Auswahl an Quellen, die Ihnen bei der Entscheidung bzgl. Cloud Computing für Ihr Unternehmen weiterhelfen kann:

Größe: px
Ab Seite anzeigen:

Download "Auswahl an Quellen, die Ihnen bei der Entscheidung bzgl. Cloud Computing für Ihr Unternehmen weiterhelfen kann:"

Transkript

1 DsiN-Cloud-Scout Ihr individueller Ergebnisbericht Deutschland sicher im Netz (DsiN) und die Mitglieder SAP, Microsoft und Telekom begrüßen das Potenzial von Cloud Computing und möchten vor allem kleine und mittelständische Unternehmen unterstützen, die IT-Sicherheitsvorteile von Cloud Computing zu nutzen und Schwachstellen zu vermeiden. Wir freuen uns, dass Sie den DsiN-Cloud-Scout genutzt haben und hoffen, dass Ihnen die angebotenen Informationen helfen konnten, mehr Klarheit in das Thema Cloud-Sicherheit zu bringen. Dieses Dokument mit Ihren individuellen Ergebnissen aus dem DsiN-Cloud-Scout gibt Ihnen Aufschluss, in welcher Weise Sie Cloud Computing sicher für Ihr Unternehmen nutzen und dadurch sogar die Informations-Sicherheit in Ihrem Unternehmen verbessern können. Das Dokument dient nur als erste Orientierung und ersetzt keine individuelle Sicherheitsanalyse. Bevor geschäftskritische Informationen oder Anwendungen in die Cloud ausgelagert werden, empfiehlt es sich, eine Cloud-Strategie unter Einbezug einer solchen Sicherheitsanalyse festzulegen. Es war uns wichtig darzustellen, dass die Nutzung von Cloud-basierten Anwendungen, richtig durchgeführt, in den meisten Fällen einen Sicherheitsgewinn bringen kann. Ein renommierter Cloud-Anbieter kann grundsätzliche Sicherheitsanforderungen wie Netzwerksicherheit, das Einspielen von Sicherheits-Updates und ein angemessenes Usermanagement aufgrund von Expertise und Skalierungseffekten zuverlässiger und kosteneffizienter anbieten als ein kleines Unternehmen selbst. Das gleiche gilt auch für die oft aufwändigen Backup- und Restore-Prozesse, über die wichtige Daten gesichert und im Ernstfall auch wieder zur Verfügung gestellt werden können. Der DsiN-Cloud-Scout sollte verdeutlicht haben, dass die Sicherheit bei den sog. Endanwendergeräten wie PCs, Laptops, Smartphones und Tablets aufgrund der stetig wachsenden Gerätevielfalt bei gleichzeitiger stetiger Vermehrung von Schadsoftware und anderen Angriffsmethoden eine enorme Herausforderung darstellt, die in den meisten Fällen nach wie vor vom Cloud-Kunden gemeistert werden muss. Nicht zuletzt haben wir auf verschiedene Risiken bzgl. des Themas Cloud hingewiesen. Dies betrifft insbesondere rechtliche bzw. Compliance-Themen, v.a. im Bezug auf den Datenschutzdie eine umfassende individuelle Rechtsberatung für jedes Unternehmen unumgänglich machen. Auswahl an Quellen, die Ihnen bei der Entscheidung bzgl. Cloud Computing für Ihr Unternehmen weiterhelfen kann: BITKOM Leitfaden Cloud Computing Was Entscheider wissen müssen BSI Bundesamt für Sicherheit in der Informationstechnik https://www.bsi.bund.de/de/themen/cloudcomputing/cloudcomputing_node.html (hingewiesen sei hier insbesondere auf das Eckpunktepapier Cloud Computing) DsiN-Sicherheitscheck ENISA procure-secure-a-guide-to-monitoring-of-security-service-levels-in-cloud-contracts Beachten Sie bitte Folgendes: Die Nutzung des DsiN-Cloud-Scout begründet keine vertragliche Beziehung zwischen Ihnen und DsiN bzw. seinen Mitgliedern

