Cloud Computing Standards

Größe: px
Ab Seite anzeigen:

Download "Cloud Computing Standards"

Transkript

1 Cloud Computing Standards Jannis Fey 1

2 Motivation In dieser Präsentation sollen Zertifikate und Ihre zugrundeliegenden Standards auf ihre Eignung für eine Zertifizierung von Cloud Computing Services betrachtet werden. 2

3 Inhalt 1. Einleitung 2. Grundlagen 3. Zertifizierung 4. Auditing Tools 5. Fazit und Ausblick 3

4 Einleitung abschalten -> Kosten sparen Spitzenlast an Weihnachten etc. 4

5 Einleitung Flexibles, dynamisches System Risiken Zugangskontrolle Verschlüsselung etc. Lösung: Zertifizierung nach Standards speziell für Cloud Computing 5

6 Inhalt 1. Einleitung 2. Grundlagen 1. Cloud Computing 2. Zertifizierung 3. Auditing 4. Organisationen 3. Zertifizierung 4. Auditing Tools 5. Fazit und Ausblick 6

7 Grundlagen Wie genau ist Cloud Computing definiert? Was bedeutet Zertifizierung eigentlich und was ist ein Zertifikat? Was versteht man unter dem begriff Auditing und was sind Auditing Tools? Welche Organisationen gibt es in diesem Bereich? 7

8 Cloud Computing Definition des BSI: Cloud Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. [ ] Die Spannbreite der im Rahmen von Cloud Computing angebotenen Dienstleistungen umfasst [ ] unter anderem Infrastruktur (z. B. Rechenleistung, Speicherplatz), Plattformen und Software. Liefermodelle: public, private, community und hybrid Cloud Servicemodelle: Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS) 8

9 Zertifizierung Überprüfungsprozess auf bestimmte Anforderungen. Zertifikat = Nachweis über Einhaltung Zertifizierung von: Mitarbeiter (z.b. schriftliche Prüfung) Software (z.b. Qualität) komplette IT-Umgebung (z.b. Cloud Computing System) Beispiel: Zertifizierung nach dem IT-Grundschutz 9

10 Auditing Überprüfung von Softwareprojekten durch Auditor spezielle Audits für: Quellcode, Sicherheitsaspekte, Performance, etc. bei Cloud Computing ist ein Security-Audit notwendig Sicherheitslücke suchen -> Lösung finden Auditing-Tools Unterstützung des Audits (Automatisierung) z.b. Wireshark, etc. 10

11 Organisationen 1. Cloud Security Alliance (CSA) 2. National Institute of Standards and Technology (NIST) 3. EuroCloud 4. Bundesamt für Sicherheit in der Informationstechnik (BSI) 11

12 Cloud Security Alliance (CSA) internationale, non-profit Organisation Ziel: Förderung von Standardisierung und Sicherheit geführt von Spezialisten aus Industrie, Verbänden, etc. aktive Forschung Certificate of Cloud Security Knowledge CloudAudit 12

13 National Institute of Standards and Technology (NIST) amerikanische Bundesbehörde für Standards viele Bereiche: z.b. Chemie, Physik, Logistik, Medizin, etc. große Beteiligung an Cloud Computing Standards (wie CSA) internationales Ansehen NIST Cloud Computing Standards Roadmap Definition, Lücken, Prioritäten der Standardisierung Bietet keine Zertifizierung an 13

14 EuroCloud unabhängig, non-profit Organisation für Europa gegliedert in zwei Stufen Haupt Organisation koordiniert lokale Komitees auf Länderebene Vorteil: jeder profitiert von jedem trotzdem noch unabhängig und eigenständig 14

15 Bundesamt für Sicherheit in der Informationstechnik (BSI) nationale Sicherheitsbehörde zuständig für IT-Sicherheit in Deutschland Im Bereich Cloud Computing: Anwendern und Anbieter bei Problemen helfen eigenes Zertifikat scheint in Arbeit zu sein bisher nur Zertifizierung nach ISO Eckpunktepapier mit relevanten Sicherheitsaspekten Leitfaden für Anbieter 15

16 Inhalt 1. Einleitung 2. Grundlagen 3. Zertifizierung 1. nach ISO/IEC EuroCloud Star Audit (ECSA) 3. Trusted Cloud - TÜV TRUST IT 4. CSA Security, Trust & Assurance Registry (STAR) 5. Certificate of Cloud Security Knowledge 6. Übersicht 4. Auditing Tools 5. Fazit und Ausblick 16

17 Zertifizierung Zertifizierung nach dem ISO Standard Spezielle Cloud Zertifikate EuroCloud Star Audit Trusted Cloud Register, Liste, Verzeichnis von Anbietern CSA Security, Trust & Assurance Registry Zertifizierung von Fachpersonal Certificate of Cloud Security Knowledge 17

18 ISO/IEC internationaler Standard für Informationssicherheits- Managementsysteme Aufbau, Instandhaltung, Verbesserung von IT- Sicherheitsmanagements Einschätzung und Behandlung von Risiken für alle Unternehmen anwendbar unabhängig von Größe und Art nicht Cloud spezifisch 18

19 ISO/IEC allgemeine Norm auf Cloud System anwendbar Vorsicht! Sicherheitslücken? evt. wichtige Bereiche für Cloud Systeme nicht abgedeckt in Branche trotzdem anerkannt ISO stellt selbst keine Zertifikate aus Zertifizierung durch z.b. BSI in Deutschland oder selbst verkünden 19

20 ISO/IEC Ablauf der Zertifizierung durch das BSI 1. Überprüfung des Dienstes durch BSI zertifizierten Auditor Sichtung aller notwendigen Dokumente, Protokolle, etc. Vor-Ort-Prüfung 2. Auditor erstellt Audit-Report 3. Report wird dem BSI zur Zertifizierung vorgelegt 4. BSI entscheidet ob Zertifikat vergeben wird 20

21 ISO/IEC Inhalt der Norm 21

22 EuroCloud Star Audit (ECSA) wird seit 2011 ausgestellt Kriterien: Sicherheit, Infrastruktur, Anwendungen, Implementierung Fragenkatalog mit ca. 200 Fragen (BSI) Fragebogen wird ausgewertet persönliches Gespräch Besichtigung der Rechenzentren zweijährige Zertifizierung individuelle Bewertung (1-5 Sterne) 22

23 EuroCloud Star Audit (ECSA) optimal für Cloud-Computing Services zugeschnitten Zertifizierung von nur zwei Jahren gezwungen zur erneuten Überprüfung kontinuierliche Überprüfung zuverlässige Sicherheit eher für mittelständiges Unternehmen aber auch Microsoft hat Interesse an Zertifizierung 23

24 Trusted Cloud - TÜV TRUST IT basiert auf z.b. ISO 27001, Bundesdatenschutzgesetz und Telekommunikationsgesetz 4 Bereiche: Organisatorische Sicherheit, technische Sicherheit, Qualität des Service-Managements und Compliance. Trust-Level (1-4) für jeden Bereich Gesamtlevel 7 Stufen 24

25 Trusted Cloud - TÜV TRUST IT Bewertung des Service sofort für Nutzer/Kunde einsehbar Beispiele: Level 1: geeignet für unkritische/unsensible Daten Level 4: Provider unterliegt höchsten Sicherheitsstandards Zertifikat 3 Jahre gültig allerdings jährlicher Monitoring-Audit zum Vergleich: EuroCloud nur 2 Jahre und erneuter Audit erst nach Ablauf des Zertifikats 25

26 CSA Security, Trust & Assurance Registry (STAR) offenes Online-Verzeichnis Dokumentation der Sicherheit von Providern 3 Level: Self-Assessment : Selbsteinschätzung seines Services Mithilfe von Tool Unterstützung Oder Multiple-Choise Fragen (Consensus Assessments Initiative Questionnaire) Certification/ Attestation Zertifizierung durch STAR Certificate basiert auf ISO Continuous erst für 2015 geplant, Automatisierung des Security Audits 26

27 CSA Security, Trust & Assurance Registry (STAR) Ein Blick in das Verzeichnis: 27

28 Certificate of Cloud Security Knowledge (CCSK) Zusammenarbeit zwischen CSA und ENISA Online-Test individuelles Wissen Sicherheit im Cloud Computing Bereich 90 Minuten, 60 zufällige Fragen, 80% richtig Bereiche: Verschlüsselung, Virtualisierung, Architektur, etc. Spezielle Trainings und Vorbereitungskurse Partner z.b. 28

29 Certificate of Cloud Security Knowledge (CCSK) gilt als Ausgangspunkt ( Mutter ) der Cloud Security Zertifikate international anerkannt bestätigt Wissen über Risiken und Sicherheit anders als Zertifikate zuvor: zertifiziert eine Person kein IT-System 29

30 Übersicht Anbieter ISO EuroCloud Star Audit CSA STAR Microsoft Azure Ja Nein Ja Microsoft BPOS/365 Ja geplant Ja Google Apps Ja Nein Nein Amazon AWS Ja Nein Ja 30

31 Inhalt 1. Einleitung 2. Grundlagen 3. Zertifizierung 4. Auditing Tools 1. CloudAudit (CSA) 2. ClouDAT 5. Fazit und Ausblick 31

32 Auditing Tools Was machen Auditing Tools eigentlich? Werkzeuge zur Unterstützung einer Überprüfung von Cloud Computing Services systematisches testen von Sicherheitsanforderungen Erstellung eines Berichtes 32

33 CloudAudit (CSA) noch laufendes Forschungsprojekt der CSA Ziel der Projekts: Tool welches den Audit Prozess automatisiert möglichst simpel Möglichkeit für Erweiterungen (Plug-Ins) Plattformunabhängig 33

34 CloudAudit (CSA) Tool auf HTTP-Basis aufgebaut wie ein(e) Verzeichnis(-struktur) muss durch Provider mit Inhalt gefüllt werden egal wie genau der Inhalt aussieht z.b. PDFs, Text-Dateien, URLs, Log-Files, Firewall=true, etc. Aufgabe des Tools: Daten auswerten und ausgeben ob Anforderungen aus Kontrollrahmen erfüllt werden 34

35 ClouDAT Forschungsprojekt (Beteiligung der TU-Dortmund) Ziel des Projekts: Open-Source-Tool zu Unterstützung von Sicherheitsanforderungen und Maßnahmen standardkonforme Dokumentation generieren Tool auf Basis von vorhandenen Open-Source-Tools Standardnotation: UML mit Erweiterungen wie UMLsec flexibel also individuelle anpassbar für Benutzer 35

36 ClouDAT Cloud Computing Anbieter können Analyse durchführen prüft ob die Umsetzung des Services den Sicherheitsanforderungen entspricht erzeugten Dokumente einem Auditor vorlegen Zertifizierung mit geringem Aufwand möglich Open-Source: Möglichkeit für Forschung und Lehre, individuell anpassbar, attraktiv für kleine und mittlere Unternehmen. 36

37 Inhalt 1. Einleitung 2. Grundlagen 3. Zertifizierung 4. Auditing Tools 5. Fazit und Ausblick 37

38 Fazit und Ausblick Zertifizierung in Bezug auf Sicherheit ein wichtiges Thema im Bereich Cloud Computing neue Zertifikate speziell für Cloud Computing EuroCloud STAR Audit, TÜV Trust IT Gütesiegel. Level direkt ablesbar CSA STAR offenes Online Verzeichnis / schnelle und einfache Aufnahme Certificate of Cloud Security Knowledge Zertifikat der individuellen Fachkompetenzen 38

39 Fazit und Ausblick ISO Norm nicht speziell für Cloud Computing unverzichtbar für Service Provider zuverlässiger Indikator für Sicherheit wird von der Industrie erwartet 39

40 Fazit und Ausblick Cloud Security Allinace (CSA) weltweit, führende Forschung CloudAudit, CCSK, STAR Certificate / Register USA -> NIST, Deutschland -> BSI bundesbehörden zuständig für Standards im Cloud Bereich EuroCloud übergeordnetes Netzwerk für Europa 40

41 Fazit und Ausblick Auditing wird versucht zu automatisieren bislang nur Forschungsprojekte CloudAudit (CSA), ClouDAT 41

42 Fazit und Ausblick Ausblick: Entscheident für die Zukunft ist die Entwicklung neuer Standards bzw. Umsetzung der bestehenden. Verteilung der Standards? EuroCloud STAR Audit für ganz Europa? oder doch lieber ein internationales nutzen? 42

43 VIELEN DANK 43

Cloud Computing Standards

Cloud Computing Standards Proseminar: Werkzeugunterstützung für sichere Software Cloud Computing Standards Wintersemester 2014/15 Proseminar Cloud Computing Standards Jannis Fey 1. Februar 2015 Technische Universität Dortmund Fakultät

Mehr

Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter

Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter Angelika Ruppel, Philipp Stephanow Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Sichere Services und Qualitätstests Agenda

Mehr

Anforderungskatalog Cloud Computing C5. Cloud Computing Compliance Controls Catalogue (C5)

Anforderungskatalog Cloud Computing C5. Cloud Computing Compliance Controls Catalogue (C5) Anforderungskatalog Cloud Computing C5 Cloud Computing Compliance Controls Catalogue (C5) Cloud Security aus verschiedenen Blickwinkeln Cloud-Anbieter Bestätigung der Sicherheit wenige, effiziente Audits

Mehr

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten Cloud Computing Compliance Controls Catalogue (C5)

Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten Cloud Computing Compliance Controls Catalogue (C5) Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten Cloud Computing Compliance Controls Catalogue (C5) Dr. Clemens Doubrava, BSI, 29.6.2016 Nachweis der Sicherheit

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Blog: Newsletter: Jens Eichler

Blog:   Newsletter:   Jens Eichler Blog: www.ruehlconsulting.de/blog Newsletter: www.ruehlconsulting.de/newsletter Twitter: @RUCONGruppe Jens Eichler Zertifizierung von Cloud Information Security? ISO/IEC 27017 und ISO/IEC 27018 - was geht

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

3. IT-Grundschutz-Tag 2010 Effizienz und Internationale Ausrichtung im IT-Grundschutz Herzlich willkommen!

3. IT-Grundschutz-Tag 2010 Effizienz und Internationale Ausrichtung im IT-Grundschutz Herzlich willkommen! 3. IT-Grundschutz-Tag 2010 Effizienz und Internationale Ausrichtung im IT-Grundschutz Herzlich willkommen! Antonius Sommer Einleitung Herzlichen Dank an das BSI für die geleistete Arbeit auf dem Gebiet

Mehr

Zertifizierung von Cloud Information Security?

Zertifizierung von Cloud Information Security? Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl Zertifizierung von Cloud Information Security? ISO/IEC 27017 und ISO/IEC 27018 - was geht und was

Mehr

An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen

An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld 02.03.2018 Bremen Definition und Formen von Cloud Computing Definition Cloud Computing aus Nutzersicht Nutzung von

Mehr

Unternehmenspräsentation matrix technology AG

Unternehmenspräsentation matrix technology AG Unternehmenspräsentation 2019 matrix technology AG Die matrix technology AG auf einen Blick 26,1 Mio. Umsatz 2018 München Hauptsitz 2000 Gründungsjahr >200 Mitarbeiter Ungarn, Rumänien Tochterunternehmen

Mehr

Azure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum»

Azure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum» Azure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum» Amina Tolja, Modern Seller vonroll itec ag 06.10.2017 vonroll itec - Azure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum»

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Vertrauensbildung in Community Clouds Cloud Use Case Day Januar 2014

Vertrauensbildung in Community Clouds Cloud Use Case Day Januar 2014 Vertrauensbildung in Community Clouds Cloud Use Case Day 2014 24. Januar 2014 Claudio Giovanoli Kompetenzschwerpunkt Cloud Computing Hochschule für Wirtschaft, Institut für Wirtschaftinformatik, Fachhochschule

Mehr

Trust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem

Trust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem Quo Vadis Zertifizierung Wolfgang Schmidt, Folker Scholz Folker Scholz 2015 2015 Cloud-EcoSystem Cloud-Ecosystem Cloud-Studie ISACA/PwC 2015 Komplexität Cloud Beschaffung DATEN- UND INFORMATIONSSICHERHEIT

Mehr

OSL Technologietage Virtualization Clustering

OSL Technologietage Virtualization Clustering OSL Technologietage 2015 Virtualization Clustering OSL-Technologietage Berlin, September 2015 Cloud!? Worüber reden wir überhaupt? Verlagerung von Speicherplatz, Rechenkapazität oder Software-Anwendungen

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung ISO 27018 Inhalt Überblick über die Normenfamilie Struktur der ISO/IEC 27018:2014 Die Norm im Einzelnen Schnittmenge zum Datenschutz Kritische Würdigung Inhalt Überblick über die Normenfamilie Struktur

Mehr

Sicheres Hosting in der Cloud

Sicheres Hosting in der Cloud Security Breakfast 27.09.2016 Sicheres Hosting in der Cloud für den Mittelstand Stephan Sachweh, Geschäftsführer Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat

Mehr

DocuWare erfüllt wichtige Prüfungsstandards

DocuWare erfüllt wichtige Prüfungsstandards Compliance und Zertifizierungen Product Info DocuWare erfüllt wichtige Prüfungsstandards Produkt und Unternehmen wurden von unabhängigen Institutionen getestet und zertifiziert: Im Fokus der objektiven

Mehr

Rechenzentrumszertifizierung mit der neuen Norm EN Dipl. Inform. Joachim Faulhaber

Rechenzentrumszertifizierung mit der neuen Norm EN Dipl. Inform. Joachim Faulhaber Rechenzentrumszertifizierung mit der neuen Norm EN 50600 Dipl. Inform. Joachim Faulhaber TÜViT 100+ Mitarbeiter Tochter des TÜV NORD Einsatz weltweit Anerkennung national und international Schwerpunkt

Mehr

Der Weg in die Cloud. ESE Conference Schlieren, 24. April Stella Gatziu Grivas. Fachhochschule Nordwestschweiz

Der Weg in die Cloud. ESE Conference Schlieren, 24. April Stella Gatziu Grivas. Fachhochschule Nordwestschweiz Der Weg in die Cloud ESE Conference Schlieren, 24. April 2012 Stella Gatziu Grivas Fachhochschule Nordwestschweiz Agenda n Cloud Computing Heute n Chancen und Risiken beim Einsatz von Cloud Computing n

Mehr

Einführung in Cloud Computing

Einführung in Cloud Computing Felix Wagner Rechen- und Kommunikationszentrum Der RWTH Aachen Agenda 1. Motivation 2. Was ist Cloud Computing? 1. Charakteristika 2. Dienstleistungsmodelle 3. Verbreitungsarten 3. Warum Cloud Computing?

Mehr

BAUSTEINE FÜR EIN SICHERES CLOUD COMPUTING

BAUSTEINE FÜR EIN SICHERES CLOUD COMPUTING BAUSTEINE FÜR EIN SICHERES CLOUD COMPUTING PITS Forum XII - Trusted Cloud und IT-Risikomanagement Ansgar Kückes Chief Architect Public Sector RED HAT EINE SECURITY COMPANY? 2 WARUM CLOUD? HERAUSFORDERUNGEN

Mehr

Glücklich mit Grundschutz Isabel Münch

Glücklich mit Grundschutz Isabel Münch Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Linux Server in der eigenen Cloud

Linux Server in der eigenen Cloud SÜD IT AG World of IT Linux Server in der eigenen Cloud Infrastructure as a Service (IaaS) Michael Hojnacki, ProtoSoft AG Quellen: SUSE Cloud 4 Präsentation (Thore Bahr) Diverse Veröffentlichungen Stahlgruberring

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten. Dr. Clemens Doubrava, BSI,

Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten. Dr. Clemens Doubrava, BSI, Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten Dr. Clemens Doubrava, BSI, 3.5.2016 Zeitstrahl Cloud-Sicherheit Die BSI-Perspektive Cloud Computing erstmals

Mehr

Cloud Security Der sichere Weg in die Cloud

Cloud Security Der sichere Weg in die Cloud Cloud Security Der sichere Weg in die Cloud Andreas Wisler CEO gosecurity GmbH Dipl. Ing FH, CISSP, CISA, ECSA ISO 22301 + 27001 Lead Auditor wisler@gosecurity.ch Unsere Werte und Besonderheiten Wir sind

Mehr

Zertifizierung von Cloud Information Security?

Zertifizierung von Cloud Information Security? Uwe Rühl Zertifizierung von Cloud Information Security? ISO/IEC 27017 und ISO/IEC 27018 - was geht und was geht nicht. CEBIT 2017 RUCON Gruppe Die RUCON Gruppe Unsere Schwerpunkte: Informationssicherheitsmanagement

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE

IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE Als IT-Sicherheitsexperte/in können Sie sich bei uns in der datenschutz cert auf den Tätigkeitsschwerpunkt AUDITS und ZERTIFIZIERUNGEN spezialisieren

Mehr

Blick über den Tellerand Erfahrungen der EVU

Blick über den Tellerand Erfahrungen der EVU Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

CloudingSMEs Umfrage für ICT-Unternehmen (KMU)

CloudingSMEs Umfrage für ICT-Unternehmen (KMU) CloudingSMEs Umfrage für ICT-Unternehmen (KMU) Fields marked with are mandatory. 1 Allgemeine und Kontakt Informationen 1.1 Organisation 1.2 Ist Ihre Organisation ein KMU? Ja Nein 1.3 Anzahl der Mitarbeiter:

Mehr

Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio

Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Stephan Di Nunzio MOTIVATION Vorteile der Datenschutz-Zertifizierung für Cloud-Dienste für Anbieter und für Nutzer: Nachweis der Erfüllung

Mehr

CloudingSMEs Umfrage für ICT-Unternehmen (KMU)

CloudingSMEs Umfrage für ICT-Unternehmen (KMU) CloudingSMEs Umfrage für ICT-Unternehmen (KMU) Fields marked with * are mandatory. 1 Allgemeine und Kontakt Informationen 1.1 Organisation 1.2 Ist Ihre Organisation ein KMU? Ja Nein 1.3 Anzahl der Mitarbeiter:

Mehr

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium

Mehr

Compliance as a Service (CaaS) AWS Enterprise Summit

Compliance as a Service (CaaS) AWS Enterprise Summit Compliance as a Service (CaaS) AWS Enterprise Summit Ein Produkt der direkt gruppe in Zusammenarbeit mit TÜV Trust IT Frankfurt, 30. Juni 2016 Ängste hemmen das Effizienzpotenzial der eigenen IT Cloud-spezifische

Mehr

Cloud Computing. Strategien auf dem Weg in die Cloud. Björn Bröhl

Cloud Computing. Strategien auf dem Weg in die Cloud. Björn Bröhl Cloud Computing Strategien auf dem Weg in die Cloud Björn Bröhl Direktor Strategie & Innovation Leiter Competence Center Cloud Computing OPITZ CONSULTING GmbH Oracle ACE Director OPITZ CONSULTING GmbH

Mehr

Informations-Sicherheitsmanagement und Compliance

Informations-Sicherheitsmanagement und Compliance Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards

Mehr

IT-Sicherheitszertifikat

IT-Sicherheitszertifikat 1 Bundesamt l Deutsches erteilt vom IT-Sicherheitszertifikat ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter services GmbH

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber

Mehr

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions dacoso data communication solutions Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick Wir verbinden: stabile Netze mit Datensicherheit. Wer heute von IT spricht, spricht

Mehr

Cloud Computing Eine Definition

Cloud Computing Eine Definition Cloud Computing Eine Definition Das Bild auf der Vorderseite ist von Wynn Pointaux. Lizenz: CC0 Public Domain Original Bild unter: https://pixabay.com/de/users/wynpnt-868761/ Einleitung Cloud Computing

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

Platform as a Service (PaaS) & Containerization

Platform as a Service (PaaS) & Containerization Platform as a Service (PaaS) & Containerization Open Source Roundtable Bundesverwaltung; Bern, 23. Juni 2016 André Kunz Chief Communications Officer Peter Mumenthaler Head of System Engineering 1. Puzzle

Mehr

GIS-Projekte in der Cloud

GIS-Projekte in der Cloud GIS-Projekte in der Cloud GIS Server ArcGIS PostGIS Geodaten GeoJSON QGIS GIS Stack GRASS GIS Web GIS Shapefile CartoDB Leaflet Geodatenbank Desktop GIS APIs GISday 2014 19.11.2014 Cloud Computing Was

Mehr

Bedarfsanalyse für ein Anwendungszentrum im Bereich Data Science

Bedarfsanalyse für ein Anwendungszentrum im Bereich Data Science Bedarfsanalyse für ein Anwendungszentrum im Bereich Data Science Auftraggeber: Center for Applied Data Science Gütersloh (CfADS) der FH Bielefeld Kontakt: Befragter: Stephan Godt Telefon: +49.521.106-70545

Mehr

Cloud Computing Teil 2

Cloud Computing Teil 2 Cloud Computing Teil 2 Dropbox und andere Anbieter Dokumente, Präsentationen, Briefe, Bilder und vieles mehr in der Cloud sichern. Computeria Wallisellen, Joachim Vetter, 18.September 2013 Agenda Rückblick

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI

Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI ZertiVer 2017, Köln, 05.12.2017 Agenda 1. 2. 3. 4. IT-Grundschutz-Modernisierung Übergangsfristen in

Mehr

DevOps with AWS. Software Development und IT Operation Hand in Hand. Matthias Imsand CTO Amanox Solutions AG

DevOps with AWS. Software Development und IT Operation Hand in Hand. Matthias Imsand CTO Amanox Solutions AG DevOps with AWS Software Development und IT Operation Hand in Hand Matthias Imsand CTO Amanox Solutions AG Agenda Evolution agiles DevOps AWS Kurzeinführung Automation und Infrastruktur als Code AWS CloudFormation

Mehr

Trusted Cloud Umsetzungskonzept. Cloud Expo Europe Frankfurt Marius Vöhringer Frankfurt,

Trusted Cloud Umsetzungskonzept. Cloud Expo Europe Frankfurt Marius Vöhringer Frankfurt, Trusted Cloud Umsetzungskonzept Cloud Expo Europe Frankfurt Marius Vöhringer Frankfurt, 10.11.2015 Agenda Ausgangssituation Umsetzungskonzept Ausblick 2 Die deutsche Wirtschaft hinkt bei der Cloud-Nutzung

Mehr

DATENSICHERHEIT BEI AUTODESK BIM 360

DATENSICHERHEIT BEI AUTODESK BIM 360 DATENSICHERHEIT BEI AUTODESK BIM 360 Februar 2019 2018 Autodesk, Inc. INHALT Geltung und Verweise Sicherheitszertifikate Datenverschlüsselung Zugangskontrolle Sicherheit des physischen Rechenzentrums Notfallwiederherstellung

Mehr

Zertifizierung von IT-Standards

Zertifizierung von IT-Standards Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,

Mehr

«IT-Leistungen werden bedarfsgerecht und flexibel in Echtzeit als Service bereitgestellt und nach Nutzung abgerechnet.» Quelle: BITKOM, 2010

«IT-Leistungen werden bedarfsgerecht und flexibel in Echtzeit als Service bereitgestellt und nach Nutzung abgerechnet.» Quelle: BITKOM, 2010 SKALIERBAR FLEXIBEL NUTZUNGS- BASIERT EFFIZIENT «IT-Leistungen werden bedarfsgerecht und flexibel in Echtzeit als Service bereitgestellt und nach Nutzung abgerechnet.» Quelle: BITKOM, 2010 Klassische IT

Mehr

Zertifizierung Auditdauer und Preise

Zertifizierung Auditdauer und Preise Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Software Engineering für kritische Systeme

Software Engineering für kritische Systeme Software Engineering für kritische Systeme (v. 31.01.2015) Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV und Fraunhofer Institut für Software- und Systemtechnik, Dortmund http://jan.jurjens.de

Mehr

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! Fabian Schelo Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag 24.09.2010 Der Weg zum Zertifikat

Mehr

Software Engineering effizient und flexibel siemens.de/sicbs

Software Engineering effizient und flexibel siemens.de/sicbs SIMATIC Software Platform as a Service Software Engineering effizient und flexibel siemens.de/sicbs Potenziale ausschöpfen mit Cloud-Computing, der Technologie-Trend in der IT auch im Design und Betrieb

Mehr

Nachts ist s kälter als draußen Warum qualifizieren und nicht zertifizieren?

Nachts ist s kälter als draußen Warum qualifizieren und nicht zertifizieren? Nachts ist s kälter als draußen Warum qualifizieren und nicht zertifizieren? Der Vortragende Sebastian Götzinger ISTQB Certified Tester Foundation Level Seit 2013 bei Verifysoft Technology GmbH Seminarleiter

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

Besuchen Sie uns: siemens.de/sicbs

Besuchen Sie uns: siemens.de/sicbs Besuchen Sie uns: siemens.de/sicbs Bitte QR-Code scannen Herausgeber Siemens AG 2016 Digital Factory Postfach 31 80 91050 Erlangen, Deutschland Änderungen vorbehalten. Artikel-Nr.: DFCS-B10099-00 Gedruckt

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

Digitalisierung / Industrie 4.0 Zertifizierung von IoT-Devices

Digitalisierung / Industrie 4.0 Zertifizierung von IoT-Devices 1 Digitalisierung / Industrie 4.0 Zertifizierung von IoT-Devices Über TÜV TRUST IT Daten und Fakten Seit 1872 Die Marke TÜV Neutralität und Unabhängigkeit 99% Kenne ich: JA NEIN BSI-zertifiziert TÜV -

Mehr

Cloud Computing in der Standardisierung

Cloud Computing in der Standardisierung Cloud Computing in der Standardisierung Mario Wendt, Email: Mariowe@microsoft.com Obmann DIN NIA-01-38 Verteilte Anwendungsplattformen und Dienste Microsoft Deutschland GmbH Agenda Zusammenarbeit der Standardisierungsorganisationen

Mehr

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit

Mehr

Cloud Compliance Fakt oder Fiktion?

Cloud Compliance Fakt oder Fiktion? Cloud Compliance Fakt oder Fiktion? Philipp Stephanow Fraunhofer AISEC Service and Application Security Fraunhofer AISEC Gegründet 2009 Anzahl der Mitarbeiter > 120 Enge Anbindung an TU München Fakultät

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit 31. Oktober 4. November 2016, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Zertifizierungsseminar erläutert den Teilnehmern

Mehr

Proseminar. Werkzeugunterstützung für sichere Software. SoSe 15. ClouDAT. Patrick Nowak Proseminar: ClouDAT

Proseminar. Werkzeugunterstützung für sichere Software. SoSe 15. ClouDAT. Patrick Nowak Proseminar: ClouDAT Patrick Nowak : Motivation Thema Cloud Computing hoher Umsatz (D) 1,94 Mrd. (2011) 19,8 Mrd. (2018) Wichtige Antriebsfaktoren Cloudbetreiber bietet die höhere Sicherheit als im eigenen Hause Cloudbetreiber

Mehr

Gedanken zum Einstieg in die Cloud. Strategien und Maßnahmen zur Sicherheit in der Cloud

Gedanken zum Einstieg in die Cloud. Strategien und Maßnahmen zur Sicherheit in der Cloud Daniel Grohé 11.10.2016 Gedanken zum Einstieg in die Cloud Strategien und Maßnahmen zur Sicherheit in der Cloud Agenda Was ist die Cloud? Pro und Contra Welche Cloud passt zu mir? Strategieentwicklung

Mehr

15 Jahre IT-Grundschutz

15 Jahre IT-Grundschutz 15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

ISO / ISO Vorgehen und Anwendung

ISO / ISO Vorgehen und Anwendung ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess

Mehr

PROFESSIONELLES PROZESSUND INFRASTRUKTUR-MONITORING

PROFESSIONELLES PROZESSUND INFRASTRUKTUR-MONITORING überwacht 24/7 kontinuierlich vollautomatisch systematisch PROFESSIONELLES PROZESSUND INFRASTRUKTUR-MONITORING WOTAN Monitoring GH-Informatik GmbH Pestalozzistraße 1, A-8010 Graz, +43 316 811 655 info@wotan-monitoring.com,

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz

Mehr

Woche der IT-Sicherheit

Woche der IT-Sicherheit Woche der IT-Sicherheit 29.8. 2.9.2016 Abteilung Nutzer- und Anwendungsunterstützung -Helpdesk Folie: 1 Woche der IT-Sicherheit 2016 am Alles in die Wolke? Datenschutz in der Cloud Abteilung Nutzer- und

Mehr

Sicht eines Technikbegeisterten

Sicht eines Technikbegeisterten Cloud und Mobile Apps Quo Vadis? Bernhard Bauer Institut für Software und Systems Engineering Universität Augsburg Oder... IT Arbeitsplatz der Zukunft Sicht eines Technikbegeisterten IT Arbeitsplatz der

Mehr

Status e-shelter Wien mit Ausblick 2017 Alfred Suchentrunk, e-shelter

Status e-shelter Wien mit Ausblick 2017 Alfred Suchentrunk, e-shelter Status e-shelter Wien mit Ausblick 2017 Alfred Suchentrunk, e-shelter 1 e-shelter s Wertbeitrag Wir setzen unsere leistungsfähige Datacenter-Plattform gezielt für Sicherheit und Service für unsere Kunden

Mehr