IT im Unternehmen: Alles im Griff? 18. November 2010

Größe: px
Ab Seite anzeigen:

Download "IT im Unternehmen: Alles im Griff? 18. November 2010"

Transkript

1 IT im Unternehmen: Alles im Griff? 18. November 2010

2 Inhalt Unternehmen und IT Umgang und Sicherheit mit Internet und s Cloud Computing IT-Verträge: Do s and Don ts Fragen und Diskussion Apéro pestalozzilaw.com 2

3 Unternehmen und IT Dr. Peter Pestalozzi Dr. Lorenza Ferrari Hofer

4 Unternehmen und IT IT: Begriff und Bedeutung Information Technology = Gesamtheit aller technischen Mittel zur Übertragung und Speicherung von Information IT in allen Unternehmensbereichen Kommunikation (intern und extern) Führungsmittel Geschäftsverkehr (Verträge) Finanzen (Buchhaltung, Steuern) Know-how (z.b. Forschungsergebnisse) Personal (Datenschutz) Archivierung (Datensicherung) Ohne funktionierende IT kein Unternehmenserfolg pestalozzilaw.com 4

5 Unternehmen und IT IT- Verantwortung Corporate Governance (Swiss Code of Best Practice)? Informationsrecht der Aktionäre (nicht nur an GV) OR 716a: Nicht delegierbare VR-Verantwortung Oberleitung, Organisation, Finanzkontrolle CIO = Computer in Ordnung? (Verantwortliche Führungsperson) Bei Delegation: OR 754 II: Auswahl, Instruktion (Pflichtenheft) und Überwachung z.b. des CIO IT ist und bleibt Chefsache pestalozzilaw.com 5

6 Unternehmen und IT IT- Reglemente Bereiche E-Policy (Internet) Datensicherung, Bearbeitung und Speicherung Zugriff (wer auf was, z.b. Finanzdaten) Zuständig für Erlass VR CIO / IT Rechtsdienst Inhalte geschäftlich / privat Internetnutzung Softwarebenutzung (IT Freaks!) Überwachung der Mitarbeiter Periodische Wartung der IT-Reglemente Einhaltung (Kenntnis!) (internes Kontrollorgan: CIO, usw.) Aktualisierung pestalozzilaw.com 6

7 Unternehmen und IT Datenverwaltung - Datenaustausch Unternehmens- gesellschaten Datenaustausch DriRe, Internet Datenverwaltung im Unternehmen GeschäTs- partner pestalozzilaw.com 7

8 Unternehmen und IT Datenkategorien Geschäftliche Daten Firmenintern frei zugänglich Gemeingut Personendaten (Persönlichkeit) Angestellte Geschäftspartner / Dritte Vertrauliche Informationen Vertraglich vereinbarte Vertraulichkeit Anvertraute Arbeitsergebnisse Akten aus Rechtsverfahren Geschäfts- und Fabrikationsgeheimnisse Gesellschaftsunterlagen (Bilanzen, Budgets, usw.) Klientenlisten Know-How pestalozzilaw.com 8

9 Unternehmen und IT Datenverwaltung I Datenschutz Bearbeitung von Personendaten nach Treu und Glauben, verhältnismässig und nur zu dem Zweck, der bei der Beschaffung angegeben wurde Datensicherheit Passwörter, Virenscanner, Firewalls, PC-Konfiguration und Browser- Einstellungen, usw. Beschränkter Zugriff auf Daten - nicht generell, sondern bedürfnisgerecht Archivierung / Back-Up Vertraulichkeit bzw. Geheimhaltung der Daten Beschränkter Zugang zu vertraulichen Daten und Bearbeitung bei Bedarf pestalozzilaw.com 9

10 Unternehmen und IT Datenverwaltung II Sorgfaltsplichten des Unternehmens Sicherstellung einer elektronischen Datenverwaltung Reglemente über die Verwaltung von elektronischen Daten (inkl. Notfall und IT-Zuständigkeiten) zur Durchsetzung des Datenschutzes, der Datensicherheit und der Datenvertraulichkeit Überwachung und Durchsetzung der Reglemente zur Datenverwaltung pestalozzilaw.com 10

11 Unternehmen und IT Datenaustausch I Datenschutz Austausch von Personendaten Datenaustausch setzt insb. Kenntnisnahme seitens der Betroffenen, voraus Datenempfänger im Ausland untersteht einer Gesetzgebung mit angemessenem Datenschutz, oder: Einwilligung der Betroffenen im Einzelfall und nach angemessener Information Vereinbarung von Datenschutzklauseln oder Beitritt zu freiwilligen Regelwerken (z.b. Safe Harbour) Schutz durch Datenschutzregeln, welche für sämtliche Unternehmensgesellschaften verbindlich sind Datensicherheit Massnahmen zur Datensicherheit (vgl. Datenverwaltung) pestalozzilaw.com 11

12 Unternehmen und IT Datenaustausch II Vertraulichkeit bzw. Geheimhaltung Wahrung der Vertraulichkeit und Integrität bei der Datenübertragung Technischer Schutz gegen Vernichtung, Fälschung, Diebstahl, unbefugtes Bearbeiten Protokollierungen bei besonders wichtigen Dokumenten Sorgfaltspflichten des Unternehmens Datenbearbeitungsreglemente zur Durchsetzung des Datenschutzes, der Datensicherheit und der Datenvertraulichkeit Technisch sichere Datenübertragung Durchsetzung der Vertraulichkeit bzw. Geheimhaltung und Integrität der Daten beim Empfänger (als Vertragsverpflichtung) Sicherstellung der Aufbewahrung und des Archivierens von s pestalozzilaw.com 12

13 Umgang und Sicherheit mit Internet und E- Mails Dr.iur. Michael Reinle, LL.M.

14 Umgang und Sicherheit Ausgangslage I: Grosses Schadenspoten[al Kosten durch Cyberattacken rund 2 Mio. USD pro Unternehmen in 2009 (Produktivitätsverlust, entgangene Einnahmen, Verlust des Kundenvertrauens) 72% der Unternehmen 2005 Vorfall in der IT-Sicherheit (Studie der ETHZ) Volkswirtschaftlicher Schaden eines IT-Blackouts von einer Woche rund CHF 5.83 Mrd. allein in der Schweiz Grösstes Sicherheitsrisiko ist der Arbeitnehmer. Aber: Fehlendes Problembewusstsein Nur für 32% Surfen im Internet generell Sicherheitsrisiko (Umfrage Juli 2010) Cookies sind keine Kekse pestalozzilaw.com 14

15 Umgang und Sicherheit Ausgangslage II: Zunahme privater IT- Gebrauch Neue Konzepte der Unternehmensführung Auflösung Grenze Arbeit und Freizeit Vorteil: Mehr Mobilität bei Arbeitserledigung Nachteil: Zunahme privater Verrichtungen während Arbeit Umfrage bei Berufseinsteigern 55% während Arbeitszeit charen 45% Nutzung soziales Netzwerk (z.b. Facebook) Risiken des privaten Gebrauchs der GeschäTs- IT- Infrastruktur Technische Risiken (Viren) Übermässige Beanspruchung Speicherplatz (durch private Downloads) Reduk[on der effek[ven Arbeitszeit Datenschutz, GeschäTsgeheimnisse und Reputa[on Smartphone, GeschäTsnotebook, USB- S[cks pestalozzilaw.com 15

16 Umgang und Sicherheit IT- Sicherheitsmanagement Keine detaillierten rechtlichen Anforderungen (nur ausnahmsweise branchenspezifische Regelungen, z.b. Banken) IT- Sicherheits- Policy Keine technischen Formulierungen Grundlegende Sicherheitsprinzipien und ziele (Zuständigkeiten, Verfügbarkeit, Vertraulichkeit, Integrität von Daten, Erfüllung rechtlicher Anforderungen) IT- Sicherheitskonzept Konkrete technische Vorgaben für GeschäTsprozesse Allgemein und unternehmensweit (Risikoanalyse, daraus abgeleitete Sicherheitsanforderungen) IT- Sicherheitsrichtlinien Bereichsspezifische Sicherheitsmassnahmen IT- Sicherheits- Zer[fizierungen ISO/IEC17799, ISO/IEC27001, usw pestalozzilaw.com 16

17 Umgang und Sicherheit Internet- und E- Mailüberwachung im Besonderen Ausgangslage zeigt: Sicherheitsmassnahmen im Bereich Internet und E- Mail zwingend notwendig Präven[ve technische Schutzmassnahmen (Passwortschutz, Zugriffsschutz, Verschlüsselung, An[virusprogramme, Sperrung bes[mmter Webseiten, Diskquota- Manager, Backup, Firewalls) Repressive technische Überwachungsmassnahmen Präven[ve technische Schutzmassnahmen ohne Bedenken, repressive technische Überwachungsmassnahmen nur teilweise zulässig Nutzungs- und Überwachungsreglement wich[g zur Regelung der privaten Nutzung und Überwachung pestalozzilaw.com 17

18 Umgang und Sicherheit Internet- und E- Mailüberwachung im Besonderen Wich[g: Nutzungsreglement und Überwachungsreglement gegen EmpfangsquiRung Vollständiger Ausschluss der privaten Nutzung wahrscheinlich unverhältnismässig Aber: Arbeitgeber kann Nutzung über privates Mailkonto verlangen Anonyme Überwachung des Surfverhaltens für Sta[s[ken zulässig Personenbezogene, heimliche und permanente Überwachung verboten (ArGV3 26) Vorübergehende, personenbezogene Überwachung zulässig falls Missbrauchsverdacht und vorgängige Informa[on Informa[on durch Vorbehalt in Überwachungsreglement möglich pestalozzilaw.com 18

19

20

21

22

23 Infrastructure-as-a-Service (IaaS): Virtuelle Server mit eigenen IP Adressen und Speicherblöcken werden nach Bedarf in der Wolke zur Verfügung gestellt. Bsp: BPOS; Windows Azur; Amazon Web Services. => Der Server wird also vom Keller in die Wolke verbannt Platform-as-a-Service (PaaS): Eine Palette von Software und Entwicklungs-Tools werden nach Bedarf zur Verfügung gestellt. Entwickler können Applikationen mit den vom Provider zur Verfügung gestellten API s kreieren. Bsp: Windows Azur; Google App. Engine => Lego-Spielen in der Wolke Software-as-a-Service (SaaS): Programmpakete werden in der Wolke zur Verfügung gestellt, so dass keine Installation auf dem Rechner notwendig ist. Beispiele: BPOS, Google Docs, Hotmail, Twitter etc. => Die Software wird von der Hardware geschieden, und vergnügt sich in der Wolke.

24

25

26

27

28 Mehrere Kunden, eine Architektur Kosteneffizienz als Hauptfokus Rasches Deployment Für 5 bis seats 5 seat minimum Ein Kunde pro Architektur Mind seats (normalerweise ab ca seats) Microsoft Confidential

29 Geographisch verteilte und sich gegenseitig absichernde Rechenzentren (in Europa: Dublin & Amsterdam) Redundante Systeme innerhalb der Rechenzentren 9 Ebenen von Datensicherheit Verschlüsselte Datenkommunikation über SSL Betriebsprozesse an etablierten Konzepten (ITIL) ausgerichtet und laufend überprüft Physische Sicherheit (Biometerische Zugangskontrollen, Videoüberwachung etc.) CyberTrust, ISO 27001, SAS 70 Typ I + II Zertifizierung Safe Harbour Zertifizierung 29

30 1. Online Services sind preiswert: keine Vorinvestitionen, kein Eigenaufwand für IT-Betrieb (Server, Strom, Personal, Updates etc.), ein niedriger Preis für das gesamte Paket bzw. die Einzeldienste. 2. Online Services bieten Ihnen hohe Flexibilität: Abrechnung pro Nutzer pro Monat, schnelle und genaue Anpassung der Kapazitäten an den realen Bedarf, flexibler Mischbetrieb mit Ihren eigenen Servern. 3. Online Services sind (zukunfts-)sicher: hoher Sicherheitsstandard der Rechenzentren (SAS 70 Typ I + II, ISO und Cybertrust), garantierte SLAs mit >99,9 % Verfügbarkeit, sofort neue Funktionen nutzen. 4. Online Services sind sofort und einfach nutzbar: innerhalb weniger Stunden, die Einrichtung erfordert kein IT-Wissen. 5. Online Services steigern die Produktivität: optimierte Kommunikation und einfachere Zusammenarbeit, Verwendung vertrauter Microsoft-Programme (z.b. Outlook und Office Communicator). 30

31

32 IT- Verträge: Do's and Don'ts Clara- Ann Gordon, LL.M.

33 Übersicht IT-Projekte: Anforderungen und Risiken Ausgewählte Aspekte bei Outsourcing Verträgen und SLA pestalozzilaw.com 33

34 IT-Verträge IT- Projekte: Anforderungen und Risiken Projektmisserfolge sind häufig Komplexität Hohe Anforderungen an Leistungserbringer und Kunde Problem: Dynamik und starke Vernetzung der Anforderungen Genaue Abgrenzung und Definition der Leistungen Strikte Kontrolle und Koordination während Projekt Codes of Best Practice im IT Bereich (ITIL, RUP, MOF, usw.) pestalozzilaw.com 34

35 IT-Verträge Was ist ein IT- Vertrag? IT-Vertrag Lieferung von Produkten (Hard- und Software) Erbringung von Dienstleistungen (Wartung, Customizing, Consulting, usw.) im Bereich IT Innominatkontrakt mit Elementen von Kaufvertrag Mietvertrag / Lizenzvertrag Auftrags- und Werkvertragsrecht Arbeitsvertrag Gesellschaftsrecht usw pestalozzilaw.com 35

36 IT-Verträge Ausgewählte Aspekte: Outsourcing Verträge / SLA I Struktur: Outsourcing Vertrag / Service Level Agreements (SLA) Auslagerungstypen Drittanbieter Gruppengesellschaft Joint Venture Gesellschaft SLA Detaillierte Beschreibung der Leistungen Level: Quantität und Qualität der Leistungen Messung der Erreichung der Levels Konsequenzen der Nichterreichung pestalozzilaw.com 36

37 IT-Verträge Ausgewählte Aspekte: Outsourcing Verträge / SLA II Ziele / Interessen des Kunden? Kostensenkung Geringe Kapitalbindung Qualität, Compliance Flexibilität Steuerplanung Verschiedene Phasen bedingen verschiedene Regelungen Verhandlungsphase Übergangsphase Betriebsphase pestalozzilaw.com 37

38 IT-Verträge Ausgewählte Aspekte: Outsourcing Verträge / SLA III Gewährleistungen Klare Abgrenzung der Verantwortlichkeiten/Schnittstellen/Vorbehalte Messbarkeit der Leistungsmerkmale auf den Erfüllungsgrad Sicherstellung der Qualität v.a. in den SLAs (Verfügbarkeit, Reaktions-, Problemlösungszeiten, usw.) Messzeiträume, Reporting, Audits pestalozzilaw.com 38

39 IT-Verträge Ausgewählte Aspekte: Outsourcing Verträge / SLA IV Leistungsstörungen und Absicherung Bonus - / Malusregelungen Zahlungsrückbehalte In Rechnungsstellung von Mehrkosten Vorzeitige Kündigungsrechte mit Entschädigung für Ausstiegs- und Migrationskosten Vertragsanpassungsklauseln Step-in Rechte pestalozzilaw.com 39

40 IT-Verträge Ausgewählte Aspekte: Outsourcing Verträge / SLA V Massnahmen gegen Ausfallrisiko Escrow Regelungen für Software und Betriebshandbücher, usw. Recht zur Ersatzvornahme Beendigungsklauseln (Nichterfüllung, Konkurs) Parallele Daten- und Programmhaltung Disaster Recovery bei Alternativprovider Konkursresistente SPVs pestalozzilaw.com 40

41 IT-Verträge Ausgewählte Aspekte: Outsourcing Verträge / SLA VI Rechtswahl Grundsätzlich frei wählbar Ausschluss UN-Kaufrecht? Streiterledigung Eskalationsverfahren Mediation Staatliches Gericht / Schiedsgericht Einheitlichkeit des Gerichtsstands pestalozzilaw.com 41

42 Vielen Dank!

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Agenda. Zusammenfassung: Ausblick: Office 2010 & Office Web Apps. 5 Gründe für Online Services. Ausblick: Windows Azure. Microsoft Online Services

Agenda. Zusammenfassung: Ausblick: Office 2010 & Office Web Apps. 5 Gründe für Online Services. Ausblick: Windows Azure. Microsoft Online Services Agenda Microsofts Softwareplus-Services Strategie Microsoft Online Services Ausblick: Windows Azure Ausblick: Office 2010 & Office Web Apps Zusammenfassung: 5 Gründe für Online Services 2 Software-as-a-Service

Mehr

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

Microsoft ermöglicht Ihnen, selbst über das Betriebsmodell zu entscheiden

Microsoft ermöglicht Ihnen, selbst über das Betriebsmodell zu entscheiden Microsoft ermöglicht Ihnen, selbst über das Betriebsmodell zu entscheiden Client Software beim Kunden Server Software beim Kunden Compliance Vertrauen Offline-Szenarien Software Software beim Hoster Software

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?!

Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?! Herzlich willkommen! Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?! Christian Hahn, Microsoft Deutschland GmbH, Behördentag Cloud Computing, 25./26. Januar 2012 Agenda Herausforderungen

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Rechtliche Aspekte des Cloud Computing

Rechtliche Aspekte des Cloud Computing Rechtliche Aspekte des Cloud Computing Cloud Computing Impulse für die Wirtschaft ecomm Brandenburg, 23.06.2011 Themen 1. Überblick 2. Cloud und Datenschutz 3. Aspekte bei der Vertragsgestaltung 4. Fazit

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Peter Scheurer. Mitglied der Geschäftsleitung SOPRA EDV-Informationssysteme GmbH. Schwerpunkte: Hosting, Technologien, Softwareentwicklung

Peter Scheurer. Mitglied der Geschäftsleitung SOPRA EDV-Informationssysteme GmbH. Schwerpunkte: Hosting, Technologien, Softwareentwicklung Zukunftsfabrik Cloud Computing Was ist das? Modernes Reporting mit OLAP, SQL Server und Powerpivot Rechnungswesen / Controlling Sneak Preview: EVS 3.0 Abschluß Peter Scheurer Mitglied der Geschäftsleitung

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Risikooptimierung durch Einhaltung von Standards und Zertifizierung

Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden

Mehr

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Innovationspolitik, Informationsgesellschaft, Telekommunikation Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Dr. Andreas Goerdeler, Referatsleiter Entwicklung konvergenter IKT www.bmwi.de

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

SharePoint, Exchange und mehr - in die Cloud mit Office 365

SharePoint, Exchange und mehr - in die Cloud mit Office 365 SharePoint, Exchange und mehr - in die Cloud mit Office 365 Präsentation Autor Version Data One GmbH final Datum 26.04.2012 Agenda SharePoint, Exchange und mehr - in die Cloud mit Office 365 Cloud-Computing

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Kornel. Voigt. Terplan. Christian. Cloud Computing

Kornel. Voigt. Terplan. Christian. Cloud Computing Kornel Terplan Christian Voigt Cloud Computing Inhaltsverzeichnis Die Autoren 13 Einführung 15 1 Taxonomie von Cloud-Computing 21 1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern 21 1.2 Merkmale

Mehr

Herausforderungen beim Arbeiten in der Wolke

Herausforderungen beim Arbeiten in der Wolke Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Christian Metzger Thorsten Reitz Juan Villar. Cloud Computing. Chancen und Risiken aus technischer und unternehmerischer Sicht HANSER

Christian Metzger Thorsten Reitz Juan Villar. Cloud Computing. Chancen und Risiken aus technischer und unternehmerischer Sicht HANSER Christian Metzger Thorsten Reitz Juan Villar Cloud Computing Chancen und Risiken aus technischer und unternehmerischer Sicht HANSER Inhalt Vorwort, XI 1 Ist die Zukunft schon da? 1 1.1 Allgemeine Definition

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

Die Spezialisten für innovative Lösungen im Bereich Document Output Management

Die Spezialisten für innovative Lösungen im Bereich Document Output Management Die Spezialisten für innovative Lösungen im Bereich Document Output Management Agenda Wer ist Rasterpunkt Einführung Software as a Service Hat SaaS Marktpotential? SaaS im Document Output Management: Konvertierung

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

Governance- und Compliance-Aspekte im Cloud-Umfeld. Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business

Governance- und Compliance-Aspekte im Cloud-Umfeld. Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business Governance- und Compliance-Aspekte im Cloud-Umfeld Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business Der Referent Martin Schweinoch Rechtsanwalt und Partner bei SKW Schwarz, München

Mehr

Consulting Cluster Bern, Anlass vom 27. Juni 2013

Consulting Cluster Bern, Anlass vom 27. Juni 2013 Consulting Cluster Bern, Anlass vom 27. Juni 2013 Hans Roth Fürsprecher Fachanwalt SAV Arbeitsrecht www.kglaw.ch Begriffserläuterungen / Abgrenzungen Rechtsgrundlagen Hinweise zu ausgewählten Vertragspunkten

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Cloud Computing für KMU-Unternehmen. Michael Herkens

Cloud Computing für KMU-Unternehmen. Michael Herkens Cloud Computing für KMU-Unternehmen Michael Herkens Agenda Was ist Cloud Computing? Warum Cloud? Welche Cloud? Was in der Cloud? Wie in die Cloud? Was ist Cloud Computing? Beispiel Sicherheit Verfügbarkeit

Mehr

Cloud Computing. Chancen und Risiken aus technischer und unternehmerischer Sicht. von Christian Metzger, Thorsten Reitz, Juan Villar. 1.

Cloud Computing. Chancen und Risiken aus technischer und unternehmerischer Sicht. von Christian Metzger, Thorsten Reitz, Juan Villar. 1. Cloud Computing Chancen und Risiken aus technischer und unternehmerischer Sicht von Christian Metzger, Thorsten Reitz, Juan Villar 1. Auflage Hanser München 2011 Verlag C.H. Beck im Internet: www.beck.de

Mehr

Datenschutz Informationssicherheit Compliance

Datenschutz Informationssicherheit Compliance Datenschutz Informationssicherheit Compliance Anforderungen, Risiken und Lösungsansätze Thomas Schneider Dipl.-Informatiker, Wirtschaftsinformatik Datenschutzbeauftragter (TÜV), Externer Datenschutzbeauftragter

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Die sichere Cloud für Verwaltungen 20. Europäischer Verwaltungsreformkongress, Bremen 05. März 2015

Die sichere Cloud für Verwaltungen 20. Europäischer Verwaltungsreformkongress, Bremen 05. März 2015 Die sichere Cloud für Verwaltungen 20. Europäischer Verwaltungsreformkongress, Bremen 05. März 2015 Thomas Langkabel, NTO, Microsoft Deutschland GmbH Warum überhaupt Cloud für Verwaltungen? Wachsende Bedeutung

Mehr

Die Online-Plattform für E-Mail, Kommunikation und Zusammenarbeit. August 2010

Die Online-Plattform für E-Mail, Kommunikation und Zusammenarbeit. August 2010 Die Online-Plattform für E-Mail, Kommunikation und Zusammenarbeit August 2010 Agenda Was ist Live@edu? Wie nutze ich Live@edu in der Schule? Neu: Die Office Web Apps als Teil von Live@edu Anmeldung, Betrieb

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

Rechtliche Anforderungen bei Cloud Computing

Rechtliche Anforderungen bei Cloud Computing Rechtliche Anforderungen bei Cloud Computing Risk in der Cloud Was steckt wirklich hinter diesem Begriff? SGRP-Frühlingsevent vom 05. Mai 2010 Agenda Cloud Computing - eine Qualifikation aus rechtlicher

Mehr

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) Agenda Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) 2 von 3 Jobs im Jahr 2020 werden neue Fähigkeiten erfordern. (World Future Society, 2011) Schlüsselkompetenzen des 21.

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

für das ICT Risk Management

für das ICT Risk Management Rechtliche Verantwortung für das ICT Risk Management 12. Berner Tagung für Informationssicherheit 2009 Dr. Wolfgang g Straub Deutsch Wyss & Partner ISSS Berner Tagung 2009 1 SQL injection gegen Webshop

Mehr

(IT - Dienstleistungsvertrag)

(IT - Dienstleistungsvertrag) (IT - Dienstleistungsvertrag) Seite 1 von 5 Auftraggeber (nachfolgend Kunde genannt) Auftragnehmer (nachfolgend Provider genannt) Transoffice GmbH Industriestrasse 27 61381 Friedrichsdorf 1. Präambel Das

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

IT SECURITY IN THE HYBRID CLOUD

IT SECURITY IN THE HYBRID CLOUD IT SECURITY IN THE HYBRID CLOUD Hybrid Clouds Rechtliche Herausforderungen Carmen De la Cruz Böhringer DIE REFERENTEN Carmen De la Cruz Böhringer Carmen De la Cruz Böhringer RA lic. iur. Eidg. dipl. Wirtschaftsinformatikerin

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Security Zone 2010 Themen Müssen Daten und Dokumente vernichtet werden? Informationssicherheit Geheimhaltungspflichten Datenschutzrecht

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Rechtliche Herausforderungen für IT-Security-Verantwortliche

Rechtliche Herausforderungen für IT-Security-Verantwortliche Rechtliche Herausforderungen für IT-Security-Verantwortliche lic. iur. David Rosenthal ETH Life 2 Handelsblatt 3 SDA 4 5 20 Minuten/Keystone Die Folgen - Image- und Vertrauensschaden - Umsatzausfälle -

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Rechtliche Verantwortung für das ICT Risk Management

Rechtliche Verantwortung für das ICT Risk Management Rechtliche Verantwortung für das ICT Risk Management 12. Berner Tagung 2009 26.11.2009, Hotel Bellevue Palace, Bern Dr. Wolfgang Straub Deutsch Wyss & Partner Information Security Society Switzerland ISSS

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

GÖRG Wir beraten Unternehmer.

GÖRG Wir beraten Unternehmer. GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung. RA Jan Schneider Fachanwalt für Informationstechnologierecht Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung RA Jan Schneider Fachanwalt für Informationstechnologierecht nrw.units trifft Medizin, Düsseldorf, 22.09.2015 Die (Public)

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

FIRMENPROFIL. ViSaaS - Virtual Software as a Service

FIRMENPROFIL. ViSaaS - Virtual Software as a Service FIRMENPROFIL ViSaaS - Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für die Bereiche Virtual Software as a Service (SaaS) und Desktop as a

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher

Mehr

Managed Cloud Services. Christian Affolter Managed Cloud Services 11. Mai 2012

Managed Cloud Services. Christian Affolter Managed Cloud Services 11. Mai 2012 Managed Cloud Services Christian Affolter Managed Cloud Services 11. Mai 2012 Übersicht Cloud Computing Eine Einführung Vor- und Nachteile von Cloud Computing Einstiegsmöglichkeiten in die Cloud SaaS /

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

Risikomanagement zahlt sich aus

Risikomanagement zahlt sich aus Risikomanagement zahlt sich aus Thurgauer Technologieforum Risikobeurteilung - Was bedeutet das für meinen Betrieb? Tägerwilen, 19.11.2008 1 Ausgangslage (1) Jede verantwortungsbewusste Unternehmensleitung

Mehr

Microsoft Azure für KMU

Microsoft Azure für KMU Microsoft Azure für KMU IT bei KMU entwickelt sich weiter 47% aller Applikationen on-prem 70% der Server nicht virtualisiert Virtualisierung wächst ums 2.5x Cloudwachstum basiert auf IaaS Neue Applikationen

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Sicht eines Technikbegeisterten

Sicht eines Technikbegeisterten Cloud und Mobile Apps Quo Vadis? Bernhard Bauer Institut für Software und Systems Engineering Universität Augsburg Oder... IT Arbeitsplatz der Zukunft Sicht eines Technikbegeisterten IT Arbeitsplatz der

Mehr