Auswahl an Quellen, die Ihnen bei der Entscheidung bzgl. Cloud Computing für Ihr Unternehmen weiterhelfen kann:

Größe: px
Ab Seite anzeigen:

Download "Auswahl an Quellen, die Ihnen bei der Entscheidung bzgl. Cloud Computing für Ihr Unternehmen weiterhelfen kann:"

Transkript

1 DsiN-Cloud-Scout Ihr individueller Ergebnisbericht Deutschland sicher im Netz (DsiN) und die Mitglieder SAP, Microsoft und Telekom begrüßen das Potenzial von Cloud Computing und möchten vor allem kleine und mittelständische Unternehmen unterstützen, die IT-Sicherheitsvorteile von Cloud Computing zu nutzen und Schwachstellen zu vermeiden. Wir freuen uns, dass Sie den DsiN-Cloud-Scout genutzt haben und hoffen, dass Ihnen die angebotenen Informationen helfen konnten, mehr Klarheit in das Thema Cloud-Sicherheit zu bringen. Dieses Dokument mit Ihren individuellen Ergebnissen aus dem DsiN-Cloud-Scout gibt Ihnen Aufschluss, in welcher Weise Sie Cloud Computing sicher für Ihr Unternehmen nutzen und dadurch sogar die Informations-Sicherheit in Ihrem Unternehmen verbessern können. Das Dokument dient nur als erste Orientierung und ersetzt keine individuelle Sicherheitsanalyse. Bevor geschäftskritische Informationen oder Anwendungen in die Cloud ausgelagert werden, empfiehlt es sich, eine Cloud-Strategie unter Einbezug einer solchen Sicherheitsanalyse festzulegen. Es war uns wichtig darzustellen, dass die Nutzung von Cloud-basierten Anwendungen, richtig durchgeführt, in den meisten Fällen einen Sicherheitsgewinn bringen kann. Ein renommierter Cloud-Anbieter kann grundsätzliche Sicherheitsanforderungen wie Netzwerksicherheit, das Einspielen von Sicherheits-Updates und ein angemessenes Usermanagement aufgrund von Expertise und Skalierungseffekten zuverlässiger und kosteneffizienter anbieten als ein kleines Unternehmen selbst. Das gleiche gilt auch für die oft aufwändigen Backup- und Restore-Prozesse, über die wichtige Daten gesichert und im Ernstfall auch wieder zur Verfügung gestellt werden können. Der DsiN-Cloud-Scout sollte verdeutlicht haben, dass die Sicherheit bei den sog. Endanwendergeräten wie PCs, Laptops, Smartphones und Tablets aufgrund der stetig wachsenden Gerätevielfalt bei gleichzeitiger stetiger Vermehrung von Schadsoftware und anderen Angriffsmethoden eine enorme Herausforderung darstellt, die in den meisten Fällen nach wie vor vom Cloud-Kunden gemeistert werden muss. Nicht zuletzt haben wir auf verschiedene Risiken bzgl. des Themas Cloud hingewiesen. Dies betrifft insbesondere rechtliche bzw. Compliance-Themen, v.a. im Bezug auf den Datenschutzdie eine umfassende individuelle Rechtsberatung für jedes Unternehmen unumgänglich machen. Auswahl an Quellen, die Ihnen bei der Entscheidung bzgl. Cloud Computing für Ihr Unternehmen weiterhelfen kann: BITKOM Leitfaden Cloud Computing Was Entscheider wissen müssen BSI Bundesamt für Sicherheit in der Informationstechnik https://www.bsi.bund.de/de/themen/cloudcomputing/cloudcomputing_node.html (hingewiesen sei hier insbesondere auf das Eckpunktepapier Cloud Computing) DsiN-Sicherheitscheck ENISA procure-secure-a-guide-to-monitoring-of-security-service-levels-in-cloud-contracts Beachten Sie bitte Folgendes: Die Nutzung des DsiN-Cloud-Scout begründet keine vertragliche Beziehung zwischen Ihnen und DsiN bzw. seinen Mitgliedern

2 SAP, Microsoft und Telekom. Die Ihnen zur Verfügung gestellten Informationen stellen lediglich generelle und unverbindliche Anregungen dar, die Ihnen bei der den vorbereitenden Überlegungen zum Umsetzung von Cloud-Lösungen Hilfestellungen geben sollen. Sie begründen keine konkret auf Ihr Unternehmen zugeschnittenen Empfehlungen, auf deren alleiniger Grundlage Entscheidungen oder Maßnahmen getroffen werden sollten. Eine Haftung für die Richtigkeit, Vollständigkeit und Aktualität der Ihnen zur Verfügung gestellten Informationen kann trotz regelmäßiger und sorgfältiger Prüfung nicht übernommen werden. Insbesondere übernehmen weder DsiN, noch seine Mitglieder SAP, Microsoft und Telekom eine Haftung für eventuelle Schäden, die durch eine Nutzung, der Ihnen zur Verfügung gestellten Inhalte entstehen könnten. Vor Umsetzung einer Cloud Computing-Lösung raten wir Ihnen eindringlich zur Inanspruchnahme umfassender rechtlicher und IT-technischer Beratung durch fachkundige Stellen, im Hinblick auf die konkreten Bedürfnisse Ihres Unternehmens. Externe Links wurden von DsiN und seinen Mitgliedern SAP, Microsoft und Telekom sorgfältig ausgewählt. Die fremden Inhalte, die unter diesen externen Links abrufbar sind, stammen jedoch nicht von DsiN oder seinen Mitgliedern SAP, Microsoft und Telekom und spiegeln auch nicht deren Meinungen und Ansichten wieder. Auch haben die Genannten keinen Einfluss auf die unter den Links abrufbaren Inhalte. Eine Haftung für die fremden Inhalte besteht allein von Seiten der jeweiligen Inhalte-Anbieter.

3 Statistische Fragen Frage 6/14 Welche der Aussagen zur Verfügbarkeit passt am besten auf Ihr Unternehmen? Wir können auch einmal ein paar Stunden ohne unsere Anwendungen oder Daten weiter arbeiten. Folgende Punkte sind im Hinblick auf die Verfügbarkeit von Cloud-Anwendungen zu beachten: Da Verfügbarkeitsoptimierung, Datenwiederherstellung in Notfällen und die Wahrung unterbrechungsfreier Geschäftsabläufe zum Kerngeschäft renommierter Anbieter gehören, sind diese in der Regel in der Lage, eine höhere Verfügbarkeit zu garantieren als eine kleine bis mittlere IT-Abteilung. Allerdings hängt die Cloud-Verfügbarkeit auch von weiteren Faktoren wie der Verfügbarkeit des Internetzugangs bzw. der Endgeräte ab. Die Verfügbarkeit beim Cloud-Anbieter muss über entsprechende vertragliche Regelungen garantiert werden. Für die Verfügbarkeit der Endgeräte ist der Kunde bzw. der entsprechende Service-Anbieter verantwortlich. Bei den Angeboten für Service oder Austausch von defekten Geräten gibt es sehr große qualitative Unterschiede.

4 Fragen zu Anforderungen und Erwartungen an Cloud Computing Frage 7/14 Welche Erwartungen und Vorteile verbinden Sie mit Cloud Computing? Effektivere Nutzung der IT Effektivere Nutzung der IT Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Leistungen. Sie kaufen immer nur so viel, wie Sie wirklich benötigen. Hierdurch können Sie den Service bei Bedarf schnell und flexibel erweitern oder verkleinern. Dadurch entfallen eigene vorgehaltene Kapazitäten, die oft nur temporär und dadurch ineffizient genutzt werden. Software as a Service (SaaS, d.h. Anwendungen), Platform as a Service (PaaS d.h. Entwicklungsumgebungen) oder Infrastruktur as a Sevice (IaaS, z.b. virtuelle Server oder Speicher, as a Service) (Mehr dazu im Bitkom-Leitfaden "Cloud Computing Was Entscheider wissen müssen", S. 16 abrufbar unter Vergessen Sie dabei aber nicht, dass eine Verlagerung von Geschäftsprozessen zu einem externen Anbieter nicht auf Knopfdruck passieren kann der Initialaufwand darf nicht unterschätzt werden und muss in ein Gesamtkonzept miteinbezogen werden.

5 Fragen zu Anforderungen und Erwartungen an Cloud Computing Frage 8/14 Welche Hürden sehen Sie für Ihr Unternehmen beim Einstieg in Cloud Computing? Beachtung aller vertraglichen Aspekte Beachtung aller vertraglichen Aspekte Eine Auslagerung von IT-Bestandteilen Ihres Unternehmens in die Cloud sollte immer auf der Grundlage eines sorgfältig verhandelten Vertrages erfolgen. Übereilte und schlecht vorbereitete Entscheidungen könnten sonst erhebliche rechtliche, organisatorische und technische Risiken mit sich bringen. Bedenken Sie dabei, dass Sie Ihrem Serviceanbieter ein hohes Maß an Kontrolle über Ihre geschäftlichen Daten einräumen. Lassen Sie daher Verträge in jedem Falle von einer im Bereich Cloud Computing erfahrenen Anwaltskanzlei prüfen, insbesondere in Bezug auf Auftragsdatenbearbeitung.

6 Fragen zu Anforderungen und Erwartungen an Cloud Computing Frage 9/14 Welche sind aktuell Ihre hauptsächlichen Sicherheitsbedenken bei Cloud Computing? Gewährleistung einer sicheren Datenübertragung Gewährleistung einer sicheren Datenübertragung Für den Datenzugriff und die Anbindung zum Cloud-Anbieter ist die Verwendung verschlüsselter Übertragungsprotokolle unerlässlich (z.b. https, ftps). Wir empfehlen genau zu untersuchen, welche Sicherheitstechnologien für Ihre Daten vonnöten sind und wie Sie Daten zusätzlich selbst (z.b. durch Verschlüsselung) sichern können.

7 Fragen zur Entscheidungsfindung Frage 10/14 Welche der genannten IT-Sicherheitsmaßnahmen fehlen in Ihrem Unternehmen? Umfassende IT-Schutzmaßnahmen Beim Thema IT-Sicherheit sollten Sie die folgenden Punkte beachten, insbesondere wenn Sie sich überlegen, eine Cloud-Lösung anzuschaffen: Umfassende IT-Schutzmaßnahmen Zu den bereits erwähnten IT-Sicherheitsmaßnahmen können für Applikationen, die direkt aus dem Internet erreichbar sind, zusätzliche Schutzmechanismen wichtig sein. Zum Beispiel ist als Schutz gegen Angriffe aus dem Internet der Einsatz eines Intrusion Prevention System (IPS) von Vorteil. Um Anwender vor Webseiten zu schützen, die Sicherheitsrisiken bergen, können z.b. Webfilter eingesetzt werden. Ein Cloud-Anbieter kann Ihnen hierzu durch seine Expertise auch beratend zu Seite stehen.

8 Fragen zur Entscheidungsfindung Frage 11/14 Welche Anwendungen könnten Sie sich vorstellen, online über die Cloud zu beziehen statt auf lokal installierten Systemen? Office-Anwendungen Empfehlungen zu Cloud-Anwendungen Cloud Computing eignet sich im Hinblick auf den flexiblen Zugriff auf Daten und Mitarbeitermobilität als Möglichkeit, um unterschiedliche Zugänge zu Unternehmensdaten und -informationen zu ermöglichen. Auch in der Zusammenarbeit mit Dienstleistern ist ein Zugriff von überall für bestimmte berechtige Mitarbeiter und Partner eine effiziente, zeit- und kostensparende Arbeitsweise. Voraussetzungen für einen sicheren Einsatz solch mobiler Zugriffsszenarien ist ein gut durchdachtes Rechte- und Rollenkonzept. Ein sicherer Internetzugang sowie ein Cloud-Provider, der ein entsprechendes Sicherheits- und Datenschutzniveau gewährleisten kann, sind sehr wichtig für den sicheren Einsatz von Cloud Services. Bevor man die Cloud nutzt, empfiehlt es sich, die vorhandene IKT-Infrastruktur und die im Unternehmen angelegten Daten zu analysieren. Dürfen sie in der Cloud gespeichert werden und wenn ja wo? Ihre Analyse bestimmt, wie und für welche Daten Cloud-Services im Unternehmen eingesetzt werden können. Anschließend sollten die Angebote passender Cloud-Anbieter geprüft werden. Ein seriöser Cloud-Provider legt offen, in welchem Rechtsraum die Speicherung erfolgt. Vor dem Gespräch mit Ihrem Cloud-Anbieter können Sie sich schon vorab in die Thematik einarbeiten. Dazu bieten sich die Schutzbedarfskategorien nach dem BSI-Standard an https://www.dsin-blog.de/wie-viel-sicherheit-braucht-eigentlich-die-unternehmens-it und alternativ das Schutzstufenkonzept des Landesbeauftragten für den Datenschutz Niedersachsen. Insgesamt gilt aber auch hier, dass die Sicherheitsstandards bei seriösen Cloud-Anbietern sehr hoch sind und ein ähnliches Sicherheitsniveau im eigenen Unternehmen nur mit sehr hohem Aufwand zu erreichen ist. Je nachdem für welche Art von Anwendungen Sie eine Cloud-Lösung nutzen möchten, sollten Sie verschiedene Punkte beachten. Office-Anwendungen Gerade bei klassischen Office-Anwendungen (Textverarbeitung, Tabellenkalkulation, Präsentationen) bieten Cloud-Lösungen zum bisherigen Management von Lizenzsoftware Vorteile. Zum einen besteht ein deutlich besserer Überblick, welche und wie viele Lizenzen genutzt werden, womit Rechtsverstöße ausgeschlossen werden können. Andererseits können Lizenzen wesentlich flexibler zu- und abgebucht werden. Dies kann neben mehr Flexibilität auch Kostenvorteile bedeuten.

9 Fragen zur Entscheidungsfindung Frage 12/14 In welcher Form und von wo greifen die Anwender auf Daten und Anwendungen im Unternehmen zu? Home Office Arbeitsplätze von Mitarbeitern Wenn Ihre Mitarbeiter oder andere Personen von extern auf Unternehmensdaten zugreifen, sollten Sie die folgenden Punkte bei Cloud-Anwendungen beachten: Ein einfacher und flexibler Zugriff auf Unternehmensdaten von außerhalb des Unternehmens gehört heute schon fast zum Standard. Insbesondere stehen hier der Zugriff auf /Kalender oder auch Dispositionsplanung im Vordergrund, aber auch für Kundenmanagementsysteme (CRM) sowie den Zugriff auf Service- und Wartungsinformationen bietet sich hier ein großes Feld für Weiterentwicklung und Optimierung. Wie bei allen Zugängen aus dem Internet sind hier natürlich Vorsicht und eine umfassende Absicherung geboten. Es sollte ein entsprechendes Rechte- und Rollenkonzept existieren, welches fortlaufend aktualisiert wird. Hier müssen Kunde und Cloud-Anbieter eng zusammen arbeiten. Des Weiteren muss für eine sichere Authentifizierung der Anwender am Cloud-Service gesorgt sein. Hier ist eine Minimalanforderung die Verwendung von sicheren Passwörtern zur Anmeldung der Anwender, eine darüber hinausgehende Zwei-Faktor-Authentifizierung, z.b. über Smartcard, Zugangstoken oder Einmalpasswort über das Handy sollten bei sensiblen Daten in Betracht gezogen werden. Und nicht zuletzt greift die Maxime kein sicherer Cloud-Zugang von einem unsicheren Gerät für die Sicherheit der Endgeräte wie Laptops, Tablets und Smartphones sollte ausreichend gesorgt werden.

10 Fragen zur Entscheidungsfindung Frage 13/14 Besitzt Ihr Unternehmen einen schnellen Internetzugang? Ja, wir haben DSL, Kabel, etc. Dies sollten Sie bei Ihrem Internetzugang beachten, wenn Sie Cloud-Anwendungen nutzen wollen: Die Internetleitung wird wichtiger Mit der Nutzung von Cloud-Services rückt der Internetzugang oft eher stiefmütterlich behandelt in den Mittelpunkt. An ihn werden hinsichtlich Bandbreite und Latenz höhere Anforderungen gestellt. Diese sind zu untersuchen und entsprechend muss der Zugang angepasst werden. Mit dem Internetzugang muss auch untersucht werden, ob das Netzwerk leistungsfähig genug für den ausgewählten Cloud-Service ist. Beim Cloud-Computing ist die sog. Upload-Geschwindigkeit von großer Wichtigkeit. Welche Geschwindigkeit und somit Bandbreite notwendig ist, kann pauschal nicht beantwortet werden, sondern hängt stark von der Anwendung ab, die aus der Cloud genutzt werden soll. Selbst bei Anwendungen mit einem potenziell hohen Datenvolumen, wie z.b. Backup-Lösungen, bei dem bestimmten Firmendaten zusätzlich in der Cloud gesichert werden, reicht evtl. eine geringe Bandbreite aus. Oftmals müssen nur beim ersten Datenabgleich größere Datenmengen übertragen werden. Dafür können evtl. auch Datenträger zum Dienstleister sicher verschickt werden und dort aufgespielt werden. Beim regelmäßigen Datenabgleich wird dann nur eine relativ kleine Datenmenge übertragen. Beim Cloud Computing wird im Vergleich zur sonstigen Internetnutzung die sog. Upload-Geschwindigkeit von höherer Bedeutung. Welche Upload- und Downloadgeschwindigkeit bei Ihnen möglich ist, erfahren Sie von Ihrem Internetanbieter. Ihre aktuell mögliche Bandbreite können Sie über verschiedene Testseiten wie z.b. in diesem Link feststellen: Allgemeine Informationen zu Internetzugängen erhalten Sie z.b. hier: Besteht an Ihrem Standort nur ein sehr eingeschränkter Breitbandzugang, so können evtl. Alternativen genutzt werden. Hierzu gehören insbesondere Funktechnologien wie der neue Mobilfunkstandard LTE (Long Term Evolution). Neben dem LTE-Ausbau in Ballungszentren werden derzeit auch Bereiche im ländlichen Raum mit dem LTE-Netz ausgebaut. Weiterhin werden durch die Glasfasertechnologie nicht nur schnellere Geschwindigkeiten erreicht, sondern es können hiermit auch Gebiete angeschlossen werden, die bislang auf der Basis von Kupferkabeln und gleichzeitig größerer Entfernung von Telekommunikationsknotenpunkten nicht angeschlossen werden konnten.

11 Fragen zur Entscheidungsfindung Im folgenden Abschnitt geht es um wichtige Kriterien, die Sie bei der Entscheidungsfindung und konkreten Anbieterwahl berücksichtigen sollten. Frage 14/14 Über wen würden Sie eine Cloud-Lösung beziehen? Partner, der auch bei Einrichtung und Betrieb der Lösung unterstützt Dies sollten Sie bei der Auswahl eines Cloud-Anbieters beachten: Der Cloud-Nutzer ist in letzter Konsequenz für die Authentizität, Integrität, Verfügbarkeit und Vertraulichkeit seiner Daten verantwortlich. Sicherheit ist daher auch eine Frage des Vertrauens zum Cloud-Anbieter, zu seinen Fähigkeiten und seiner Infrastruktur. Vergleichen Sie die eigenen Anforderungen mit den vom Provider umgesetzten Sicherheitsanforderungen und klären Sie, ob alle relevanten Gesetze, Richtlinien und Vorschriften, die für den Schutz Ihrer Daten von Bedeutung sind, in der aktuell geltenden Form, eingehalten werden. Insbesondere wenn Sie sich nicht sicher sind, wo die Daten gespeichert werden, sollten Sie klären, ob persönliche Daten vom Provider auch verschlüsselt gespeichert werden, um den Anforderungen des Bundesdatenschutzgesetzes zu entsprechen. All diese Punkte müssen Sie als Cloud-Kunde einer weitest möglichen Prüfung unterziehen. Wichtig sind zudem Monitoringbzw. Reportingsysteme, die Ihnen über Schnittstellen Kontrollmöglichkeiten zu Performance der genutzten Dienste haben wie z. B.CPU- und Netzauslastung, Durchsatz, Latenz sowie durchschnittliche Transaktionszeit. Hinweise dazu gibt das BSI-Eckpunktepapier "Sicherheitsempfehlungen für Cloud Computing Anbieter" https://www.bsi.bund.de/de/themen/cloudcomputing/eckpunktepapier/eckpunktepapier_node.html In Deutschland gibt es erste Zertifikate, wie Geprüfter Cloud Service Provider, welche sich an eigenen Prüfkatalogen, an den Anforderungen des Bundesdatenschutzgesetzes, an internationalen Normen wie der ISO und am IT-Grundschutz ausrichten. Innovative, sichere und rechtskonforme Cloud-Computing-Lösungen für verschiedene Branchen, die insbesondere für mittelständische Unternehmen geeignet sein sollen, fördert das BMWi mit dem Technologieprogramm Trusted Cloud. Die EU-Sicherheitsbehörde ENISA beantwortet in einem Report alle Sicherheitsfragen und bietet eine Checkliste an, die bei der Auswahl eines geeigneten Cloud-Anbieters unterstützt. Je nachdem, wie viel IT-Know-How in Ihrem Unternehmen vorhanden ist, können Sie eine Cloud-Lösung direkt bei einem Cloud-Anbieter beziehen oder über einen Partner, der Ihnen mit Beratung, Einrichtung und Wartung einer Cloud-Lösung zur Seite steht. In jedem Fall sollten Sie einen dedizierten Ansprechpartner in Ihrem Unternehmen bestimmen, der als Brückenkopf zwischen Unternehmen und Dienstleister fungiert, um eine reibungslose Kommunikation, Projektmanagement und die Einhaltung von Leistungsverträgen(=SLA, Service Level Agreement) zu gewährleisten. Bei der Auswahl geeigneter Anwendungen oder Systeme für die Cloud sollte man überprüfen welche Systeme im Unternehmen vorherrschen und wie kompatibel sie untereinander und zu einer möglichen externen Lösung sind. Achten Sie bei der Prüfung passender Cloud-Anbieter auf einen transparenten Leistungsvertrag (LA) und verständliche Geschäftsbedingungen. Vor

12 Vertragsabschluss sollten mögliche Exit-Strategien definiert sein, die zeigen, wie eine Rückführung der Dienste zu bewerkstelligen wäre bzw. wie der Datentransfer zu einem anderen Anbieter funktionieren würde. Der Cloud-Anbieter sollte zudem Industriestandards für Datenformate, APIs, Software und Hardware einhalten (Vermeidung von Vendor Lock-in [Anbieterabhängigkeit]). Ideal ist es, wenn der Anbieter ein Eco-System mit externen Partnerfirmen für Beratungsdienstleistungen hat. Subunternehmer sollten namentlich bekannt sein. Gute Referenzauskünfte sprechen für hohe Qualitätsmaßstäbe. Stellen Sie sicher, dass der Cloud-Anbieter Ihnen seine Sicherheitsarchitektur offenlegt (Authentifizierung, Rechtemanagement, sicheres Löschen von Daten etc.). Informieren sie sich darüber, ob der Cloud-Anbieter seine Sicherheitsarchitektur offenlegt und von unabhängigen Sachverständigen, nach internationalen Normen wie bspw. den ISAE 2402 oder dem IDW PS 951 n.f. prüfen lässt. Dies entbindet Sie als verantwortliche Stelle für die von Ihnen erhobenen Daten jedoch nicht von Ihrer gesetzlichen Verpflichtung zur Kontrolle der Datensicherheit. Ihr Cloud-Anbieter sollte zudem die Implementierung von bedarfsgerechten Sicherheitstechnologien und umfassenden Supportservice (24/7) anbieten. Analysten sehen derzeit einen großen Markt für "Cloud Service Brokerage (CSB)", also das Makeln von Cloud-Diensten, im Entstehen. CSB ist eine Dienstleistung, die es für Unternehmen einfacher und sicherer machen soll, Cloud-Lösungen von unterschiedlichen Anbietern zu beziehen.

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

T H E M E N S E R V I C E

T H E M E N S E R V I C E Ratgeber / Wissen / Wirtschaft Mehr Sicherheit in der Cloud So erkenne ich einen guten Cloud-Computing-Dienstleister Der Vertragsleitfaden des Kompetenzzentrums Trusted Cloud hilft bei der Gestaltung von

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung

Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung Düsseldorf, 26. Juni 2014 Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung Dr. Martin Meints, IT-Sicherheitsbeauftragter 3 ist der Full Service Provider für Informationstechnik

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH Trusted Cloud im Gesundheitswesen mit TRESOR Torsten Frank Geschäftsführer medisite Systemhaus GmbH Telemed 2013-18. Nationales Forum für Gesundheitstelematik und Telemedizin Zur Person Torsten Frank Geschäftsführer

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Cloud Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Auswirkungen und Aspekte von Cloud-Lösungen verstehen Cloud-Lösungen bieten Unternehmen die Möglichkeit,

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Worum geht es? Was kann die IG Metall tun? Engineering-Tagung am 20.09.2011 in Essen Constanze Kurz VB 02, Ressort Branchenpolitik

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Ein Merkblatt der Industrie- und Handelskammer Hannover Technische Sicherheitsmaßnahmen allein reichen nicht aus. Obschon hier in den

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Vorstellung des Kompetenzzentrums Trusted Cloud

Vorstellung des Kompetenzzentrums Trusted Cloud Innovationspolitik, Informationsgesellschaft, Telekommunikation Wissenschaftliche Begleitung, Evaluation und Ergebnistransfer zum Technologieprogramm Vorstellung des Kompetenzzentrums Trusted Cloud Caroline

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Unsere Strategie - ASP

Unsere Strategie - ASP Unsere Strategie - ASP WAS IST ASP? ASP ist die Abkürzung für Application Service Providing und bedeutet die Bereitstellung und Nutzung von Programmen über das Internet. Anbieter einer ASP-Lösung ist der

Mehr

Herausforderungen beim Arbeiten in der Wolke

Herausforderungen beim Arbeiten in der Wolke Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden

Mehr

Klopotek goes Cloud computing Peter Karwowski. Frankfurt, 14. Oktober 2015

Klopotek goes Cloud computing Peter Karwowski. Frankfurt, 14. Oktober 2015 Klopotek goes Cloud computing Peter Karwowski Frankfurt, 14. Oktober 2015 1 Warum Cloud computing? Die Cloud ist flexibel Einfache vertikale und horizontale Skalierung von Services Die Cloud spart Kosten

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Externe Datensicherung in der Cloud - Chance oder Risiko?

Externe Datensicherung in der Cloud - Chance oder Risiko? Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde

Mehr

Lizenzierung 2017: Eine Reise in die Zukunft Hauptsache compliant! Neue Rahmenbedingungen für regelkonforme Lizenzierung

Lizenzierung 2017: Eine Reise in die Zukunft Hauptsache compliant! Neue Rahmenbedingungen für regelkonforme Lizenzierung Lizenzierung 2017: Eine Reise in die Zukunft Hauptsache compliant! Neue Rahmenbedingungen für regelkonforme Lizenzierung Carsten Wemken Consultant Software Asset Management Lizenzierung 2017 Hauptsache

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

INS Engineering & Consulting AG

INS Engineering & Consulting AG INS Engineering & Consulting AG INS Präsentation «Auslagerung von Dienstleistungen im KMU-Umfeld» 11. Juni 2015 Seite 0 Agenda Begrüssung & Vorstellung Was macht KMUs einzigartig? Was sind Gründe für eine

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

ivu. Software as a Service

ivu. Software as a Service ivu.cloud Software AS A Service Software und BetrieBSführung aus EIner Hand Leistungsfähige Standardprodukte, kompetenter Support und zuverlässiges Hosting. IVU.cloud SOFTWARE AS A SERVICE Skalierbar,

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen

Mehr

Am Farrnbach 4a D - 90556 Cadolzburg

Am Farrnbach 4a D - 90556 Cadolzburg Am Farrnbach 4a D - 90556 Cadolzburg phone +49 (0) 91 03 / 7 13 73-0 fax +49 (0) 91 03 / 7 13 73-84 e-mail info@at-on-gmbh.de www.at-on-gmbh.de Über uns: als Anbieter einer Private Cloud : IT Markenhardware

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Freie Universität Berlin

Freie Universität Berlin Freie Universität Berlin Was muss eine Cloud-Richtlinie regeln? Dietmar Dräger Folie 1 von 10 Cloud-Computing Abgrenzung Cloud eines externen Anbieters Keine Kontrolle über die Cloud-IT Fokussierung auf

Mehr

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Anforderungen an kommunale IT-Dienstleister

Anforderungen an kommunale IT-Dienstleister Sonnig mit kleinen Wolken Anforderungen an kommunale IT-Dienstleister Alexander Schroth Seite 1 Kommunale IT-Dienstleister 2011 Deutschlandweit rund 55 Einrichtungen unter kommunaler Hoheit Stehen in der

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

Ersetzendes Scannen Ihrer Dokumente

Ersetzendes Scannen Ihrer Dokumente Ersetzendes Scannen Ihrer Dokumente Der Schreibtisch ist unübersichtlich geworden. Das Aktenlager nimmt immer mehr Platz ein. Was ist und was heißt ersetzendes Scannen? Was passiert nach dem Scannen mit

Mehr