Sicheres Cloud- Computing. special. SecuMedia. Risiken in der Cloud S. 6. CeBIT 2011: Work and Life with the Cloud ab S. 32

Größe: px
Ab Seite anzeigen:

Download "Sicheres Cloud- Computing. special. SecuMedia. Risiken in der Cloud S. 6. CeBIT 2011: Work and Life with the Cloud ab S. 32"

Transkript

1 Verlagsbeilage, März 2011 Die Zeitschrift für Informations-Sicherheit special BSI-Empfehlungen zur Mindestsicherheit in der Wolke S. 10 Auf dem Weg zur sicheren und datenschutzkonformen Cloud S. 14 Sicheres Cloud- Computing Risiken in der Cloud S. 6 SecuMedia CeBIT 2011: Work and Life with the Cloud ab S. 32

2 Damit Ihr Unternehmen kein Pflegefall wird Halle 11 Stand D36 ESET-Virenschutz für die gesamte Firmen-IT Proaktive Erkennungstechnologien schützen auch vor neuen, noch unbekannten Bedrohungen Ausgezeichnete Performance, die Ihre Rechnerleistung nicht einschränkt Hohe Scangeschwindigkeit, kleine Updates Intuitive Bedienbarkeit, zentrale Installation und Administration Zügiger, professioneller, deutschsprachiger Support

3 Editorial IT-Sicherheit als Schlüsselfaktor für das Cloud-Computing Mitherausgeber Kaum ein Thema aus dem Bereich der Informationstechnik wird derzeit so stark diskutiert wie das Cloud- Computing. Es verspricht Unternehmen und Verwaltung eine hohe Flexibilität und Effizienz sowie sinkende Kosten bei der Bereitstellung und Nutzung von IT. Den Vorteilen stehen aber auch Risiken gegenüber: Angriffsszenarien auf klassische IT-Infrastrukturen können ohne Einschränkung auch auf Cloud-Systeme übertragen werden. Hinzu kommen spezielle Eigenschaften, die eine Cloud-Computing- Lösung ausmachen, wenn sich beispielsweise mehrere Nutzer eine gemeinsame Infrastruktur teilen oder die IT-Leistung dynamisch über mehrere Standorte verteilt wird. IT-Sicherheit ist daher ein Schlüsselfaktor für erfolgreiche Cloud-Projekte. Da der Nutzer beim Cloud-Computing keinen direkten Einfluss mehr auf die Hard- und Software hat, ist ein hohes Maß an Transparenz von Seiten des Cloud-Anbieters gefordert: An welchen Standorten werden die Daten und Anwendungen gespeichert und verarbeitet? Wie ist der Zugriff durch Dritte geregelt? Was geschieht bei einer Insolvenz des Cloud-Anbieters? Wie kann der Datenschutz garantiert werden, wenn Informationen und Programme weltweit verteilt sind und lokalem Recht unterliegen? Der Kunde muss die Möglichkeit haben, sich ein umfassendes Bild vom Sicherheitsniveau seines Cloud-Anbieters zu machen. Hier können internationale Standards und Zertifizierungen für mehr Verlässlichkeit sorgen. Ziel des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist es, gemeinsam mit den Marktteilnehmern sachgerechte Sicherheitsanforderungen zu erarbeiten, die bei der Bereitstellung und Nutzung von Cloud-Dienstleistungen herangezogen werden sollten. In diesem Prozess setzt das BSI auf eine enge und praxisnahe Zusammenarbeit mit Anbietern und Anwendern. Denn sicheres Cloud-Computing ist nur durch die Zusammenarbeit von Kunden, Dienstleistern und IT-Sicherheitsexperten möglich. Eine interessante Lektüre wünscht Ihnen Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3

4 Inhalt Bedrohungen und Anforderungen Von Modellen und Risiken Wer Cloud-Services nutzt, muss sich über die Risiken im Klaren sein. Zur besseren Identifizierung dieser Risiken sollte man die Charakteristik der unterschiedlichen Cloud-Computing-Services verstehen, meint unser Autor und gibt dazu einen Überblick. Seite 6 Nicht weniger als Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Eckpunktepapier veröffentlicht, in dem Mindestanforderungen an Cloud-Anbieter definiert werden. Der Artikel beschreibt die wichtigsten Forderungen. Seite 10 Auf dem Weg zur sicheren und datenschutzkonformen Cloud Sowohl Anwender als auch Anbieter sehen sich einer Vielzahl von Problemen gegenüber, die eine sichere und rechtskonforme Inanspruchnahme von Cloud- Services verhindern. Dies soll durch das Projekt TClouds geändert werden. Ziel ist eine vertrauenswürdige Cloud- Infrastruktur ohne Aufbau einer physisch getrennten privaten Cloud. Seite 14 Gütesiegel für die Cloud Der Verband EuroCloud Deutschland_eco hat die Entwicklung eines SaaS-Gütesiegels gestartet. Ziel ist es, eine komplette Zertifizierung für die grundlegenden Anforderungen an Cloud-Services zu bieten. Seite 16 Neue Herausforderung für die Anti-Malware-Industrie Die tägliche Menge neuer Malware bringt die signaturbasierte Erkennung klassischer Sicherheitsprodukte an ihre Grenzen. Die Cloud könnte zur Lösung des Problems beitragen, allerdings sind die neuen Techniken noch nicht ausgereift. Seite 18 Das große Scheitern? Viele Anbieter wollen nicht wahrhaben, dass die Skepsis bezüglich der Cloud bei IT-Entscheidern immer noch groß ist. Passiert hier nichts, ist das Modell Cloud-Computing zum Scheitern verurteilt, findet unser Autor. Seite 47 Management und Wissen Finger weg! Zugriffe auf Kundendaten durch Administratoren des jeweiligen Cloud-Anbieters sind ein Sicherheitsproblem, welches Cloud-Anwender am besten mit einem Konzept begegnen, das sich schon im eigenen Rechenzentrum bewährt hat: Privileged-Identity-Management (PIM). Seite 20 Abschließen nicht vergessen Daten sollte man auch in der Cloud verchlüsseln. Geht es um den Transfer in die Cloud, ist das relativ einfach umzusetzen. Sollen die Daten jedoch auch in der Wolke bearbeitet werden, wird die Verschlüsselung schnell zum Hindernis. Seite 24 Cloud-Computing im Mittelstand Die Cloud machts einfach und kompliziert zugleich. Daher, so die Argumentation unseres Autors, sind kleinere und mittelständische Unternehmen gut beraten, ihre Cloud-Aktivitäten von einem zentralen IT-Dienstleister managen zu lassen, der unterschiedliche Cloud-Lösungen im Portfolio hat. Seite 25 Automobil-Branche: Into the Cloud Fahrzeughersteller nutzen Cloud-Services. Außerdem werden immer mehr Cloud-basierte Dienste in Infotainment- und Telematik-Systemen vorgestellt. Was sind die Besonderheiten der Automotive-Cloud? Welche Konsequenzen hat das für die IT-Sicherheit? Seite 28 4

5 Blackbox Cloud-Computing Nur wer Risiken kennt, kann entsprechend vorsorgen. Wenige Kunden wissen allerdings um die konkreten Abläufe im Rechenzentrum des Anbieters und stellen deswegen oft die falschen Fragen. Seite 40 WAF-Technik für verteilte, große und virtualisierte Web-Infrastrukturen und Cloud-Umgebungen Um die Hardware-Kosten gering zu halten und eine hohe Skalierbarkeit zu gewährleisten, sollten auch Dienste wie Web-Application-Firewalls (WAFs) durchgängig virtualisiert werden, meint unser Autor und beschreibt die entsprechende Software-Architektur. Seite 43 Abwehr statt Reparatur, Selbstverteidigung statt Schutz von außen Sicherheit aus der Cloud und für die Cloud heißt ein neues Konzept, durch das Sicherheit fester Bestandteil der Cloud-Architektur wird. Seite 44 CeBIT CeBIT 2011: Cloud ganz groß Mit dem Thema Work and Life with the Cloud rückt die CeBIT 2011 einen Wachstumsmarkt im IT-Geschäft in den Mittelpunkt. IT-Sicherheitsanbieter sind wie im letzten Jahr auf der Security World in Halle 11 zu finden. Seite 32 Backup Sichere -Archivierung Eine gehostete Archivierungslösung ist genauso sicher wie selbst betriebene Installationen. Unser Autor beschreibt an einem Beispiel, welche Sicherheitsmechanismen diese Behauptung untermauern. Seite 34 Sicheres Backup trotz Datenflut Der steigende Speicherbedarf ist bei der Datensicherung eine ständige Herausforderung. Die Cloud bietet hier neue und sichere Möglichkeiten. Seite 36 News und Produkte Meldungen Seite 48 Impressum Seite 50 Heute noch gratis anfordern! Mit dem unten stehenden Anforderungsabschnitt erhalten Sie ein Exemplar <kes> Special Cloud Computing für einen Kollegen oder zur Weitergabe gratis. Per Fax an oder formlos per an Absender: Bitte senden Sie mir gratis ein Exemplar1 <kes> Special Cloud Computing an nebenstehende Anschrift Bitte senden Sie mir 10 Expl. <kes> Special Cloud Computing zum Mengenpreis von insg. 25,00 E (inkl. Versandkosten) Bitte machen Sie mir ein Angebot für eine größere Menge: Stück. Datum, Unterschrift 5

6 Bedrohungen und Anforderungen Von Modellen und Risiken Der Einsatz von Cloud-Services birgt potenzielle Risiken. Welches Anwendungsmodell von Cloud-Computing für welche Organisation am besten geeignet ist, können Unternehmen durch eine objektive Risikoerhebung herausfinden. Der Beitrag gibt dazu einen Überblick. Von Jörg Asma, KPMG AG Wirtschaftsprüfungsgesellschaft Die Informationsverarbeitung durchläuft derzeit einen Paradigmenwechsel, an deren vorderster Front Cloud-Computing steht und Plattformen, Infrastrukturen und Software als Services für Unternehmen bereithält. Es mag unterschiedliche Wertungen dieser Technik geben, unbestritten ist jedoch, dass es signifikante Vorteile für Organisationen gibt, die Cloud-Computing anwenden, wie beispielsweise Kosteneinsparungen, Skalierbarkeit und Flexibilität. Trotzdem muss sich jede Organisation, die Cloud-Services nutzt, über deren Risiken im Klaren sein und angemessene Risikobehandlungsstrategien umsetzen. Diese Risiken können eine Vielzahl von Themen betreffen, wie Finanzrisiken, Betriebsrisiken, Regulierungsrisiken, Lieferantenrisiken und Technologierisiken. Zur besseren Identifizierung dieser Risiken ist es wichtig, die Charakteristik der unterschiedlichen Cloud-Computing-Services zu verstehen. Versuch einer Definition Das National Institute for Standards and Technologies (NIST) definiert Cloud-Computing wie folgt: Cloud Computing is a model for enabling convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction. Schlüsselcharakteristiken könnten sein: bedarfsorientierter Self Service, wie Speicherzuordnung von Endbenutzern, elastische Dienste, die nutzungsorientiert skalieren, Pay per Use Dienste, Netzzugänge für mobile Endgeräte, Ressourcenpooling für mehrere Organisationen oder Endbenutzer. Anwendungsmodelle Clouds können sowohl als Public- oder Private-Cloud aufgebaut werden. Private-Cloud-Computing kann intern durch die eigene IT-Organisation angeboten werden, oder aber extern unter Anwendung spezieller Arrangements durch einen Dienstleister für eine Organisation. Public-Cloud-Computing wird dagegen per Definition immer durch einen Dienstleister offeriert. Mögliche Definitionen hierfür sind: Private-Cloud Eine Private-Cloud ist ein geschlossenes Netzwerk von IT-Ressourcen, die ausschließlich durch eine einzelne Organisation genutzt werden. Private-Internal-Cloud In einer Private-Internal-Cloud werden die IT-Ressourcen durch die organisationseigene IT-Organisation bereitgestellt. Die IT-Ressourcen gehören der Organisation und werden durch sie selbst verwaltet. Private-External-Cloud In einer Private-External-Cloud werden IT-Ressourcen durch einen externen Dienstleister bereitgestellt und ausschließlich durch eine Organisation benutzt. Die IT-Ressourcen gehören dem IT-Dienstleister und werden durch diesen verwaltet. Public-(External)-Cloud In einer Public-Cloud werden IT- Ressourcen über das Internet bereitgestellt. Jeder mit einem Internetzugang kann diese Ressourcen gegen Gebühr nutzen. Servicemodelle Es existieren verschiedene Servicemodelle für jedes der vorab genannten Anwendungsmodelle: Infrastructure-as-a-Service In diesem Modell werden Infrastrukturkomponenten (Storage, Netzwerk, Server) bereitgestellt und der Anwender kann seine eigenen Anwendungen und Softwarepakete installieren. Der Dienstleister (interne IT oder externer Dienstleister) verwaltet die Infrastruktur, während die Anwenderorganisation Anwendungen und darauf ablaufende Software verwaltet. Platform-as-a-Service In diesem Servicemodell stellt der Dienstleister spezifische Plattformen zur Verfügung, in denen die Anwenderorganisation die eigene Business Logik abbilden und Anwendungsregeln definieren kann. Der Dienstleister (interne IT oder externer Dienstleister) verwaltet die Infrastruktur und die Softwareplattform, während 6

7 die Anwendung durch den Kunden verwaltet wird. Software-as-a-Service In diesem Modell wird die gesamte Anwendungslogik als Dienst zur Verfügung gestellt und der Anwender nutzt diesen Service. Der Dienstleister (interne IT oder externer Dienstleister) verwaltet die Infrastruktur, die Softwareplattform und die Anwendung. Mit Blick auf das Risiko ist eine gewisse Steigerung in den unterschiedlichen Servicemodellen zu erkennen, während in den Anwendungsmodellen die Risiken stark variieren. Welche Risiken sind für Cloud-Computing-Anwendungsmodelle identifizierbar? Monetäre Risiken Monotäre Risiken sind allgemein die Risiken, deren Auswirkung finanzielle Verluste darstellen, oder zu hohe Ausgaben bedeuten. Beim Aufbau einer Private- Cloud können die Anfangsinvestitionen unterschätzt werden. Dabei ist das Risiko der kontinuierlichen Anschaffung von Hard- und Software zu berücksichtigen, um den erhofften Nutzen zu erzielen. Wird die Private-Cloud von einem Dienstleister betrieben, so besteht das Risiko, dass im Falle einer Rückabwicklung des Dienstleistungsvertrages Konventionalstrafen durch die Anwenderorganisation zu tragen sind. Das Risiko von Rückabwicklungen steigt mit wachsendem Komplexitätsunterschied zwischen ursprünglichem und geplantem Service. Auch besteht die Gefahr, dass durch Planungsunsicherheiten Change Requests durchgeführt werden müssen, die zu höheren Kosten führen. Für Public-Clouds besteht das Risiko, dass Dienstleister Konventionalstrafen im Falle der (vorzeitigen) Beendigung des Services erheben. Sollte die Anwenderorganisation auf Basis falscher oder fehlender Informationen die Nutzungsintensität des Services eingekauft haben, entstehen Folgekosten aus stärkerer Nutzung des Services als geplant. Die dafür anfallenden Kosten sind häufig preislich höher anzusiedeln als die verhandelten Kosten, da hier Kapazitätsrisiken durch den Dienstleister getragen werden. Datensicherheitsrisiken Datensicherheitsrisiken gehen einher mit dem Verlust der Vertraulichkeit, der Verfügbarkeit oder der Integrität der verarbeiteten Daten. Im Bereich einer Private- Cloud sind die Risiken mit denen des traditionellen Eigenbetriebs vergleichbar. Jedoch müssen im Bereich der External-Private-Clouds noch Datensicherheitsrisiken durch dubiose Handlungen des Betriebspersonals des Dienstleisters hinzugerechnet werden. Auch dieses Risiko besteht bereits bei reinem Outsourcing. Im Bereich der Public-Clouds kann, bedingt durch den geteilten Zugriff auf Infrastrukturen, eine Kompromittierung von Daten nicht gänzlich ausgeschlossen werden wenn die Konfigurationsfehler der Cloud-Services existieren. Kryptografie könnte hier Abhilfe schaffen, jedoch sind bei Public-Cloud-Services nicht alle Kryptografieverfahren anwendbar. Technologische Risiken Technologie-Risiken müssen mit der permanenten Evolution von IT-Services in Verbindung gesetzt werden. Auch ein zu geringer Standardisierungsgrad muss als Technologierisiko identifiziert werden, da hier möglicherweise Technologienutzung eingeschränkt wird, um Interoperabilität zu gewährleisten. Im Bereich von Private-Cloud- Services kann dies bedeuten, dass Unternehmen teure Architekturupgrades oder Reorganisationen durchführen müssen, um ihre Zukunftsfähigkeit zu erhalten. Dies führt zu weiteren Kosten im Personalbereich, zum Beispiel für Ausbildungen. Für Public-Cloud-Services liegen die Risiken deutlich geringer, da die Service-Anbieter selbst für ihre Zukunftsfähigkeit verantwortlich sind. Dennoch liegen Risiken dahingehend vor, dass die eingesetzten Technologien möglicherweise erforderliche Anpassungen verhindern. Weiterhin können Inkompatibilitäten zu anderen Cloud-Services existieren oder aber entstehen, zum Beispiel wenn die Anwender verschiedene Cloud- Services nutzen möchte. Zusätzlich zu den bereits benannten Risiken existiert ein inhärentes New Technology -Risiko, ohne Ansehen der verwendeten Architektur. Da Cloud-Services einem schnellen Wandel unterliegen, ist nicht absehbar, welche Veränderungen durchlaufen werden, die zu einer Sackgasse für die Anwenderorganisation werden. Operationelle Risiken Operationelle Risiken sind Risiken, die sich auf den IT-Betrieb und die damit verbundenen Aufgaben beziehen, die das Geschäftsmodell der Anwenderorganisation unterstützen. Im Bereich von Private- Cloud-Services sind mangelnde Serviceleistungen als Hauptrisiko zu nennen. Damit verbunden ist in der Regel ein Risiko der Verfügbarkeit von Services. Zum Beispiel wenn aus Budgetgründen nicht die beste verfügbare Technologie eingesetzt wird. Im Bereich der Public-Clouds sind zu stark standardisierte Service- Level-Agreements (SLA) ein großes Risiko: Unternehmen müssen oft das am besten passende SLA des Anbieters nutzen und haben wenig Spielraum für Anpassungen der Services an das eigene Geschäftsmodell. Damit geht, was die Qualität des Services angeht, ein Kontrollverlust einher, da in der Regel ein stark standardisiertes SLA Reporting existiert, das aber spezifische Bedürfnisse nicht reflektiert und dies auch nicht soll. Regulatorische Risiken Regulatorische Risiken sind diejenigen Risiken, die sich aus der Verletzung von Gesetzen oder anderen regulatorischen Rahmenbedingungen ergeben. Im Bereich der Private- Clouds besteht ein Risiko der Verletzung von Gesetzen vor allem dann, wenn Cloud-Services verschiedene Rechtsräume abdecken und die darin enthaltenen rechtlichen Rahmen- 7

8 Bedrohungen und Anforderungen Risiko- Dimensionen Monetäre Risiken Ungeplante Kosten aufgrund fehlender oder falscher Planungsannahmen Vertragskosten bei Rückabwicklung Datensicherheitsrisiken Technologische Risiken Operationale Risiken Regulatorische Risiken Anbieterrisiken bedingungen nicht einheitlich sind. Dies ist am Beispiel personenbezogener Daten sehr gut erklärbar. Werden solche Daten aus Deutschland in einen Cloud-Service geladen, der nicht ausschließlich in Deutschland angesiedelt ist, sind weitere rechtliche Prüfungen für den Betrieb unerlässlich, was häufig in weiteren Verträgen (zum Beispiel Beitritt zum Safe Harbor Abkommen) mündet oder auch technische Implikationen haben kann (zum Beispiel bei der Auswahl von Verschlüsselungsmethoden). Weiterhin besteht das Risiko, zumindest aus deutscher Sicht, Private- Internal-Cloud Unterschätzen initialer Kosten Kontinuierliche Investitionen Ähnlich wie bei tradtitionellem Outsourcing Evolution der Technologien können Re-Invests und gesteigerte HR Kosten bedeuten Verlässlichkeit des Services und Verfügbarkeit Unterschiedliche Rechtsräume bei Betrieb grenzüberschreitender Clouds Steuerrisiken Datenschutzrisiken Prüfungsrisiko n/a Anwendungsmodell Private- External-Cloud Unterschätzen initialer Kosten Kontinuierliche Investitionen Preisanpassungen durch Changerequests Vertragskosten bei Rückabwicklung Dolose Handlungen durch Betriebspersonal Evolution der Technologien können Re-Invests und gesteigerte HR Kosten bedeuten Verlässlichkeit des Services und Verfügbarkeit Fehlende Kontrollmöglichkeiten hinsichtlich regulatorischer Anforderungen Prüfungsrisiko Verlässlichkeit des Anbieters Insolvenzrisiko Übernahmerisiko Public- Cloud Dolose Handlungen durch Betriebspersonal Verlust der Datensicherheit durch Konfigurationsfehler und Nutzung durch mehrere Organisationen Fehlende Flexibilität bei der Anwendung von Kryptografie Limitationen der Anpassbarkeit von Cloud-Services Kompatibilitätsprobleme zu anderen Anbietern Auswahl der falschen Technologie Fehlende Flexibilität bei SLA Kontrollverlust hinsichtlich der Qualität Fehlende Kontrollmöglichkeiten hinsichtlich regulatorischer Anforderungen Verlässlichkeit des Anbieters Insolvenzrisiko Übernahmerisiko der Verletzung des Steuerrechts, da der Betrieb von Cloud-Services über Landesgrenzen hinweg für Daten, die die Steuerbilanz der Organisation betreffen kann, eine entsprechende Genehmigung der Finanzbehörden voraussetzt. Auch kann durch die Verteilung der IT-Ressourcen über verschiedene Rechenzentren hinweg das Problem entstehen, dass im Bereich der regulatorisch getriebenen Prüfung der IT-Ressourcen signifikante Zusatzaufwendungen entstehen (zum Beispiel für die Jahresabschlussprüfung), die einen großen Teil der Kostenreduzierungen von IT-Services wieder eliminieren können. Im Bereich der Public-Clouds besteht zusätzlich das Risiko, dass angesichts der Unübersichtlichkeit der angebotenen Services für die Unternehmen nicht immer klar ist, welche Gesetze und Regulierungen zur Anwendung kommen müssen. Anbieterrisiken Anbieterrisiken sind nur im Bereich der Public-Cloud-Services sowie der External-Private-Cloud-Services zu finden. Sie beziehen sich auf unvorhergesehe Ereignisse, die die Leistungserbringung des Anbieters beeinträchtigen, wie zum Beispiel eine Insolvenz oder Klagen. Diese Risiken bestehen jedoch auch bereits bei traditionellen Outsourcing-Beziehungen. Zusätzlich besteht das Risiko, dass durch einen Aufkauf oder Verkauf eines Cloud-Anbieters eine Architekturänderung einhergeht, die der Anwenderorganisation verborgen bleibt. Zum Beispiel könnte ein deutscher Spezialanbieter durch ein amerikanisches Unternehmen aufgekauft werden und die IT-Ressourcen werden vollständig in das Rechenzentrum des neuen Gesellschafters in den USA übertragen. Zusammenfassung Der vorliegende Artikel gibt einen breiten Überblick über potenzielle Risiken, die sich aus der Entscheidung für den Einsatz von Cloud-Computing-Services ergeben können. Komplexere Strukturen, wie die Mixtur aus verschiedenen Anwendungsmodellen zu Hybrid Cloud Services, wurden nicht diskutiert, sind jedoch als Kombination leicht abzuleiten. Welches Anwendungsmodell von Cloud-Computing für welche Organisation am besten geeignet ist, kann nur durch eine objektive Risikoerhebung, für die der Artikel erste Ansätze liefert, evaluiert werden. Als Zusammenfassung werden in Tabelle 1 noch einmal die diskutierten Risiken aufgelistet. n Tabelle 1: Zusammenfassung der Modelle und Risiken 8

9 konkurrenzlose zuverlässigkeit. unschlagbarer nutzen. Weltweit vertrauen mehr als Organisationen die Sicherheit ihres Netzwerks und den Schutz der Anwender den mehrfach ausgezeichneten Lösungen von Barracuda Networks an. Eine schnelle Installation sowie die Benutzerfreundlichkeit bedeuten Zeit- und Geldersparnisse für die immer kleiner werdenden IT-Abteilungen. Zudem werden Security- und Compliance-Vorgaben erreicht und das alles mit den Lösungen eines einzigen Herstellers. Optionen für den virtuellen, Cloud-basierten oder hybriden Einsatz verfügbar Security Barracuda Spam & Virus Firewall Barracuda Web Application Firewall Barracuda Web Filter Barracuda IM Firewall Barracuda NG Firewall Barracuda SSL VPN Networking Barracuda Load Balancer Barracuda Link Balancer Storage Barracuda Message Archiver Barracuda Backup Service Testen Sie unsere Lösungen 30 Tage kostenfrei

10 Bedrohungen und Anforderungen Nicht weniger als Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Eckpunktepapier zum Thema Informationssicherheit beim Cloud-Computing veröffentlicht. Es definiert Mindestsicherheitsanforderungen an Anbieter von Cloud-Lösungen. Von Isabel Münch, Alex Didier Essoh, Dr. Clemens Doubrava, Bundesamt für Sicherheit in der Informationstechnik (BSI) Neben den oft genannten potenziellen Vorteilen, gibt es auch eine Reihe von Risiken, die beim Cloud-Computing betrachtet werden müssen. Viele dieser Risiken sind zwar nicht Cloud-spezifisch, werden aber durch die Einsatzumgebung verstärkt. Die Auslagerung der IT in die Cloud bedeutet beispielsweise, dass der Kunde sich in eine starke Abhängigkeit des Cloud-Dienstleisters begibt. Er hat schließlich keinen direkten Zugriff mehr auf Hard- und Software. In einer Cloud teilen sich zudem mehrere Nutzer eine gemeinsame Infrastruktur. Damit steigt das Risiko einer Verletzung der Grundwerte der Informationssicherheit. Desweiteren wird beim Cloud-Computing den Nutzern eine Web-Schnittstelle zur Verfügung gestellt, über die sie auf die Ressourcen der Cloud zugreifen können. So können sie beispielsweise virtuelle Maschinen starten, stoppen oder stilllegen. Auch können sie sich die Qualität der in Anspruch genommenen Dienste anzeigen lassen. Ist die Web-Anwendung unsicher programmiert, können Schwachstellen ausgenutzt werden, um Zugriff auf die Ressourcen zu erlangen. Wird das Cloud-Rechenzentrum Ziel eines Angriffs, beispielsweise einer Distributed-Denial-of- Service (DDoS) Attacke, sind Daten und Anwendungen möglicherweise nicht mehr verfügbar. Neben technischen und organisatorischen Fragen müssen auch die juristischen Aspekte des Cloud-Computing beachtet werden. In diesem Zusammenhang gibt es eine Reihe von Fragen zu beantworten, wie etwa: Welches nationale Recht gilt beim Auslagern der IT in die Wolke? Wo liegen die Daten und sind sie vor dem Zugriff Dritter etwa staatlicher Stellen ausreichend geschützt? Was geschieht bei einer Insolvenz des Cloud-Anbieters? BSI-Eckpunktepapier Um das Thema Informationssicherheit beim Cloud-Computing zu adressieren und Anwender und Anbieter zu unterstützen, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Eckpunktepapier Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter (www.bsi.bund.de) im September 2010 als Diskussionsentwurf veröffentlicht. Darin wird die Cloud-basierte Verarbeitung von Informationen mit einem normalen bis hohen Schutzbedarf betrachtet. Der Entwurf soll eine Grundlage für die Diskussion zwischen Cloud-Anbietern und -Kunden bieten, mit dem Ziel, sinnvolle und angemessene Sicherheitsanforderungen an das Cloud-Computing zu entwickeln, die einen Schutz von Daten und Systemen gewährleisten. Die nachfolgenden Eckpunkte werden also künftig einer weiteren Detaillierung und Überarbeitung unterzogen. IT-Sicherheitsmanagement als Basis für die Cloud-Sicherheit Basis für ein zuverlässiges und sicheres Cloud-Computing ist ein professionelles Informationssicherheits-Managementsystem (ISMS) auf Seiten des Cloud-Anbieters. Das BSI empfiehlt, sich am ISO- Standard oder bevorzugt am IT-Grundschutz auf der Basis von ISO zu orientieren. Sicherheitsarchitektur Die Rechenzentren der Cloud-Anbieter sind die technische Basis von Cloud-Computing und sollten auf dem aktuellen Stand der Technik sein. Dazu zählen eine permanente Überwachung des Zutritts, Bewegungssensoren, Brandschutz, Alarmsysteme und geschultes Sicherheitspersonal. Alle für den Betrieb unverzichtbaren Versorgungskomponenten, wie zum Beispiel Stromversorgung, Klimaaggregate und Internetanbindung, sollten redundant ausgelegt sein. Für eine besonders hohe Verfügbarkeit sollte der Anbieter 10

11 zwei redundante Rechenzentren vorhalten, die geografisch so weit voneinander entfernt liegen, dass sie im Fall von Katastrophen nicht beide in Mitleidenschaft gezogen werden. Neben dem eigentlichen Rechenzentrum sollten alle Komponenten der Cloud-Architektur wie Netze, IT-Systeme, Anwendungen, Daten sowie virtuelle Infrastrukturen geschützt werden. Neben den gängigen IT-Sicherheitsmaßnahmen, wie beispielsweise Viren- und Spam- Schutz, IDS und IPS sowie Verschlüsselung aller Kommunikationsverbindungen, ist auf eine verlässliche und durchgängige Trennung der Mandanten zu achten. Bei hohen Anforderungen an die Sicherheit der Informationen sollte der Cloud-Anbieter zertifizierte Hypervisoren gemäß Common Criteria EAL 4 einsetzen. ID- und Rechtemanagement für Cloud-Nutzer und Administratoren Aufgabe des ID-Managements ist es, nur befugten Personen Zugriff auf Daten, Anwendungen und Infrastrukturservices zu gestatten. Eine hohe Sicherheit kann hier nur durch eine starke Authentisierung (zum Beispiel Zweifaktor-Authentisierung) garantiert werden. Das ID-Management kann auch von einem Drittanbieter übernommen werden (zum Beispiel mit SAML). Jeder authentisierte Nutzer sollte nur Zugriff auf diejenigen Daten haben, die für die Erfüllung seiner Aufgaben erforderlich sind. Die hohen Anforderungen an das ID-Management gelten in besonderer Weise für die Mitarbeiter des Cloud-Anbieters: Sie sollten ebenfalls nur über eine sichere Authentisierung (zum Beispiel Zweifaktor-Authentisierung) Zugriff auf die Systeme erhalten. Für besonders kritische Administrationstätigkeiten (zum Beispiel Einspielen von Patches) empfiehlt das BSI das Vier-Augen-Prinzip. Monitoring und Security- Incident-Management Jeder Cloud-Anbieter sollte ein wirksames Monitoring implementieren und sicherstellen, dass das Management der Cloud 24/7 erreichbar und handlungsfähig ist. Notfallmanagement Um auf Notfälle vorbereitet zu sein, sollte jeder Cloud-Anbieter über ein Notfallmanagement basierend auf einem etablierten Standard verfügen und regelmäßig für den Ernstfall üben, bei hohen Anforderungen sollte dies nachgewiesen werden. Sicherheitsprüfungen beim Cloud-Anbieter und dessen Subunternehmern Durch die Auslagerung der Daten beziehungsweise Anwendungen in die Cloud begibt sich der Kunde in eine große Abhängigkeit von der IT des Cloud-Anbieters und sollte sich daher auf dessen Sicherheitsmaßnahmen verlassen können. Nachweise für das hohe Niveau der infrastrukturellen, technischen und organisatorischen Vorkehrungen sollten darum regelmäßig erbracht werden. Bei besonders hohen Anforderungen an Vertraulichkeit und Verfügbarkeit der Dienste empfiehlt das BSI, auch bei den Subunternehmern des Cloud-Anbieters regelmäßige Sicherheits-Revisionen durchzuführen. Ein Maximum an Transparenz ist erforderlich Zu den ursprünglichen Charakteristika des Cloud-Gedankens gehört das Bild der diffusen Computerwolke, in der Daten und Anwendungen an beliebigen Orten und für den Nutzer nicht nachvollziehbar gespeichert sind beziehungsweise verarbeitet werden. Bei hoch sensiblen Daten sollten Cloud-Nutzer von ihrem Anbieter hohe Transparenz fordern: Er sollte offen legen, an welchen Standorten die Daten und Anwendungen gespeichert und verarbeitet werden und wie dort der Zugriff durch Dritte geregelt ist. Das gilt auch für die Aktivitäten von Subunternehmern, die eventuell Teile der Datenspeicherung und -verarbeitung übernehmen. Bei besonders hohen Anforderungen an die Vertraulichkeit und Verfügbarkeit der Dienste sollten auch die bestehenden Eingriffs- und Einsichtsrechte staatlicher Einrichtungen oder Dritter transparent gemacht werden. In diesem Zusammenhang sollte der Cloud-Anbieter auch alle Besitzverhältnisse sowie möglichst die Entscheidungsbefugnisse innerhalb seines Unternehmens offenlegen. Vertragliche Vereinbarungen zur Sicherheit und für den Fall einer Insolvenz Die Sicherheitsleistungen sollten in einem Service Level Agreement (SLA) zwischen Cloud-Anbieter und -Kunde eindeutig geregelt werden. Das geschieht vorzugsweise in einem speziellen Security-SLA oder an hervorgehobener Stelle im SLA. Bei sensiblen Daten und Anwendungen sollte sowohl der Zugriff auf die Daten als auch die Kontinuität der Geschäftsprozesse im Fall einer Insolvenz des Cloud-Anbieters sichergestellt sein. Cloud-Nutzer brauchen eigene Kontrollmöglichkeiten Der Cloud-Kunde sollte die Möglichkeit haben, sich selbst ein 11

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K.

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. Grenzen und Möglichkeiten Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. 1 Agenda Definition Architektur Durchgängigkeit der Technologien Risiken Pro Contra

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Heiter bis wolkig Datenschutz und die Cloud

Heiter bis wolkig Datenschutz und die Cloud Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud Vertrauenswürdiges Cloud Computing - ein Widerspruch? Was ist Cloud Computing? Geltung des BDSG für Cloud Computing Inhaltsüberblick Die Verantwortlichkeit für Datenverarbeitung in der Cloud Auftragsdatenverarbeitung

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Prof. Dr. Britta Böckmann Ausgangssituation Telemedizin noch kein Bestandteil

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Mythen des Cloud Computing

Mythen des Cloud Computing Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

T H E M E N S E R V I C E

T H E M E N S E R V I C E Ratgeber / Wissen / Wirtschaft Mehr Sicherheit in der Cloud So erkenne ich einen guten Cloud-Computing-Dienstleister Der Vertragsleitfaden des Kompetenzzentrums Trusted Cloud hilft bei der Gestaltung von

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Jan-Peter Schulz Senior Security Consultant

Jan-Peter Schulz Senior Security Consultant Jan-Peter Schulz Senior Security Consultant 2 Definitionen im Rahmen des Cloud Computing Cloud Computing ist ein Modell, das es erlaubt, bei Bedarf jederzeit und überall bequem über ein Netz auf einen

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services

Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services BICCnet Arbeitskreistreffen "IT-Services" am 14. November bei fortiss Jan Wollersheim fortiss

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Projektvorstellung "Cloud"

Projektvorstellung Cloud IT-Sicherheit (Aufbaukurs) WS11/12 Katja Ziesch, Franziska Rumpelt, Erik Pätz 10MIM HTWK Leipzig - Hochschule für Technik, Wirtschaft und Kultur Leipzig, 1. Februar 2012 Inhalt 1 Servicemodelle 2 Virtualisierung

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING

AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING B M T AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING 4. Fachtagung Dynamisierung des Mittelstands durch IT Schloss Vollrads 7. September 2010 Büsing Müffelmann & Theye Rechtsanwalt

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Cloud Computing im Mittelstand

Cloud Computing im Mittelstand Cloud Computing im Mittelstand Mehr Sicherheit durch ganzheitliche Lösungen Darmstadt, 25. November 2010 IT-Grundschutz-Tag Dr. Clemens Plieth Managing Director Service Delivery cplieth@pironet-ndh.com

Mehr

CRM SaaS für Banken und Versicherungen Chancen und Herausforderungen

<Insert Picture Here> CRM SaaS für Banken und Versicherungen Chancen und Herausforderungen CRM SaaS für Banken und Versicherungen Chancen und Herausforderungen Erwin Sharp Oracle Deutschland BV & Co. KG Bedarfstreiber neuer CRM Projekte Sinkende Erträge Abnehmende Kundenloyalität

Mehr

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte, BSI Was ist beim Einsatz von Cloud Computing zu beachten? AGCS Expertentage 2011 / 24.10.2011 Themen Gefährdungen der Cloud Voraussetzungen für

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH Cloud-Technologie Chancen für Messdienstunternehmen Agenda Motivation und Überblick Chancen für Messdienstunternehmen Datenschutzaspekte Stefan Hammermüller (Dipl. Inf.) Bereichsleiter Produktmanagement

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?!

Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?! Herzlich willkommen! Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?! Christian Hahn, Microsoft Deutschland GmbH, Behördentag Cloud Computing, 25./26. Januar 2012 Agenda Herausforderungen

Mehr

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS CPC Transparency, Security, Reliability An Initiative of EuroCloud Cloud Privacy Check (CPC) Datenschutzrechtliche Anforderungen, die ein Kunde vor der Nutzung von Cloud-Services einhalten muss. Legal

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch Flug in die Wolke Instrumentenflug in die Cloud mit Unic Wallisellen, 25. Januar 2012 Christoph Camenisch Flug in die Wolke Hosting by Unic Unic - Seite 2 Flug in die Wolke Cloud Computing in a nutshell

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Unsere Strategie - ASP

Unsere Strategie - ASP Unsere Strategie - ASP WAS IST ASP? ASP ist die Abkürzung für Application Service Providing und bedeutet die Bereitstellung und Nutzung von Programmen über das Internet. Anbieter einer ASP-Lösung ist der

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

Am Farrnbach 4a D - 90556 Cadolzburg

Am Farrnbach 4a D - 90556 Cadolzburg Am Farrnbach 4a D - 90556 Cadolzburg phone +49 (0) 91 03 / 7 13 73-0 fax +49 (0) 91 03 / 7 13 73-84 e-mail info@at-on-gmbh.de www.at-on-gmbh.de Über uns: als Anbieter einer Private Cloud : IT Markenhardware

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

Cloud Computing interessant und aktuell auch für Hochschulen?

Cloud Computing interessant und aktuell auch für Hochschulen? Veranstaltung am 11./12.01.2011 in Bonn mit etwa 80 Teilnehmern Hype oder müssen wir uns ernsthaft mit dem Thema beschäftigen? Werden die Technologien und Angebote unsere Aufgaben grundlegend verändern?

Mehr

Cloud Computing Pro oder Contra?

Cloud Computing Pro oder Contra? Get Online Week 2013 Fachtagung Gemeinsam durchs Netz Berlin, 21.03.2013 Diskussionsbeiträge im Workshop Cloud-Computing - Vorteile und Beispiele für Privatanwendung und für die Verbandsarbeit von Günther

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Andreas Weiss Direktor EuroCloud Deutschland www.eurocloud.de Netzwerken auf Europäisch. + = 29.04.2010 EuroCloud

Mehr

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Was ist Sicherheit? Wikipedia: Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus

Mehr

Vorstellung des Kompetenzzentrums Trusted Cloud

Vorstellung des Kompetenzzentrums Trusted Cloud Innovationspolitik, Informationsgesellschaft, Telekommunikation Wissenschaftliche Begleitung, Evaluation und Ergebnistransfer zum Technologieprogramm Vorstellung des Kompetenzzentrums Trusted Cloud Caroline

Mehr

NETFOX AG Sicherheit in der Cloud

NETFOX AG Sicherheit in der Cloud Systemintegrator für die Lösung anspruchsvoller und unternehmenskritischer IT-Anforderungen NETFOX AG Sicherheit in der Cloud ecomm Brandenburg Cloud Computing Impulse für die 23. Juni 2011 Agenda 1. Definitionen

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Cloud Computing Workshop. Rueschlikon 12. April 2012 Marius Redli

Cloud Computing Workshop. Rueschlikon 12. April 2012 Marius Redli Cloud Computing Workshop Rueschlikon 12. April 2012 Marius Redli Meine Sicht: Benutzer und Provider (1) Direktor Bundesamt für Informatik und Telekommunikation BIT (bis 30.4.2011) 1200 Mitarbeitende (60

Mehr

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für Informationstechnologierecht Cloud Conf 2011, Frankfurt am Main den 21. November 2011 Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für

Mehr