2 SAP, Microsoft und Telekom. Die Ihnen zur Verfügung gestellten Informationen stellen lediglich generelle und unverbindliche Anregungen dar, die Ihnen bei der den vorbereitenden Überlegungen zum Umsetzung von Cloud-Lösungen Hilfestellungen geben sollen. Sie begründen keine konkret auf Ihr Unternehmen zugeschnittenen Empfehlungen, auf deren alleiniger Grundlage Entscheidungen oder Maßnahmen getroffen werden sollten. Eine Haftung für die Richtigkeit, Vollständigkeit und Aktualität der Ihnen zur Verfügung gestellten Informationen kann trotz regelmäßiger und sorgfältiger Prüfung nicht übernommen werden. Insbesondere übernehmen weder DsiN, noch seine Mitglieder SAP, Microsoft und Telekom eine Haftung für eventuelle Schäden, die durch eine Nutzung, der Ihnen zur Verfügung gestellten Inhalte entstehen könnten. Vor Umsetzung einer Cloud Computing-Lösung raten wir Ihnen eindringlich zur Inanspruchnahme umfassender rechtlicher und IT-technischer Beratung durch fachkundige Stellen, im Hinblick auf die konkreten Bedürfnisse Ihres Unternehmens. Externe Links wurden von DsiN und seinen Mitgliedern SAP, Microsoft und Telekom sorgfältig ausgewählt. Die fremden Inhalte, die unter diesen externen Links abrufbar sind, stammen jedoch nicht von DsiN oder seinen Mitgliedern SAP, Microsoft und Telekom und spiegeln auch nicht deren Meinungen und Ansichten wieder. Auch haben die Genannten keinen Einfluss auf die unter den Links abrufbaren Inhalte. Eine Haftung für die fremden Inhalte besteht allein von Seiten der jeweiligen Inhalte-Anbieter.

3 Statistische Fragen Frage 6/14 Welche der Aussagen zur Verfügbarkeit passt am besten auf Ihr Unternehmen? Wir können auch einmal ein paar Stunden ohne unsere Anwendungen oder Daten weiter arbeiten. Folgende Punkte sind im Hinblick auf die Verfügbarkeit von Cloud-Anwendungen zu beachten: Da Verfügbarkeitsoptimierung, Datenwiederherstellung in Notfällen und die Wahrung unterbrechungsfreier Geschäftsabläufe zum Kerngeschäft renommierter Anbieter gehören, sind diese in der Regel in der Lage, eine höhere Verfügbarkeit zu garantieren als eine kleine bis mittlere IT-Abteilung. Allerdings hängt die Cloud-Verfügbarkeit auch von weiteren Faktoren wie der Verfügbarkeit des Internetzugangs bzw. der Endgeräte ab. Die Verfügbarkeit beim Cloud-Anbieter muss über entsprechende vertragliche Regelungen garantiert werden. Für die Verfügbarkeit der Endgeräte ist der Kunde bzw. der entsprechende Service-Anbieter verantwortlich. Bei den Angeboten für Service oder Austausch von defekten Geräten gibt es sehr große qualitative Unterschiede.

4 Fragen zu Anforderungen und Erwartungen an Cloud Computing Frage 7/14 Welche Erwartungen und Vorteile verbinden Sie mit Cloud Computing? Effektivere Nutzung der IT Effektivere Nutzung der IT Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Leistungen. Sie kaufen immer nur so viel, wie Sie wirklich benötigen. Hierdurch können Sie den Service bei Bedarf schnell und flexibel erweitern oder verkleinern. Dadurch entfallen eigene vorgehaltene Kapazitäten, die oft nur temporär und dadurch ineffizient genutzt werden. Software as a Service (SaaS, d.h. Anwendungen), Platform as a Service (PaaS d.h. Entwicklungsumgebungen) oder Infrastruktur as a Sevice (IaaS, z.b. virtuelle Server oder Speicher, as a Service) (Mehr dazu im Bitkom-Leitfaden "Cloud Computing Was Entscheider wissen müssen", S. 16 abrufbar unter Vergessen Sie dabei aber nicht, dass eine Verlagerung von Geschäftsprozessen zu einem externen Anbieter nicht auf Knopfdruck passieren kann der Initialaufwand darf nicht unterschätzt werden und muss in ein Gesamtkonzept miteinbezogen werden.

5 Fragen zu Anforderungen und Erwartungen an Cloud Computing Frage 8/14 Welche Hürden sehen Sie für Ihr Unternehmen beim Einstieg in Cloud Computing? Beachtung aller vertraglichen Aspekte Beachtung aller vertraglichen Aspekte Eine Auslagerung von IT-Bestandteilen Ihres Unternehmens in die Cloud sollte immer auf der Grundlage eines sorgfältig verhandelten Vertrages erfolgen. Übereilte und schlecht vorbereitete Entscheidungen könnten sonst erhebliche rechtliche, organisatorische und technische Risiken mit sich bringen. Bedenken Sie dabei, dass Sie Ihrem Serviceanbieter ein hohes Maß an Kontrolle über Ihre geschäftlichen Daten einräumen. Lassen Sie daher Verträge in jedem Falle von einer im Bereich Cloud Computing erfahrenen Anwaltskanzlei prüfen, insbesondere in Bezug auf Auftragsdatenbearbeitung.

6 Fragen zu Anforderungen und Erwartungen an Cloud Computing Frage 9/14 Welche sind aktuell Ihre hauptsächlichen Sicherheitsbedenken bei Cloud Computing? Gewährleistung einer sicheren Datenübertragung Gewährleistung einer sicheren Datenübertragung Für den Datenzugriff und die Anbindung zum Cloud-Anbieter ist die Verwendung verschlüsselter Übertragungsprotokolle unerlässlich (z.b. https, ftps). Wir empfehlen genau zu untersuchen, welche Sicherheitstechnologien für Ihre Daten vonnöten sind und wie Sie Daten zusätzlich selbst (z.b. durch Verschlüsselung) sichern können.

7 Fragen zur Entscheidungsfindung Frage 10/14 Welche der genannten IT-Sicherheitsmaßnahmen fehlen in Ihrem Unternehmen? Umfassende IT-Schutzmaßnahmen Beim Thema IT-Sicherheit sollten Sie die folgenden Punkte beachten, insbesondere wenn Sie sich überlegen, eine Cloud-Lösung anzuschaffen: Umfassende IT-Schutzmaßnahmen Zu den bereits erwähnten IT-Sicherheitsmaßnahmen können für Applikationen, die direkt aus dem Internet erreichbar sind, zusätzliche Schutzmechanismen wichtig sein. Zum Beispiel ist als Schutz gegen Angriffe aus dem Internet der Einsatz eines Intrusion Prevention System (IPS) von Vorteil. Um Anwender vor Webseiten zu schützen, die Sicherheitsrisiken bergen, können z.b. Webfilter eingesetzt werden. Ein Cloud-Anbieter kann Ihnen hierzu durch seine Expertise auch beratend zu Seite stehen.

8 Fragen zur Entscheidungsfindung Frage 11/14 Welche Anwendungen könnten Sie sich vorstellen, online über die Cloud zu beziehen statt auf lokal installierten Systemen? Office-Anwendungen Empfehlungen zu Cloud-Anwendungen Cloud Computing eignet sich im Hinblick auf den flexiblen Zugriff auf Daten und Mitarbeitermobilität als Möglichkeit, um unterschiedliche Zugänge zu Unternehmensdaten und -informationen zu ermöglichen. Auch in der Zusammenarbeit mit Dienstleistern ist ein Zugriff von überall für bestimmte berechtige Mitarbeiter und Partner eine effiziente, zeit- und kostensparende Arbeitsweise. Voraussetzungen für einen sicheren Einsatz solch mobiler Zugriffsszenarien ist ein gut durchdachtes Rechte- und Rollenkonzept. Ein sicherer Internetzugang sowie ein Cloud-Provider, der ein entsprechendes Sicherheits- und Datenschutzniveau gewährleisten kann, sind sehr wichtig für den sicheren Einsatz von Cloud Services. Bevor man die Cloud nutzt, empfiehlt es sich, die vorhandene IKT-Infrastruktur und die im Unternehmen angelegten Daten zu analysieren. Dürfen sie in der Cloud gespeichert werden und wenn ja wo? Ihre Analyse bestimmt, wie und für welche Daten Cloud-Services im Unternehmen eingesetzt werden können. Anschließend sollten die Angebote passender Cloud-Anbieter geprüft werden. Ein seriöser Cloud-Provider legt offen, in welchem Rechtsraum die Speicherung erfolgt. Vor dem Gespräch mit Ihrem Cloud-Anbieter können Sie sich schon vorab in die Thematik einarbeiten. Dazu bieten sich die Schutzbedarfskategorien nach dem BSI-Standard an https://www.dsin-blog.de/wie-viel-sicherheit-braucht-eigentlich-die-unternehmens-it und alternativ das Schutzstufenkonzept des Landesbeauftragten für den Datenschutz Niedersachsen. Insgesamt gilt aber auch hier, dass die Sicherheitsstandards bei seriösen Cloud-Anbietern sehr hoch sind und ein ähnliches Sicherheitsniveau im eigenen Unternehmen nur mit sehr hohem Aufwand zu erreichen ist. Je nachdem für welche Art von Anwendungen Sie eine Cloud-Lösung nutzen möchten, sollten Sie verschiedene Punkte beachten. Office-Anwendungen Gerade bei klassischen Office-Anwendungen (Textverarbeitung, Tabellenkalkulation, Präsentationen) bieten Cloud-Lösungen zum bisherigen Management von Lizenzsoftware Vorteile. Zum einen besteht ein deutlich besserer Überblick, welche und wie viele Lizenzen genutzt werden, womit Rechtsverstöße ausgeschlossen werden können. Andererseits können Lizenzen wesentlich flexibler zu- und abgebucht werden. Dies kann neben mehr Flexibilität auch Kostenvorteile bedeuten.

9 Fragen zur Entscheidungsfindung Frage 12/14 In welcher Form und von wo greifen die Anwender auf Daten und Anwendungen im Unternehmen zu? Home Office Arbeitsplätze von Mitarbeitern Wenn Ihre Mitarbeiter oder andere Personen von extern auf Unternehmensdaten zugreifen, sollten Sie die folgenden Punkte bei Cloud-Anwendungen beachten: Ein einfacher und flexibler Zugriff auf Unternehmensdaten von außerhalb des Unternehmens gehört heute schon fast zum Standard. Insbesondere stehen hier der Zugriff auf /Kalender oder auch Dispositionsplanung im Vordergrund, aber auch für Kundenmanagementsysteme (CRM) sowie den Zugriff auf Service- und Wartungsinformationen bietet sich hier ein großes Feld für Weiterentwicklung und Optimierung. Wie bei allen Zugängen aus dem Internet sind hier natürlich Vorsicht und eine umfassende Absicherung geboten. Es sollte ein entsprechendes Rechte- und Rollenkonzept existieren, welches fortlaufend aktualisiert wird. Hier müssen Kunde und Cloud-Anbieter eng zusammen arbeiten. Des Weiteren muss für eine sichere Authentifizierung der Anwender am Cloud-Service gesorgt sein. Hier ist eine Minimalanforderung die Verwendung von sicheren Passwörtern zur Anmeldung der Anwender, eine darüber hinausgehende Zwei-Faktor-Authentifizierung, z.b. über Smartcard, Zugangstoken oder Einmalpasswort über das Handy sollten bei sensiblen Daten in Betracht gezogen werden. Und nicht zuletzt greift die Maxime kein sicherer Cloud-Zugang von einem unsicheren Gerät für die Sicherheit der Endgeräte wie Laptops, Tablets und Smartphones sollte ausreichend gesorgt werden.

10 Fragen zur Entscheidungsfindung Frage 13/14 Besitzt Ihr Unternehmen einen schnellen Internetzugang? Ja, wir haben DSL, Kabel, etc. Dies sollten Sie bei Ihrem Internetzugang beachten, wenn Sie Cloud-Anwendungen nutzen wollen: Die Internetleitung wird wichtiger Mit der Nutzung von Cloud-Services rückt der Internetzugang oft eher stiefmütterlich behandelt in den Mittelpunkt. An ihn werden hinsichtlich Bandbreite und Latenz höhere Anforderungen gestellt. Diese sind zu untersuchen und entsprechend muss der Zugang angepasst werden. Mit dem Internetzugang muss auch untersucht werden, ob das Netzwerk leistungsfähig genug für den ausgewählten Cloud-Service ist. Beim Cloud-Computing ist die sog. Upload-Geschwindigkeit von großer Wichtigkeit. Welche Geschwindigkeit und somit Bandbreite notwendig ist, kann pauschal nicht beantwortet werden, sondern hängt stark von der Anwendung ab, die aus der Cloud genutzt werden soll. Selbst bei Anwendungen mit einem potenziell hohen Datenvolumen, wie z.b. Backup-Lösungen, bei dem bestimmten Firmendaten zusätzlich in der Cloud gesichert werden, reicht evtl. eine geringe Bandbreite aus. Oftmals müssen nur beim ersten Datenabgleich größere Datenmengen übertragen werden. Dafür können evtl. auch Datenträger zum Dienstleister sicher verschickt werden und dort aufgespielt werden. Beim regelmäßigen Datenabgleich wird dann nur eine relativ kleine Datenmenge übertragen. Beim Cloud Computing wird im Vergleich zur sonstigen Internetnutzung die sog. Upload-Geschwindigkeit von höherer Bedeutung. Welche Upload- und Downloadgeschwindigkeit bei Ihnen möglich ist, erfahren Sie von Ihrem Internetanbieter. Ihre aktuell mögliche Bandbreite können Sie über verschiedene Testseiten wie z.b. in diesem Link feststellen: Allgemeine Informationen zu Internetzugängen erhalten Sie z.b. hier: Besteht an Ihrem Standort nur ein sehr eingeschränkter Breitbandzugang, so können evtl. Alternativen genutzt werden. Hierzu gehören insbesondere Funktechnologien wie der neue Mobilfunkstandard LTE (Long Term Evolution). Neben dem LTE-Ausbau in Ballungszentren werden derzeit auch Bereiche im ländlichen Raum mit dem LTE-Netz ausgebaut. Weiterhin werden durch die Glasfasertechnologie nicht nur schnellere Geschwindigkeiten erreicht, sondern es können hiermit auch Gebiete angeschlossen werden, die bislang auf der Basis von Kupferkabeln und gleichzeitig größerer Entfernung von Telekommunikationsknotenpunkten nicht angeschlossen werden konnten.

11 Fragen zur Entscheidungsfindung Im folgenden Abschnitt geht es um wichtige Kriterien, die Sie bei der Entscheidungsfindung und konkreten Anbieterwahl berücksichtigen sollten. Frage 14/14 Über wen würden Sie eine Cloud-Lösung beziehen? Partner, der auch bei Einrichtung und Betrieb der Lösung unterstützt Dies sollten Sie bei der Auswahl eines Cloud-Anbieters beachten: Der Cloud-Nutzer ist in letzter Konsequenz für die Authentizität, Integrität, Verfügbarkeit und Vertraulichkeit seiner Daten verantwortlich. Sicherheit ist daher auch eine Frage des Vertrauens zum Cloud-Anbieter, zu seinen Fähigkeiten und seiner Infrastruktur. Vergleichen Sie die eigenen Anforderungen mit den vom Provider umgesetzten Sicherheitsanforderungen und klären Sie, ob alle relevanten Gesetze, Richtlinien und Vorschriften, die für den Schutz Ihrer Daten von Bedeutung sind, in der aktuell geltenden Form, eingehalten werden. Insbesondere wenn Sie sich nicht sicher sind, wo die Daten gespeichert werden, sollten Sie klären, ob persönliche Daten vom Provider auch verschlüsselt gespeichert werden, um den Anforderungen des Bundesdatenschutzgesetzes zu entsprechen. All diese Punkte müssen Sie als Cloud-Kunde einer weitest möglichen Prüfung unterziehen. Wichtig sind zudem Monitoringbzw. Reportingsysteme, die Ihnen über Schnittstellen Kontrollmöglichkeiten zu Performance der genutzten Dienste haben wie z. B.CPU- und Netzauslastung, Durchsatz, Latenz sowie durchschnittliche Transaktionszeit. Hinweise dazu gibt das BSI-Eckpunktepapier "Sicherheitsempfehlungen für Cloud Computing Anbieter" https://www.bsi.bund.de/de/themen/cloudcomputing/eckpunktepapier/eckpunktepapier_node.html In Deutschland gibt es erste Zertifikate, wie Geprüfter Cloud Service Provider, welche sich an eigenen Prüfkatalogen, an den Anforderungen des Bundesdatenschutzgesetzes, an internationalen Normen wie der ISO und am IT-Grundschutz ausrichten. Innovative, sichere und rechtskonforme Cloud-Computing-Lösungen für verschiedene Branchen, die insbesondere für mittelständische Unternehmen geeignet sein sollen, fördert das BMWi mit dem Technologieprogramm Trusted Cloud. Die EU-Sicherheitsbehörde ENISA beantwortet in einem Report alle Sicherheitsfragen und bietet eine Checkliste an, die bei der Auswahl eines geeigneten Cloud-Anbieters unterstützt. Je nachdem, wie viel IT-Know-How in Ihrem Unternehmen vorhanden ist, können Sie eine Cloud-Lösung direkt bei einem Cloud-Anbieter beziehen oder über einen Partner, der Ihnen mit Beratung, Einrichtung und Wartung einer Cloud-Lösung zur Seite steht. In jedem Fall sollten Sie einen dedizierten Ansprechpartner in Ihrem Unternehmen bestimmen, der als Brückenkopf zwischen Unternehmen und Dienstleister fungiert, um eine reibungslose Kommunikation, Projektmanagement und die Einhaltung von Leistungsverträgen(=SLA, Service Level Agreement) zu gewährleisten. Bei der Auswahl geeigneter Anwendungen oder Systeme für die Cloud sollte man überprüfen welche Systeme im Unternehmen vorherrschen und wie kompatibel sie untereinander und zu einer möglichen externen Lösung sind. Achten Sie bei der Prüfung passender Cloud-Anbieter auf einen transparenten Leistungsvertrag (LA) und verständliche Geschäftsbedingungen. Vor

12 Vertragsabschluss sollten mögliche Exit-Strategien definiert sein, die zeigen, wie eine Rückführung der Dienste zu bewerkstelligen wäre bzw. wie der Datentransfer zu einem anderen Anbieter funktionieren würde. Der Cloud-Anbieter sollte zudem Industriestandards für Datenformate, APIs, Software und Hardware einhalten (Vermeidung von Vendor Lock-in [Anbieterabhängigkeit]). Ideal ist es, wenn der Anbieter ein Eco-System mit externen Partnerfirmen für Beratungsdienstleistungen hat. Subunternehmer sollten namentlich bekannt sein. Gute Referenzauskünfte sprechen für hohe Qualitätsmaßstäbe. Stellen Sie sicher, dass der Cloud-Anbieter Ihnen seine Sicherheitsarchitektur offenlegt (Authentifizierung, Rechtemanagement, sicheres Löschen von Daten etc.). Informieren sie sich darüber, ob der Cloud-Anbieter seine Sicherheitsarchitektur offenlegt und von unabhängigen Sachverständigen, nach internationalen Normen wie bspw. den ISAE 2402 oder dem IDW PS 951 n.f. prüfen lässt. Dies entbindet Sie als verantwortliche Stelle für die von Ihnen erhobenen Daten jedoch nicht von Ihrer gesetzlichen Verpflichtung zur Kontrolle der Datensicherheit. Ihr Cloud-Anbieter sollte zudem die Implementierung von bedarfsgerechten Sicherheitstechnologien und umfassenden Supportservice (24/7) anbieten. Analysten sehen derzeit einen großen Markt für "Cloud Service Brokerage (CSB)", also das Makeln von Cloud-Diensten, im Entstehen. CSB ist eine Dienstleistung, die es für Unternehmen einfacher und sicherer machen soll, Cloud-Lösungen von unterschiedlichen Anbietern zu beziehen.

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

T H E M E N S E R V I C E

T H E M E N S E R V I C E Ratgeber / Wissen / Wirtschaft Mehr Sicherheit in der Cloud So erkenne ich einen guten Cloud-Computing-Dienstleister Der Vertragsleitfaden des Kompetenzzentrums Trusted Cloud hilft bei der Gestaltung von

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung

Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung Düsseldorf, 26. Juni 2014 Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung Dr. Martin Meints, IT-Sicherheitsbeauftragter 3 ist der Full Service Provider für Informationstechnik

Mehr

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K.

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. Grenzen und Möglichkeiten Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. 1 Agenda Definition Architektur Durchgängigkeit der Technologien Risiken Pro Contra

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Worum geht es? Was kann die IG Metall tun? Engineering-Tagung am 20.09.2011 in Essen Constanze Kurz VB 02, Ressort Branchenpolitik

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH Trusted Cloud im Gesundheitswesen mit TRESOR Torsten Frank Geschäftsführer medisite Systemhaus GmbH Telemed 2013-18. Nationales Forum für Gesundheitstelematik und Telemedizin Zur Person Torsten Frank Geschäftsführer

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

Interview zum Thema Datenschutz & Datensicherheit in der Cloud

Interview zum Thema Datenschutz & Datensicherheit in der Cloud Interview zum Thema Datenschutz & Datensicherheit in der Cloud Matthias Bongarth Götz Piwinger Zehn Fragen an Matthias Bongarth, Geschäftsführer des Landesbetriebs Daten und Information, Rheinland Pfalz

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

(Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der öffentlichen Verwaltung

(Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der öffentlichen Verwaltung Kommunales Rechenzentrum Niederrhein (KRZN) Friedrich-Heinrich-Allee 130 47475 Kamp-Lintfort Internet: www.krzn.de Vortrag: Herr Jonas Fischer (Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch Flug in die Wolke Instrumentenflug in die Cloud mit Unic Wallisellen, 25. Januar 2012 Christoph Camenisch Flug in die Wolke Hosting by Unic Unic - Seite 2 Flug in die Wolke Cloud Computing in a nutshell

Mehr

acceptit Cloudlösungen

acceptit Cloudlösungen acceptit bietet Ihnen eine bedarfsgerechte Bereitstellung und Nutzung von IT-Leistungen als Cloud- Service. Zum Portfolio von acceptit gehören Cloud-Anwendungen wie Outsourcing-Projekte, Applikationen

Mehr

Produktinformation: Corporate Networks

Produktinformation: Corporate Networks Produktinformation: Corporate Networks TWL-KOM GmbH Donnersbergweg 4 67059 Ludwigshafen Telefon: 0621.669005.0 Telefax: 0621.669005.99 www.twl-kom.de TWL-KOM Corporate Networks IT-Beratung für ganzheitliche

Mehr

ikb Data Experten für sensible Daten

ikb Data Experten für sensible Daten ikb Data Experten für sensible Daten Die ikb Data GmbH gehört zu den führenden deutschen Dienstleistungsunternehmen im Bereich IT-Infrastruktur und Datensicherheit. Im Jahr 2004 als Shared-Service-Center

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

Vorstellung des Bausteins 5.25 Cloud-Nutzung. IT-Grundschutz-Tag 26. Juni 2014

Vorstellung des Bausteins 5.25 Cloud-Nutzung. IT-Grundschutz-Tag 26. Juni 2014 Vorstellung des Bausteins 5.25 Cloud-Nutzung IT-Grundschutz-Tag 26. Juni 2014 AGENDA Baustein 5.25 - Projektübersicht Was Sie in den nächsten 45 Minuten erwartet Motivation der Bausteinerstellung Wesentliche

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Klaus Tenderich Funktion/Bereich: Director Automation Services Organisation: Basware GmbH

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Klopotek goes Cloud computing Peter Karwowski. Frankfurt, 14. Oktober 2015

Klopotek goes Cloud computing Peter Karwowski. Frankfurt, 14. Oktober 2015 Klopotek goes Cloud computing Peter Karwowski Frankfurt, 14. Oktober 2015 1 Warum Cloud computing? Die Cloud ist flexibel Einfache vertikale und horizontale Skalierung von Services Die Cloud spart Kosten

Mehr

INTERNETDIENSTETDIENSTE

INTERNETDIENSTETDIENSTE INTERNETDIENSTETDIENSTE EASY ONLINE WIR BRINGEN SIE INS WELTWEITE NETZ. SICHER UND SCHNELL - VON ADSL BIS GIGABIT ETHERNET. Nur wer die neuen Medien zu seinen Gunsten nutzt und so die Kommunikation mit

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Informationssicherheitsmanagement in der betrieblichen Praxis Anforderungen nach ISO/IEC 27001:2013 und das Zusammenwirken mit dem Qualitätsmanagement ISO 9001 IKS Service

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

Vertrauen in die Cloud

Vertrauen in die Cloud Vertrauen in die Cloud Was unternimmt das Bundeswirtschaftsministerium? 20.11.2013 Was ist Cloud Computing? Einfach: IT-Ressourcen werden gemietet anstatt gekauft. Kompliziert: Cloud Computing bezeichnet

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

TRANSFORMATION IN EIN HYBRIDES CLOUD MODELL

TRANSFORMATION IN EIN HYBRIDES CLOUD MODELL TRANSFORMATION IN EIN HYBRIDES CLOUD MODELL AWS Enterprise Summit 2015 Dirk M. Schiller copyright 2015 We bring IT into Business Context copyright 2015 2 Motivationsfaktoren für Cloud Eigentlich nichts

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

Business Marketplace: Telekom baut Cloud-Angebot aus

Business Marketplace: Telekom baut Cloud-Angebot aus MEDIENINFORMATION Bonn/Hannover, 04. März 2013 Business Marketplace: Telekom baut Cloud-Angebot aus Über 40 Anwendungen von mehr als 20 Partnerfirmen Collaboration, Sicherheit, Projektmanagement und Finanzen

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse.

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. IT-Sicherheit und Datenschutz Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. 20 DATEV eg _ GESCHÄFTSBERICHT 2014 IT-Sicherheit und Datenschutz

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012 Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Videos aus der Cloud: Tipps für sicheres Videomanagement

Videos aus der Cloud: Tipps für sicheres Videomanagement Videos aus der Cloud: Tipps für sicheres Videomanagement www.movingimage24.com 1 Einleitung Wer Unternehmensdaten in die Cloud auslagern möchte, sollte sich der damit verbundenen Sicherheitsrisiken bewusst

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

IT-Grundschutz-Bausteine Cloud Computing

IT-Grundschutz-Bausteine Cloud Computing IT-Grundschutz-Bausteine Cloud Computing, BSI Referat B22 Analyse von Techniktrends in der Informationssicherheit 3. Cyber-Sicherheits-Tag für Teilnehmer der Allianz für Cyber-Sicherheit in der Spielbank

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Kornel. Voigt. Terplan. Christian. Cloud Computing

Kornel. Voigt. Terplan. Christian. Cloud Computing Kornel Terplan Christian Voigt Cloud Computing Inhaltsverzeichnis Die Autoren 13 Einführung 15 1 Taxonomie von Cloud-Computing 21 1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern 21 1.2 Merkmale

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Herausforderungen beim Arbeiten in der Wolke

Herausforderungen beim Arbeiten in der Wolke Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen

Mehr

Unternehmen schwanken bei Cloud noch zwischen Faszination und kritischem Blick

Unternehmen schwanken bei Cloud noch zwischen Faszination und kritischem Blick Presseinformation Unternehmen schwanken bei Cloud noch zwischen Faszination und kritischem Blick Centracon-Studie: Neue Lösungsperspektiven, aber erst selten systematische Nutzenanalyse für Cloud-Dienste

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Hybrid-Szenarien in der Virtualisierung

Hybrid-Szenarien in der Virtualisierung Hybrid-Szenarien in der Virtualisierung Gemeinsame Nutzung von On Premise und Cloud-Lösungen Thorsten Podzimek, SAC GmbH Netzwerke Serversysteme Client-Service Groupware Darmstadt 29.09.2015 Status Quo

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz 11. Kommunales IuK-Forum Niedersachsen 25./26. August 2011 in Stade Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz Bernd Landgraf ITEBO GmbH Tel.: 05 41 / 96 31 1 00 E-Mail: landgraf@itebo.de

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

Cloud Computing und seine Konsequenzen für den Datenschutz und die betriebliche Mitbestimmung

Cloud Computing und seine Konsequenzen für den Datenschutz und die betriebliche Mitbestimmung Cloud Computing und seine Konsequenzen für den Datenschutz und die betriebliche Mitbestimmung Vortrag im Rahmen der Tagung Green IT und Industrialisierung der IT IGBCE; HBS; Borderstep; Stiftung Arbeit

Mehr

Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus der Praxis.

Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus der Praxis. 1 Datenschutz im Unternehmen - wertvolle Tipps und Handlungsempfehlungen. Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Tom Schuster Funktion/Bereich: General Manager EMEA Organisation: SugarCRM Deutschland GmbH

Mehr

Herzlich willkommen!

Herzlich willkommen! Herzlich willkommen! RA Marc Brauer 23.06.2010 Folie 1 Software as a Service und Cloud Services Grenzenlose 23.06.2010 Folie 2 Übersicht 1. Juristische Definitionen 2. SaaS und Cloud Computing = Miete

Mehr

Lizenzierung 2017: Eine Reise in die Zukunft Hauptsache compliant! Neue Rahmenbedingungen für regelkonforme Lizenzierung

Lizenzierung 2017: Eine Reise in die Zukunft Hauptsache compliant! Neue Rahmenbedingungen für regelkonforme Lizenzierung Lizenzierung 2017: Eine Reise in die Zukunft Hauptsache compliant! Neue Rahmenbedingungen für regelkonforme Lizenzierung Carsten Wemken Consultant Software Asset Management Lizenzierung 2017 Hauptsache

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr