fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler

Größe: px
Ab Seite anzeigen:

Download "fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler"

Transkript

1 12. Jahrgang, Heft 4, Dezember 2012 Schwerpunkt: Faktor Mensch fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler Herausgegeben von Bruno Baeriswyl Beat Rudin Bernhard M. Hämmerli Rainer J. Schweizer Günter Karjoth

2 inhalt fokus Schwerpunkt: Faktor Mensch auftakt Mitmachgesellschaft oder Partizipation? von Otfried Jarren Seite 145 Den Faktor Mensch miteinbeziehen von Bernhard M. Hämmerli Seite 148 Informationssicherheitskultur von Thomas Schlienger Seite 150 Loyalität im «Nomad Age» von Marcus Beyer Seite 154 Rechtliche Stolpersteine bei «BYOD» von Mark A. Reutter / Samuel Klaus Seite 160 Vom Büro zur neuen Arbeitswelt von Monika Josi Seite 166 Der Heilige Gral der Informationssicherheit von Matthew Smith / Marian Harbach / Sascha Fahl Seite 170 Nur befähigte, verantwortungsbewusste und loyale Mitarbeitende sind in der Lage, sich sicher zu verhalten. Mit einem gezielten Prozess kann erfolgreich eine geeignete Informationssicherheitskultur aufgebaut werden, die das ermöglicht. Wie kann eine solche Informationssicherheitskultur gemessen, geplant und gesteuert werden? Bei den Mitarbeitenden ein «Grundrauschen» zum Thema Informationssicherheit zu erreichen, ist keine grosse Herausforderung mehr. Doch welche Rolle kommt dabei den Führungskräften zu? Loyalität wird zum Motor für eine aktive und gelebte Sicherheitskultur. «Bring Your Own Device» wirft verschiedene arbeits- und datenschutzrechtliche Fragen auf. Arbeitgeber, welche die Nutzung privater Geräte wie Laptops oder Smartphones zulassen, sollten vorgängig diese Fragen klar regeln. Informationssicherheitskultur Loyalität im «Nomad Age» Rechtliche Stolpersteine bei «BYOD» IT-Sicherheits- und Privatsphäremechanismen sind nur effektiv, wenn sie vom Menschen verstanden und korrekt angewendet werden. Der Mensch muss deshalb als integraler Teil eines soziotechnischen Systems begriffen und in die Entwicklung von anwenderfreundlichen Sicherheitsmechanismen einbezogen werden. Usable Security impressum digma: Zeitschrift für Datenrecht und Informationssicherheit, ISSN: , Website: Herausgeber: Dr. iur. Bruno Baeriswyl, Dr. iur. Beat Rudin, Prof. Dr. Bernhard M. Hämmerli, Prof. Dr. iur. Rainer J. Schweizer, Dr. Günter Karjoth Redaktion: Dr. iur. Bruno Baeriswyl und Dr. iur. Beat Rudin Rubrikenredaktorin: Dr. iur. Sandra Husi-Stämpfli Zustelladresse: Redaktion digma, c/o Stiftung für Datenschutz und Informationssicherheit, Postfach 205, CH-4010 Basel Tel. +41 (0) , Erscheinungsplan: jeweils im März, Juni, September und Dezember Abonnementspreise: Jahresabo Schweiz: CHF , Jahresabo Ausland: Euro (inkl. Versandspesen), Einzelheft: CHF Anzeigenmarketing: Publicitas Publimag AG, Mürtschenstrasse 39, Postfach, CH-8010 Zürich Tel. +41 (0) , Fax +41 (0) , Herstellung: Schulthess Juristische Medien AG, Arbenzstrasse 20, Postfach, CH-8034 Zürich Verlag und Abonnementsverwaltung: Schulthess Juristische Medien AG, Zwingliplatz 2, Postfach, CH-8022 Zürich Tel. +41 (0) , Fax +41 (0) , 146 digma

3 Seit Januar 2012 erfüllen Spitäler im Bereich der Grundversicherung öffentliche Versorgungsaufgaben im Auftrag der Kantone. Auch die Privatspitäler, die im Rahmen kantonaler Leistungsaufträge tätig sind, unterstehen deshalb dem kantonalen Datenschutzrecht und folglich der Aufsicht durch die kantonalen Datenschutzbeauftragten. Datenschutzaufsicht über Spitäler Erkennung neuer Schadprogramme Computersysteme sehen sich immer neuen Cyber-Bedrohungen ausgesetzt. Bevor Computersysteme jedoch effizient vor solchen Bedrohungen geschützt werden können, müssen diese zunächst erkannt und analysiert werden. Um dies zu erreichen, leisten sogenannte Honeypots einen wertvollen Beitrag. report Neue Spitalfinanzierung Datenschutzaufsicht über Spitäler von Bernhard Rütsche Seite 176 agenda Seite 181 Forschung Erkennung neuer Schadprogramme von Jan Gassen / Elmar Gerhards-Padilla Seite 182 transfer Cloud Computing: Chancen und Risiken von Roland Portmann Seite 186 Aus den Datenschutzbehörden Sicherheitslücke Wer ist neu zur Datenschutzbeauftragten gewählt worden? Welche Themen haben Datenschutzbehörden im letzten Quartal bearbeitet? Die neue Unterrubrik berichtet über Personelles und Aktuelles aus der Datenschutzszene. Sie suchen die Lösung, um die letzte Sicherheitslücke zu beseitigen? Unser Cartoonist stellt sie vor. forum Privatim Aus den Datenschutzbehörden von Sandra Husi-Stämpfli Seite 188 privatim Resolution verabschiedet am Herbstplenum von privatim Seite 191 schlusstakt Man muss Menschen mögen von Beat Rudin Seite 192 cartoon von Reto Fontana digma

4 report Transfer Cloud Computing: Chancen und Risiken Roland Portmann, Prof., Dozent für IT-Security, Hochschule Luzern Technik & Architektur, externer Fachexperte bei ISO/ IEC Zertifizierungen hslu.ch Für viele IT-Abteilungen ist Cloud Computing immer noch etwas «Unsicheres», im professionellen Umfeld «Unbrauchbares» und nicht «Beherrschbares». Da überrascht die Aussage der Gartner Group, dass im Jahr 2009 für das Cloud Computing der Übergang von der Hype-Phase in die Phase des Mainstream-Einsatzes stattfand (<http://www.gartner.co m/it/page.jsp?id= >). Gemäss der Gartner Group wird das Cloud Computing durch fünf Merkmale ausgezeichnet: n Service-basiert: Der Cloud Provider bietet ein klar definiertes und standardisiertes Service Interface an, das sich an den Bedürfnissen des Kunden orientiert. Der Kunde kümmert sich nicht um die Implementation des Service, sondern kann sich auf die klar definierten Qualitätsmerkmale des Service verlassen. n Skalierbarkeit und Elastizität: Die zur Verfügung stehende Leistung orientiert sich an der konkret vom Kunden benötigten Leistung. Eine Leistungserhöhung ist jederzeit problemlos möglich. Viele Provider bieten eine elastische Zuordnung der Leistung an, so dass die zur Verfügung stehenden Ressourcen automatisch dem Bedarf angepasst werden. n Geteilte Infrastrukturen: Die Services bestehen aus einem Pool von Ressourcen, die sich alle Kunden teilen. Dies erlaubt eine hohe Auslastung der einzelnen Ressource, was sich günstig auf die Kosten auswirkt. n Verrechnung gemäss Gebrauch: Jeder Kunde bezahlt nur die Leistung, die er tatsächlich bezog. n Einsatz von Internet-Technologien: Der Kunde bezieht die Dienste über das Internet. Dabei werden vorwiegend klassische Internet-Standards (URL, http-protokoll, IP-Protokolle) eingesetzt. Einfache Cloud Services Wenn man von diesen Merkmalen ausgeht, kann bereits bei einfachen Google- Suchabfragen von Cloud Computing gesprochen werden. Von diesen einfachen Suchabfragen über eine einfache Datenspeicherung in der Cloud (z.b. mit Dropbox) und sicheren -Infrastrukturen (z.b. sicheres mit dem Angebot von Privasphere) bis zu dem Hosting von Applikation, Servern oder ganzen Infrastrukturen ist ein ganzes Spektrum von Services zu finden, das unter den Begriff des Cloud Computing fällt. Die Bedeutung von einfachen Cloud Services für das Tagesgeschäft wird von IT- Verantwortlichen in Firmen häufig unterschätzt. Tatsächlich sind Suchabfragen über Suchmaschinen wie Google, Bing usw. für viele Firmen ein sehr wichtiger Service, der in vielen Businessprozessen benötigt wird! Falls kein - Verkehr zum gmail-mailserver möglich ist, kann u.u. der Kontakt zu Endkunden massiv eingeschränkt werden. Viele Applikationen, insbesondere Web-Applikationen binden Internet-Informationsdienste, wie beispielsweise Kartenausschnitte von Google Maps, ein. Aus der Sicht der IT-Sicherheit müssen bei diesen einfachen Cloud-Diensten die Verfügbarkeitsanforderungen kritisch hinterfragt werden. Beim Gebrauch dieser Dienste werden in vielen Fällen interne Informationen den Cloud Services preisgegeben, wie beispielsweise Kundenadressen bei Google-Maps-Abfragen. Damit besteht grundsätzlich ein Vertraulichkeitsproblem. Das Risiko, dass dadurch ein Schaden entsteht, ist in vielen Fällen als eher klein zu bezeichnen. Private Cloud Services Weitaus kritischer ist der Einsatz von Cloud Services, bei denen Firmen-Daten unter der Kontrolle von einzelnen Mitarbeitern in der Cloud gespeichert werden. So ist beispielsweise Dropbox ein äusserst bequemer Cloud Service, der beim Einsatz von mehreren Rechnern das Arbeiten massiv bequemer gestalten kann. Insbesondere Benutzer mit einem Home Office schätzen diesen Dienst. Hier besteht ein grosses Risiko, dass die Firmen-Daten in falsche Hände gelangen. Ursachen können sein: n Der Cloud Service wird erfolgreich von Hackern angegriffen. Es ist erschreckend, in wie vielen Fällen dies in letzter 186 digma

5 Zeit bei verschiedenen Cloud Services der Fall war. n Der Mitarbeiter verliert sein Smartphone, auf dem der Cloud Service installiert ist. Auf dem Smartphone sind alle Daten synchronisiert. n Der Mitarbeiter verwendet für den Cloud Service das gleiche Passwort wie auf anderen Webseiten und Webdiensten. n Der Mitarbeiter öffnet den Zugriff auf seinen Cloud Service durch eine Fehlkonfiguration. Cloud-Dienste, die vom Mitarbeiter aufgesetzt, konfiguriert und gewartet werden, sind daher in einem professionellen Umfeld häufig sehr problematisch. Professionelle Cloud Services Wird der Einsatz der Cloud- Dienste jedoch professionell geplant und aufgebaut, kann mit dem Einsatz von Cloud Services das Gesamtrisiko einer IT-Infrastruktur durchaus gesenkt werden. Die Gründe können sein: n Damit Anbieter von Cloud Services konkurrenzfähig bleiben, ist eine weitgehende Standardisierung notwendig. Da Ausfälle von Cloud-Infrastrukturen hohe Kosten und Reputations-Schäden verursachen, werden die Cloud Services in der Regel hoch professionell betrieben. Die Service- Qualität kann weit über dem in einer KMU erreichbaren Level liegen. n Der physische Schutz von Cloud-Infrastrukturen liegt in der Regel weit über dem Level, der in KMUs typischerweise erreicht wird. Massnahmen wie redundante Internet-Zugänge und Stromversorgungen, Notstromaggregate, physischer Zutrittsschutz, Temperaturüberwachung, Erdbebensicherheit usw. skalieren gut, so dass die Infrastruktur bei Cloud Providern in der Regel physisch gut geschützt ist. n Bei der Installation, der Konfiguration und dem Betrieb von komplexen Applikationen sind IT-Abteilungen von KMUs in vielen Fällen überfordert, so dass die Applikationen nicht optimal konfiguriert sind und daher unzuverlässig arbeiten. Der Betrieb von komplexen Applikationen wird zunehmend auch von grösseren Firmen im Outsourcing vergeben, da hier ein grosses Kostenoptimierungspotenzial vorhanden sein kann. n Die Firewall-Infrastrukturen sind bei Cloud-Anbietern häufig bedeutend umfangreicher und effektiver als bei kleineren IT-Infrastrukturen. n Grössere Cloud Provider können für alle Sicherheitsaspekte Spezialisten beschäftigen. Zudem erreicht man mit den standardisierten Betriebsprozessen ein höheres Sicherheitsniveau. Es gibt bei Cloud Services auch problematische Punkte, die bei einer Planung ausreichend berücksichtigt werden müssen: n Es muss immer ein Weg aufgezeigt werden können, wie Services in der Cloud zu einem anderen Anbieter transferiert oder in die eigene IT-Infrastruktur zurück integriert werden können. Dies wird durch die standardisierten Schnittstellen erleichtert, die sich im Cloud Computing zunehmend etablieren. n Es muss abgeklärt werden, in welchem Land die Daten liegen. Es gibt viele Anbieter von Cloud Services, die garantieren, dass die Infrastruktur in «sicheren» Ländern betrieben wird, wo Geheimdienste nicht automatisch Zugriff auf alle Informationen haben. Allfällige Compliance-Anforderungen bezüglich des Landes, in dem die Daten gespeichert werden, sind zu berücksichtigen. n Die Firma muss redundant und performant an das Internet angeschlossen sein. n Der Cloud-Anbieter muss von externen Firmen auditiert werden. Vorteilhafterweise ist der Anbieter gemäss einer internationalen Norm zertifiziert. n Es besteht grundsätzlich das Risiko, dass es zu grösseren Ausfällen im Internet kommt. Dieser Fall muss im Business Continuity Management behandelt werden. Der Einsatz von Cloud Services zwingt zu einer Standardisierung in der IT-Infrastruktur. Dieser Schritt zur Standardisierung ist in anderen Bereichen der Industrie schon lange erfolgt. Zwei Beispiele: n Während zu Beginn der Industrialisierung die grösseren Firmen ihren Strom selber erzeugten, ist dies heute dank der hohen Standardisierung (z.b. der Spannung, der Geräte, der Komponenten) nicht mehr sinnvoll und üblich. n Bei den Möbeln werden heute meistens industriell gefertigte Möbel beschafft. Nur in einem stark beschränkten Rahmen können kundenspezifische Wünsche berücksichtigt werden. Zusammenfassung Eine Industrialisierung heisst also im Wesentlichen Standardisierung. Dies ist auch im Umfeld der IT möglich und ist eine der Grundlagen des Cloud Computing. Das Cloud Computing fördert und erzwingt die Standardisierung. Eine individuelle IT, die bis ins letzte Detail auf eine Firma zugeschnitten ist, dürfte in Zukunft nicht mehr finanzierbar sein. Davon ausgenommen sind Kernapplikationen, mit denen man sich, auch nach aussen sichtbar, von der Konkurrenz unterscheiden kann. n digma

6 digma Zeitschrift für Datenrecht und Informationssicherheit erscheint vierteljährlich Meine Bestellung 1 Jahresabonnement digma (4 Hefte des laufenden Jahrgangs) à CHF bzw. bei Zustellung ins Ausland EUR (inkl. Versandkosten) Name Vorname Firma Strasse PLZ Ort Land Datum Unterschrift Bitte senden Sie Ihre Bestellung an: Schulthess Juristische Medien AG, Zwingliplatz 2, CH-8022 Zürich Telefon Telefax Homepage:

www.digma.info 14. Jahrgang, Heft 3, September 2014

www.digma.info 14. Jahrgang, Heft 3, September 2014 www.digma.info 14. Jahrgang, Heft 3, September 2014 Schwerpunkt: Internet-Governance fokus: Zwischen Freiheit und Überwachung fokus: Schutz vor Überwachung im Internet report: Öffentlichkeitsprinzip oder

Mehr

www.digma.info 14. Jahrgang, Heft 4, Dezember 2014

www.digma.info 14. Jahrgang, Heft 4, Dezember 2014 www.digma.info 14. Jahrgang, Heft 4, Dezember 2014 Schwerpunkt: Tracking fokus: Der «betreute» Mensch fokus: Tracking im Internet und Selbstdatenschutz report: Recht auf Vergessen bei Suchmaschinen Herausgegeben

Mehr

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing www.digma.info 12. Jahrgang, Heft 1, April 2012 Schwerpunkt: Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud

Mehr

fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler

fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler www.digma.info 12. Jahrgang, Heft 4, Dezember 2012 Schwerpunkt: Faktor Mensch fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler Herausgegeben

Mehr

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing www.digma.info 12. Jahrgang, Heft 1, April 2012 Schwerpunkt: Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud

Mehr

www.digma.info 10. Jahrgang, Heft 3, September 2010

www.digma.info 10. Jahrgang, Heft 3, September 2010 www.digma.info 10. Jahrgang, Heft 3, September 2010 Schwerpunkt: Governance Risk and Compliance (GRC) fokus: Compliance in Informatiksystemen fokus: Risiken im Outsourcing und Off-shoring report: 10 Jahre

Mehr

www.digma.info 14. Jahrgang, Heft 3, September 2014

www.digma.info 14. Jahrgang, Heft 3, September 2014 www.digma.info 14. Jahrgang, Heft 3, September 2014 Schwerpunkt: Internet-Governance fokus: Zwischen Freiheit und Überwachung fokus: Schutz vor Überwachung im Internet report: Öffentlichkeitsprinzip oder

Mehr

Cyber-Ermittlungen fokus: Die Geschwätzigkeit des verlorenen Laptops Cyber-Crime als Dienstleistung report: Strategische Informationssicherheit

Cyber-Ermittlungen fokus: Die Geschwätzigkeit des verlorenen Laptops Cyber-Crime als Dienstleistung report: Strategische Informationssicherheit www.digma.info 8. Jahrgang, Heft 4, Dezember 2008 Schwerpunkt: Cyber-Ermittlungen fokus: Die Geschwätzigkeit des verlorenen Laptops Cyber-Crime als Dienstleistung report: Strategische Informationssicherheit

Mehr

www.digma.info 11. Jahrgang, Heft 2, Juni 2011

www.digma.info 11. Jahrgang, Heft 2, Juni 2011 www.digma.info 11. Jahrgang, Heft 2, Juni 2011 Schwerpunkt: Location Based Services fokus: Datenschutz in ortsbasierten Diensten fokus: Location Privacy in RFID-Systemen report: Offene Deklaration von

Mehr

Cloud Computing fokus: Der Schutz der Privatheit in den Wolken fokus: Data Security in the Cloud report: EMRK und Datenschutz am Arbeitsplatz

Cloud Computing fokus: Der Schutz der Privatheit in den Wolken fokus: Data Security in the Cloud report: EMRK und Datenschutz am Arbeitsplatz www.digma.info 8. Jahrgang, Heft 1, März 2009 Schwerpunkt: Cloud Computing fokus: Der Schutz der Privatheit in den Wolken fokus: Data Security in the Cloud report: EMRK und Datenschutz am Arbeitsplatz

Mehr

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing www.digma.info 12. Jahrgang, Heft 1, April 2012 Schwerpunkt: Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud

Mehr

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing www.digma.info 12. Jahrgang, Heft 1, April 2012 Schwerpunkt: Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud

Mehr

fokus: Big Data ohne Datenschutz-Leitplanken report: Zugang zu Dokumenten der EU report: Sozialhilfe = Hosen runter?

fokus: Big Data ohne Datenschutz-Leitplanken report: Zugang zu Dokumenten der EU report: Sozialhilfe = Hosen runter? www.digma.info 13. Jahrgang, Heft 1, März 2013 Schwerpunkt: Big Data fokus: Big Data ohne Datenschutz-Leitplanken report: Zugang zu Dokumenten der EU report: Sozialhilfe = Hosen runter? Herausgegeben von

Mehr

fokus: Herausforderung Online-Marketing fokus: Eine Balance zwischen Nutzen und Schutz report: Google Street View: On the road again?

fokus: Herausforderung Online-Marketing fokus: Eine Balance zwischen Nutzen und Schutz report: Google Street View: On the road again? www.digma.info 12. Jahrgang, Heft 3, Oktober 2012 Schwerpunkt: fokus: Herausforderung fokus: Eine Balance zwischen Nutzen und Schutz report: Google Street View: On the road again? Herausgegeben von Bruno

Mehr

www.digma.info 11. Jahrgang, Heft 2, Juni 2011

www.digma.info 11. Jahrgang, Heft 2, Juni 2011 www.digma.info 11. Jahrgang, Heft 2, Juni 2011 Schwerpunkt: Location Based Services fokus: Datenschutz in ortsbasierten Diensten fokus: Location Privacy in RFID-Systemen report: Offene Deklaration von

Mehr

fokus: Big Data ohne Datenschutz-Leitplanken report: Zugang zu Dokumenten der EU report: Sozialhilfe = Hosen runter?

fokus: Big Data ohne Datenschutz-Leitplanken report: Zugang zu Dokumenten der EU report: Sozialhilfe = Hosen runter? www.digma.info 13. Jahrgang, Heft 1, März 2013 Schwerpunkt: Big Data fokus: Big Data ohne Datenschutz-Leitplanken report: Zugang zu Dokumenten der EU report: Sozialhilfe = Hosen runter? Herausgegeben von

Mehr

fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler

fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler www.digma.info 12. Jahrgang, Heft 4, Dezember 2012 Schwerpunkt: Faktor Mensch fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler Herausgegeben

Mehr

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing www.digma.info 12. Jahrgang, Heft 1, April 2012 Schwerpunkt: Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud

Mehr

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing www.digma.info 12. Jahrgang, Heft 1, April 2012 Schwerpunkt: Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud

Mehr

www.digma.info 10. Jahrgang, Heft 4, Dezember 2010

www.digma.info 10. Jahrgang, Heft 4, Dezember 2010 www.digma.info 10. Jahrgang, Heft 4, Dezember 2010 Schwerpunkt: 2001 2010 fokus: Datenschutzkonzept auf dem Prüfstand fokus: Zehn Jahre IT Security: Was hat sich bewegt? report: Häusliche Gewalt: Daten-

Mehr

www.digma.info 8. Jahrgang, Heft 2, Juni 2008

www.digma.info 8. Jahrgang, Heft 2, Juni 2008 www.digma.info 8. Jahrgang, Heft 2, Juni 2008 Schwerpunkt: Wirkung und Evaluation fokus: Die Wirksamkeit von Datenschutzbehörden report: E-Voting auf unsicheren Client-Plattformen forum: Handlungsbedarf

Mehr

www.digma.info 11. Jahrgang, Heft 3, September 2011

www.digma.info 11. Jahrgang, Heft 3, September 2011 www.digma.info 11. Jahrgang, Heft 3, September 2011 Schwerpunkt: Reputation im Internet fokus: Der Ruf nach einem Recht auf Vergessen fokus: Rufmord im Internet bedroht Unternehmen report: Datenschutzaspekte

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

www.digma.info 14. Jahrgang, Heft 4, Dezember 2014

www.digma.info 14. Jahrgang, Heft 4, Dezember 2014 www.digma.info 14. Jahrgang, Heft 4, Dezember 2014 Schwerpunkt: Tracking fokus: Der «betreute» Mensch fokus: Tracking im Internet und Selbstdatenschutz report: Recht auf Vergessen bei Suchmaschinen Herausgegeben

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Die Microsoft Cloud OS-Vision

Die Microsoft Cloud OS-Vision Die Microsoft Cloud OS-Vision 29-01-2014, itnetx/marcel Zehner Seit Oktober 2013 steht Microsoft mit dem neuen Betriebssystem Microsoft Windows Server 2012 R2 am Start. Aus Sicht von vielen Unternehmen

Mehr

www.digma.info 10. Jahrgang, Heft 4, Dezember 2010

www.digma.info 10. Jahrgang, Heft 4, Dezember 2010 www.digma.info 10. Jahrgang, Heft 4, Dezember 2010 Schwerpunkt: 2001 2010 fokus: Datenschutzkonzept auf dem Prüfstand fokus: Zehn Jahre IT Security: Was hat sich bewegt? report: Häusliche Gewalt: Daten-

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

Datenschutz und Sicherheit 2015

Datenschutz und Sicherheit 2015 Datenschutz und Sicherheit 2015 Erkenntnisse und Perspektiven 20. Symposium on Privacy and Security ETH Zürich, Auditorium Maximum Donnerstag, 27. August 2015 20 Jahre Symposium on Privacy and Security

Mehr

Anonymisierung fokus: Das Recht auf Anonymität fokus: Sind anonymisierte Daten anonym genug? report: Drahtlose Sensornetze eine Herausforderung

Anonymisierung fokus: Das Recht auf Anonymität fokus: Sind anonymisierte Daten anonym genug? report: Drahtlose Sensornetze eine Herausforderung www.digma.info 8. Jahrgang, Heft 1, März 2008 Schwerpunkt: Anonymisierung fokus: Das Recht auf Anonymität fokus: Sind anonymisierte Daten anonym genug? report: Drahtlose Sensornetze eine Herausforderung

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5 Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

BRUNO BAERISWYL, Big Data ohne Datenschutz-Leitplanken, in: digma die Zeitschrift für Datenrecht und Informationssicherheit 2013, 14-17

BRUNO BAERISWYL, Big Data ohne Datenschutz-Leitplanken, in: digma die Zeitschrift für Datenrecht und Informationssicherheit 2013, 14-17 Publikationen (Stand: Dezember 2014) Dr. Bruno Baeriswyl, Datenschutzbeauftragter (Zürich) 2014 BRUNO BAERISWYL, Eine Lektion Datenschutz bitte!, in: digma die Zeitschrift für Datenrecht und Informationssicherheit

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Studie,,IT-Sicherheit und Datenschutz 2015. Nationale Initiative für Internetund Informations-Sicherheit e.v.

Studie,,IT-Sicherheit und Datenschutz 2015. Nationale Initiative für Internetund Informations-Sicherheit e.v. Studie,,IT-Sicherheit und Datenschutz 2015 Nationale Initiative für Internetund Informations-Sicherheit e.v. Studiendesign Zielgruppe: Fach- und Führungskräfte Stichprobe: N = 100 Befragungszeitraum: 7.

Mehr

SWISS PRIVATE SECURE

SWISS PRIVATE SECURE Ihr starker IT-Partner. Heute und morgen SWISS PRIVATE SECURE Technologiewende als Wettbewerbsvorteil Sicherheitsaspekte im IT-Umfeld Bechtle Managed Cloud Services 1 Bechtle Switzerland 05/02/2014 Bechtle

Mehr

Die Schweizer sind Weltmeister...

Die Schweizer sind Weltmeister... Nefos GmBH 07.03.2013 Die Schweizer sind Weltmeister... 2 ...im App-Download! Jeder Schweizer hat im Schnitt 19 kostenpflichtige Apps auf seinem Smartphone! 3 Top Mobile Trends In two years, 20% of sales

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

IT SECURITY IN THE HYBRID CLOUD

IT SECURITY IN THE HYBRID CLOUD IT SECURITY IN THE HYBRID CLOUD Hybrid Clouds Rechtliche Herausforderungen Carmen De la Cruz Böhringer DIE REFERENTEN Carmen De la Cruz Böhringer Carmen De la Cruz Böhringer RA lic. iur. Eidg. dipl. Wirtschaftsinformatikerin

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Voraussetzungen Cloud-Dienste Kanton Luzern

Voraussetzungen Cloud-Dienste Kanton Luzern Voraussetzungen Cloud-Dienste Kanton Luzern RA Dr. iur. Reto Fanger, ADVOKATUR FANGER, Luzern Microsoft Cloud Community Schweiz (MCCS) vom 17. Oktober 2013 Vorstellung Dr. iur. Reto Fanger, Rechtsanwalt

Mehr

AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS)

AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS) AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS) Kooperations-Seminar Zielgruppe Mitarbeiter die zum Datenschutzbeauftragten bestellt werden sollen Bereits bestellte Datenschutzbeauftragte, ohne

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Projektmanagement in der Cloud

Projektmanagement in der Cloud Projektmanagement in der Cloud Webbasierte Lösungen für KMU Sébastien Bonset stellvertretender Redaktionsleiter t3n.de Agenda Cloud? Eine kurze Erklärung Vorteile der Cloud Sicherheitsaspekte der Cloud

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Virtualisierung und Cloud Computing Anforderungen an Betriebsund Dienstvereinbarungen

Virtualisierung und Cloud Computing Anforderungen an Betriebsund Dienstvereinbarungen BTQ Kassel Virtualisierung und Cloud Computing Anforderungen an Betriebsund Dienstvereinbarungen Vortrag im Rahmen der Tagung Green IT und Industrialisierung der IT IGBCE; HBS; Borderstep; Stiftung Arbeit

Mehr

Datenschutz in der Datenflut?

Datenschutz in der Datenflut? 19. Symposium on Privacy and Security Datenschutz in der Datenflut? «Big Data Analytics» Möglichkeiten und Herausforderungen Technische, rechtliche und gesellschaftliche Konzepte auf dem Prüfstand Dienstag,

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

Service Level Agreement (SLA)

Service Level Agreement (SLA) Header text here Service Level Agreement (SLA) Backup Pro Service 1 Einleitung Dieses Service Level Agreement ( SLA ) ist Bestandteil der vertraglichen Beziehungen der Parteien. Es definiert insbesondere

Mehr

Herausforderung der Security im BYOD-Umfeld

Herausforderung der Security im BYOD-Umfeld Herausforderung der Security im BYOD-Umfeld 15. ISSS Berner Tagung für Informationssicherheit "Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern Thomas Bühlmann

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Persönliche Einladung zur Lösungsdemonstration und Rechenzentrumsbesichtigung. 24. September 2013 13.30 17.15 Uhr - Rümlang

Persönliche Einladung zur Lösungsdemonstration und Rechenzentrumsbesichtigung. 24. September 2013 13.30 17.15 Uhr - Rümlang Modulare, mobile und bedürfnisorientierte Branchenlösung für Pflegedienste und -einrichtungen Persönliche Einladung zur Lösungsdemonstration und Rechenzentrumsbesichtigung 24. September 2013 13.30 17.15

Mehr

www.digma.info 10. Jahrgang, Heft 4, Dezember 2010

www.digma.info 10. Jahrgang, Heft 4, Dezember 2010 www.digma.info 10. Jahrgang, Heft 4, Dezember 2010 Schwerpunkt: 2001 2010 fokus: Datenschutzkonzept auf dem Prüfstand fokus: Zehn Jahre IT Security: Was hat sich bewegt? report: Häusliche Gewalt: Daten-

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH Cloud-Technologie Chancen für Messdienstunternehmen Agenda Motivation und Überblick Chancen für Messdienstunternehmen Datenschutzaspekte Stefan Hammermüller (Dipl. Inf.) Bereichsleiter Produktmanagement

Mehr

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen Bring your own device Strategische Herausforderungen und unternehmerischer Nutzen Bring Your Own Device Warum? Früher Beginn der IT-Nutzung durch Firmen Optimierung der Arbeitswelt Arbeitswelt treibt Entwicklung

Mehr

11.05.2011 / Prof. Dr. Jürgen Treffert. Cloud Computing - eine realistische Alternative für Unternehmen?

11.05.2011 / Prof. Dr. Jürgen Treffert. Cloud Computing - eine realistische Alternative für Unternehmen? 11.05.2011 / Prof. Dr. Jürgen Treffert Cloud Computing - eine realistische Alternative für Unternehmen? Mindmap der Zusammenhänge Prof. Dr. Jürgen Treffert DHBW Lörrach STZ IT-BC treffert@dhbw-loerrach.de

Mehr

fokus: Qualitätssicherung im Datenschutz fokus: Standards Trend oder Notwendigkeit? report: MITM-Angriffe: Phishing in Echtzeit

fokus: Qualitätssicherung im Datenschutz fokus: Standards Trend oder Notwendigkeit? report: MITM-Angriffe: Phishing in Echtzeit www.digma.info 6. Jahrgang, Heft 1, März 2006 Schwerpunkt: Standards und Zertifizierungen fokus: Qualitätssicherung im Datenschutz fokus: Standards Trend oder Notwendigkeit? report: MITM-Angriffe: Phishing

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Cloud Computing Top oder Flop? 17. November 2010

Cloud Computing Top oder Flop? 17. November 2010 Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick The Web Privacy Company Technologieführer

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Dokumentation owncloud PH Wien

Dokumentation owncloud PH Wien 1 Dokumentation owncloud PH Wien Autor: Version: 0.1 Datum: 29.08.2013 Status: Draft Allgemein OwnCloud ist eine Open Source Files-Synchronisation und -share Software. Zum Unterschied zu den bekannten

Mehr

Swiss Government Cloud Wieviel «open» können Behördenangebote sein? 11. April 2013 2. Open Cloud Day Jens Piesbergen

Swiss Government Cloud Wieviel «open» können Behördenangebote sein? 11. April 2013 2. Open Cloud Day Jens Piesbergen Swiss Government Cloud Wieviel «open» können Behördenangebote sein? 11. April 2013 2. Open Cloud Day Jens Piesbergen Agenda Cloud: Services, Daten Paradigma-Wechsel Umfeld und Markt-Beobachtungen Verantwortung

Mehr

E i n f ü h r u n g u n d Ü b e r s i c h t

E i n f ü h r u n g u n d Ü b e r s i c h t E i n f ü h r u n g u n d Ü b e r s i c h t Informationssicherheit in Gemeinden mit einer Bevölkerungszahl < 4 000 und in privaten Organisationen mit einem Leistungsauftrag wie Alters- und Pflegeheime

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr