Bodensee, Stuttgart,

Mehr

Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand

Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand Michael Grözinger National Technology Officer Microsoft Deutschland GmbH 1 Agenda Cloud Computing wofür steht das?

Mehr

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden

Mehr

Cloud Computing. 7. Oktober 2010

Cloud Computing. 7. Oktober 2010 Cloud Computing. 7. Oktober 2010 Music was my first love (J. Miles). Analysten sehen Cloud Computing als Evolution bekannter Technologien. Source: Experton, May 2010 Das Internet der Zukunft wird unsere

Mehr

Cloud Computing: Neue Optionen für Unternehmen. Strategische Überlegungen, Konzepte und Lösungen, Beispiele aus der Praxis

Cloud Computing: Neue Optionen für Unternehmen. Strategische Überlegungen, Konzepte und Lösungen, Beispiele aus der Praxis Cloud Computing: Neue Optionen für Unternehmen Strategische Überlegungen, Konzepte und Lösungen, Beispiele aus der Praxis Herausgegeben von Christiana Köhler-Schute Mit Beiträgen von Peter Arbitter, T-Systems;

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse

Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse Ihr Referent: Jörg Schmidt (Consultant ECM Products) forcont business technology gmbh Nonnenstraße 39 04229 Leipzig

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Herbstveranstaltung 23.9.2004

Herbstveranstaltung 23.9.2004 Herbstveranstaltung 23.9.2004 Datenschutz und elektronische Abrechnung oder generell Datenschutz in der Arztpraxis Lukas Fässler Rechtsanwalt & Informatikexperte Artherstrasse 23a 6300 Zug www.fsdz.ch

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr