Sicheres Cloud- Computing. special. SecuMedia. Risiken in der Cloud S. 6. CeBIT 2011: Work and Life with the Cloud ab S. 32

Größe: px
Ab Seite anzeigen:

Download "Sicheres Cloud- Computing. special. SecuMedia. Risiken in der Cloud S. 6. CeBIT 2011: Work and Life with the Cloud ab S. 32"

Transkript

1 Verlagsbeilage, März 2011 Die Zeitschrift für Informations-Sicherheit special BSI-Empfehlungen zur Mindestsicherheit in der Wolke S. 10 Auf dem Weg zur sicheren und datenschutzkonformen Cloud S. 14 Sicheres Cloud- Computing Risiken in der Cloud S. 6 SecuMedia CeBIT 2011: Work and Life with the Cloud ab S. 32

2 Damit Ihr Unternehmen kein Pflegefall wird Halle 11 Stand D36 ESET-Virenschutz für die gesamte Firmen-IT Proaktive Erkennungstechnologien schützen auch vor neuen, noch unbekannten Bedrohungen Ausgezeichnete Performance, die Ihre Rechnerleistung nicht einschränkt Hohe Scangeschwindigkeit, kleine Updates Intuitive Bedienbarkeit, zentrale Installation und Administration Zügiger, professioneller, deutschsprachiger Support

3 Editorial IT-Sicherheit als Schlüsselfaktor für das Cloud-Computing Mitherausgeber Kaum ein Thema aus dem Bereich der Informationstechnik wird derzeit so stark diskutiert wie das Cloud- Computing. Es verspricht Unternehmen und Verwaltung eine hohe Flexibilität und Effizienz sowie sinkende Kosten bei der Bereitstellung und Nutzung von IT. Den Vorteilen stehen aber auch Risiken gegenüber: Angriffsszenarien auf klassische IT-Infrastrukturen können ohne Einschränkung auch auf Cloud-Systeme übertragen werden. Hinzu kommen spezielle Eigenschaften, die eine Cloud-Computing- Lösung ausmachen, wenn sich beispielsweise mehrere Nutzer eine gemeinsame Infrastruktur teilen oder die IT-Leistung dynamisch über mehrere Standorte verteilt wird. IT-Sicherheit ist daher ein Schlüsselfaktor für erfolgreiche Cloud-Projekte. Da der Nutzer beim Cloud-Computing keinen direkten Einfluss mehr auf die Hard- und Software hat, ist ein hohes Maß an Transparenz von Seiten des Cloud-Anbieters gefordert: An welchen Standorten werden die Daten und Anwendungen gespeichert und verarbeitet? Wie ist der Zugriff durch Dritte geregelt? Was geschieht bei einer Insolvenz des Cloud-Anbieters? Wie kann der Datenschutz garantiert werden, wenn Informationen und Programme weltweit verteilt sind und lokalem Recht unterliegen? Der Kunde muss die Möglichkeit haben, sich ein umfassendes Bild vom Sicherheitsniveau seines Cloud-Anbieters zu machen. Hier können internationale Standards und Zertifizierungen für mehr Verlässlichkeit sorgen. Ziel des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist es, gemeinsam mit den Marktteilnehmern sachgerechte Sicherheitsanforderungen zu erarbeiten, die bei der Bereitstellung und Nutzung von Cloud-Dienstleistungen herangezogen werden sollten. In diesem Prozess setzt das BSI auf eine enge und praxisnahe Zusammenarbeit mit Anbietern und Anwendern. Denn sicheres Cloud-Computing ist nur durch die Zusammenarbeit von Kunden, Dienstleistern und IT-Sicherheitsexperten möglich. Eine interessante Lektüre wünscht Ihnen Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3

4 Inhalt Bedrohungen und Anforderungen Von Modellen und Risiken Wer Cloud-Services nutzt, muss sich über die Risiken im Klaren sein. Zur besseren Identifizierung dieser Risiken sollte man die Charakteristik der unterschiedlichen Cloud-Computing-Services verstehen, meint unser Autor und gibt dazu einen Überblick. Seite 6 Nicht weniger als Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Eckpunktepapier veröffentlicht, in dem Mindestanforderungen an Cloud-Anbieter definiert werden. Der Artikel beschreibt die wichtigsten Forderungen. Seite 10 Auf dem Weg zur sicheren und datenschutzkonformen Cloud Sowohl Anwender als auch Anbieter sehen sich einer Vielzahl von Problemen gegenüber, die eine sichere und rechtskonforme Inanspruchnahme von Cloud- Services verhindern. Dies soll durch das Projekt TClouds geändert werden. Ziel ist eine vertrauenswürdige Cloud- Infrastruktur ohne Aufbau einer physisch getrennten privaten Cloud. Seite 14 Gütesiegel für die Cloud Der Verband EuroCloud Deutschland_eco hat die Entwicklung eines SaaS-Gütesiegels gestartet. Ziel ist es, eine komplette Zertifizierung für die grundlegenden Anforderungen an Cloud-Services zu bieten. Seite 16 Neue Herausforderung für die Anti-Malware-Industrie Die tägliche Menge neuer Malware bringt die signaturbasierte Erkennung klassischer Sicherheitsprodukte an ihre Grenzen. Die Cloud könnte zur Lösung des Problems beitragen, allerdings sind die neuen Techniken noch nicht ausgereift. Seite 18 Das große Scheitern? Viele Anbieter wollen nicht wahrhaben, dass die Skepsis bezüglich der Cloud bei IT-Entscheidern immer noch groß ist. Passiert hier nichts, ist das Modell Cloud-Computing zum Scheitern verurteilt, findet unser Autor. Seite 47 Management und Wissen Finger weg! Zugriffe auf Kundendaten durch Administratoren des jeweiligen Cloud-Anbieters sind ein Sicherheitsproblem, welches Cloud-Anwender am besten mit einem Konzept begegnen, das sich schon im eigenen Rechenzentrum bewährt hat: Privileged-Identity-Management (PIM). Seite 20 Abschließen nicht vergessen Daten sollte man auch in der Cloud verchlüsseln. Geht es um den Transfer in die Cloud, ist das relativ einfach umzusetzen. Sollen die Daten jedoch auch in der Wolke bearbeitet werden, wird die Verschlüsselung schnell zum Hindernis. Seite 24 Cloud-Computing im Mittelstand Die Cloud machts einfach und kompliziert zugleich. Daher, so die Argumentation unseres Autors, sind kleinere und mittelständische Unternehmen gut beraten, ihre Cloud-Aktivitäten von einem zentralen IT-Dienstleister managen zu lassen, der unterschiedliche Cloud-Lösungen im Portfolio hat. Seite 25 Automobil-Branche: Into the Cloud Fahrzeughersteller nutzen Cloud-Services. Außerdem werden immer mehr Cloud-basierte Dienste in Infotainment- und Telematik-Systemen vorgestellt. Was sind die Besonderheiten der Automotive-Cloud? Welche Konsequenzen hat das für die IT-Sicherheit? Seite 28 4

5 Blackbox Cloud-Computing Nur wer Risiken kennt, kann entsprechend vorsorgen. Wenige Kunden wissen allerdings um die konkreten Abläufe im Rechenzentrum des Anbieters und stellen deswegen oft die falschen Fragen. Seite 40 WAF-Technik für verteilte, große und virtualisierte Web-Infrastrukturen und Cloud-Umgebungen Um die Hardware-Kosten gering zu halten und eine hohe Skalierbarkeit zu gewährleisten, sollten auch Dienste wie Web-Application-Firewalls (WAFs) durchgängig virtualisiert werden, meint unser Autor und beschreibt die entsprechende Software-Architektur. Seite 43 Abwehr statt Reparatur, Selbstverteidigung statt Schutz von außen Sicherheit aus der Cloud und für die Cloud heißt ein neues Konzept, durch das Sicherheit fester Bestandteil der Cloud-Architektur wird. Seite 44 CeBIT CeBIT 2011: Cloud ganz groß Mit dem Thema Work and Life with the Cloud rückt die CeBIT 2011 einen Wachstumsmarkt im IT-Geschäft in den Mittelpunkt. IT-Sicherheitsanbieter sind wie im letzten Jahr auf der Security World in Halle 11 zu finden. Seite 32 Backup Sichere -Archivierung Eine gehostete Archivierungslösung ist genauso sicher wie selbst betriebene Installationen. Unser Autor beschreibt an einem Beispiel, welche Sicherheitsmechanismen diese Behauptung untermauern. Seite 34 Sicheres Backup trotz Datenflut Der steigende Speicherbedarf ist bei der Datensicherung eine ständige Herausforderung. Die Cloud bietet hier neue und sichere Möglichkeiten. Seite 36 News und Produkte Meldungen Seite 48 Impressum Seite 50 Heute noch gratis anfordern! Mit dem unten stehenden Anforderungsabschnitt erhalten Sie ein Exemplar <kes> Special Cloud Computing für einen Kollegen oder zur Weitergabe gratis. Per Fax an oder formlos per an vertrieb@secumedia.de Absender: Bitte senden Sie mir gratis ein Exemplar1 <kes> Special Cloud Computing an nebenstehende Anschrift Bitte senden Sie mir 10 Expl. <kes> Special Cloud Computing zum Mengenpreis von insg. 25,00 E (inkl. Versandkosten) Bitte machen Sie mir ein Angebot für eine größere Menge: Stück. Datum, Unterschrift 5

6 Bedrohungen und Anforderungen Von Modellen und Risiken Der Einsatz von Cloud-Services birgt potenzielle Risiken. Welches Anwendungsmodell von Cloud-Computing für welche Organisation am besten geeignet ist, können Unternehmen durch eine objektive Risikoerhebung herausfinden. Der Beitrag gibt dazu einen Überblick. Von Jörg Asma, KPMG AG Wirtschaftsprüfungsgesellschaft Die Informationsverarbeitung durchläuft derzeit einen Paradigmenwechsel, an deren vorderster Front Cloud-Computing steht und Plattformen, Infrastrukturen und Software als Services für Unternehmen bereithält. Es mag unterschiedliche Wertungen dieser Technik geben, unbestritten ist jedoch, dass es signifikante Vorteile für Organisationen gibt, die Cloud-Computing anwenden, wie beispielsweise Kosteneinsparungen, Skalierbarkeit und Flexibilität. Trotzdem muss sich jede Organisation, die Cloud-Services nutzt, über deren Risiken im Klaren sein und angemessene Risikobehandlungsstrategien umsetzen. Diese Risiken können eine Vielzahl von Themen betreffen, wie Finanzrisiken, Betriebsrisiken, Regulierungsrisiken, Lieferantenrisiken und Technologierisiken. Zur besseren Identifizierung dieser Risiken ist es wichtig, die Charakteristik der unterschiedlichen Cloud-Computing-Services zu verstehen. Versuch einer Definition Das National Institute for Standards and Technologies (NIST) definiert Cloud-Computing wie folgt: Cloud Computing is a model for enabling convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction. Schlüsselcharakteristiken könnten sein: bedarfsorientierter Self Service, wie Speicherzuordnung von Endbenutzern, elastische Dienste, die nutzungsorientiert skalieren, Pay per Use Dienste, Netzzugänge für mobile Endgeräte, Ressourcenpooling für mehrere Organisationen oder Endbenutzer. Anwendungsmodelle Clouds können sowohl als Public- oder Private-Cloud aufgebaut werden. Private-Cloud-Computing kann intern durch die eigene IT-Organisation angeboten werden, oder aber extern unter Anwendung spezieller Arrangements durch einen Dienstleister für eine Organisation. Public-Cloud-Computing wird dagegen per Definition immer durch einen Dienstleister offeriert. Mögliche Definitionen hierfür sind: Private-Cloud Eine Private-Cloud ist ein geschlossenes Netzwerk von IT-Ressourcen, die ausschließlich durch eine einzelne Organisation genutzt werden. Private-Internal-Cloud In einer Private-Internal-Cloud werden die IT-Ressourcen durch die organisationseigene IT-Organisation bereitgestellt. Die IT-Ressourcen gehören der Organisation und werden durch sie selbst verwaltet. Private-External-Cloud In einer Private-External-Cloud werden IT-Ressourcen durch einen externen Dienstleister bereitgestellt und ausschließlich durch eine Organisation benutzt. Die IT-Ressourcen gehören dem IT-Dienstleister und werden durch diesen verwaltet. Public-(External)-Cloud In einer Public-Cloud werden IT- Ressourcen über das Internet bereitgestellt. Jeder mit einem Internetzugang kann diese Ressourcen gegen Gebühr nutzen. Servicemodelle Es existieren verschiedene Servicemodelle für jedes der vorab genannten Anwendungsmodelle: Infrastructure-as-a-Service In diesem Modell werden Infrastrukturkomponenten (Storage, Netzwerk, Server) bereitgestellt und der Anwender kann seine eigenen Anwendungen und Softwarepakete installieren. Der Dienstleister (interne IT oder externer Dienstleister) verwaltet die Infrastruktur, während die Anwenderorganisation Anwendungen und darauf ablaufende Software verwaltet. Platform-as-a-Service In diesem Servicemodell stellt der Dienstleister spezifische Plattformen zur Verfügung, in denen die Anwenderorganisation die eigene Business Logik abbilden und Anwendungsregeln definieren kann. Der Dienstleister (interne IT oder externer Dienstleister) verwaltet die Infrastruktur und die Softwareplattform, während 6

7 die Anwendung durch den Kunden verwaltet wird. Software-as-a-Service In diesem Modell wird die gesamte Anwendungslogik als Dienst zur Verfügung gestellt und der Anwender nutzt diesen Service. Der Dienstleister (interne IT oder externer Dienstleister) verwaltet die Infrastruktur, die Softwareplattform und die Anwendung. Mit Blick auf das Risiko ist eine gewisse Steigerung in den unterschiedlichen Servicemodellen zu erkennen, während in den Anwendungsmodellen die Risiken stark variieren. Welche Risiken sind für Cloud-Computing-Anwendungsmodelle identifizierbar? Monetäre Risiken Monotäre Risiken sind allgemein die Risiken, deren Auswirkung finanzielle Verluste darstellen, oder zu hohe Ausgaben bedeuten. Beim Aufbau einer Private- Cloud können die Anfangsinvestitionen unterschätzt werden. Dabei ist das Risiko der kontinuierlichen Anschaffung von Hard- und Software zu berücksichtigen, um den erhofften Nutzen zu erzielen. Wird die Private-Cloud von einem Dienstleister betrieben, so besteht das Risiko, dass im Falle einer Rückabwicklung des Dienstleistungsvertrages Konventionalstrafen durch die Anwenderorganisation zu tragen sind. Das Risiko von Rückabwicklungen steigt mit wachsendem Komplexitätsunterschied zwischen ursprünglichem und geplantem Service. Auch besteht die Gefahr, dass durch Planungsunsicherheiten Change Requests durchgeführt werden müssen, die zu höheren Kosten führen. Für Public-Clouds besteht das Risiko, dass Dienstleister Konventionalstrafen im Falle der (vorzeitigen) Beendigung des Services erheben. Sollte die Anwenderorganisation auf Basis falscher oder fehlender Informationen die Nutzungsintensität des Services eingekauft haben, entstehen Folgekosten aus stärkerer Nutzung des Services als geplant. Die dafür anfallenden Kosten sind häufig preislich höher anzusiedeln als die verhandelten Kosten, da hier Kapazitätsrisiken durch den Dienstleister getragen werden. Datensicherheitsrisiken Datensicherheitsrisiken gehen einher mit dem Verlust der Vertraulichkeit, der Verfügbarkeit oder der Integrität der verarbeiteten Daten. Im Bereich einer Private- Cloud sind die Risiken mit denen des traditionellen Eigenbetriebs vergleichbar. Jedoch müssen im Bereich der External-Private-Clouds noch Datensicherheitsrisiken durch dubiose Handlungen des Betriebspersonals des Dienstleisters hinzugerechnet werden. Auch dieses Risiko besteht bereits bei reinem Outsourcing. Im Bereich der Public-Clouds kann, bedingt durch den geteilten Zugriff auf Infrastrukturen, eine Kompromittierung von Daten nicht gänzlich ausgeschlossen werden wenn die Konfigurationsfehler der Cloud-Services existieren. Kryptografie könnte hier Abhilfe schaffen, jedoch sind bei Public-Cloud-Services nicht alle Kryptografieverfahren anwendbar. Technologische Risiken Technologie-Risiken müssen mit der permanenten Evolution von IT-Services in Verbindung gesetzt werden. Auch ein zu geringer Standardisierungsgrad muss als Technologierisiko identifiziert werden, da hier möglicherweise Technologienutzung eingeschränkt wird, um Interoperabilität zu gewährleisten. Im Bereich von Private-Cloud- Services kann dies bedeuten, dass Unternehmen teure Architekturupgrades oder Reorganisationen durchführen müssen, um ihre Zukunftsfähigkeit zu erhalten. Dies führt zu weiteren Kosten im Personalbereich, zum Beispiel für Ausbildungen. Für Public-Cloud-Services liegen die Risiken deutlich geringer, da die Service-Anbieter selbst für ihre Zukunftsfähigkeit verantwortlich sind. Dennoch liegen Risiken dahingehend vor, dass die eingesetzten Technologien möglicherweise erforderliche Anpassungen verhindern. Weiterhin können Inkompatibilitäten zu anderen Cloud-Services existieren oder aber entstehen, zum Beispiel wenn die Anwender verschiedene Cloud- Services nutzen möchte. Zusätzlich zu den bereits benannten Risiken existiert ein inhärentes New Technology -Risiko, ohne Ansehen der verwendeten Architektur. Da Cloud-Services einem schnellen Wandel unterliegen, ist nicht absehbar, welche Veränderungen durchlaufen werden, die zu einer Sackgasse für die Anwenderorganisation werden. Operationelle Risiken Operationelle Risiken sind Risiken, die sich auf den IT-Betrieb und die damit verbundenen Aufgaben beziehen, die das Geschäftsmodell der Anwenderorganisation unterstützen. Im Bereich von Private- Cloud-Services sind mangelnde Serviceleistungen als Hauptrisiko zu nennen. Damit verbunden ist in der Regel ein Risiko der Verfügbarkeit von Services. Zum Beispiel wenn aus Budgetgründen nicht die beste verfügbare Technologie eingesetzt wird. Im Bereich der Public-Clouds sind zu stark standardisierte Service- Level-Agreements (SLA) ein großes Risiko: Unternehmen müssen oft das am besten passende SLA des Anbieters nutzen und haben wenig Spielraum für Anpassungen der Services an das eigene Geschäftsmodell. Damit geht, was die Qualität des Services angeht, ein Kontrollverlust einher, da in der Regel ein stark standardisiertes SLA Reporting existiert, das aber spezifische Bedürfnisse nicht reflektiert und dies auch nicht soll. Regulatorische Risiken Regulatorische Risiken sind diejenigen Risiken, die sich aus der Verletzung von Gesetzen oder anderen regulatorischen Rahmenbedingungen ergeben. Im Bereich der Private- Clouds besteht ein Risiko der Verletzung von Gesetzen vor allem dann, wenn Cloud-Services verschiedene Rechtsräume abdecken und die darin enthaltenen rechtlichen Rahmen- 7

8 Bedrohungen und Anforderungen Risiko- Dimensionen Monetäre Risiken Ungeplante Kosten aufgrund fehlender oder falscher Planungsannahmen Vertragskosten bei Rückabwicklung Datensicherheitsrisiken Technologische Risiken Operationale Risiken Regulatorische Risiken Anbieterrisiken bedingungen nicht einheitlich sind. Dies ist am Beispiel personenbezogener Daten sehr gut erklärbar. Werden solche Daten aus Deutschland in einen Cloud-Service geladen, der nicht ausschließlich in Deutschland angesiedelt ist, sind weitere rechtliche Prüfungen für den Betrieb unerlässlich, was häufig in weiteren Verträgen (zum Beispiel Beitritt zum Safe Harbor Abkommen) mündet oder auch technische Implikationen haben kann (zum Beispiel bei der Auswahl von Verschlüsselungsmethoden). Weiterhin besteht das Risiko, zumindest aus deutscher Sicht, Private- Internal-Cloud Unterschätzen initialer Kosten Kontinuierliche Investitionen Ähnlich wie bei tradtitionellem Outsourcing Evolution der Technologien können Re-Invests und gesteigerte HR Kosten bedeuten Verlässlichkeit des Services und Verfügbarkeit Unterschiedliche Rechtsräume bei Betrieb grenzüberschreitender Clouds Steuerrisiken Datenschutzrisiken Prüfungsrisiko n/a Anwendungsmodell Private- External-Cloud Unterschätzen initialer Kosten Kontinuierliche Investitionen Preisanpassungen durch Changerequests Vertragskosten bei Rückabwicklung Dolose Handlungen durch Betriebspersonal Evolution der Technologien können Re-Invests und gesteigerte HR Kosten bedeuten Verlässlichkeit des Services und Verfügbarkeit Fehlende Kontrollmöglichkeiten hinsichtlich regulatorischer Anforderungen Prüfungsrisiko Verlässlichkeit des Anbieters Insolvenzrisiko Übernahmerisiko Public- Cloud Dolose Handlungen durch Betriebspersonal Verlust der Datensicherheit durch Konfigurationsfehler und Nutzung durch mehrere Organisationen Fehlende Flexibilität bei der Anwendung von Kryptografie Limitationen der Anpassbarkeit von Cloud-Services Kompatibilitätsprobleme zu anderen Anbietern Auswahl der falschen Technologie Fehlende Flexibilität bei SLA Kontrollverlust hinsichtlich der Qualität Fehlende Kontrollmöglichkeiten hinsichtlich regulatorischer Anforderungen Verlässlichkeit des Anbieters Insolvenzrisiko Übernahmerisiko der Verletzung des Steuerrechts, da der Betrieb von Cloud-Services über Landesgrenzen hinweg für Daten, die die Steuerbilanz der Organisation betreffen kann, eine entsprechende Genehmigung der Finanzbehörden voraussetzt. Auch kann durch die Verteilung der IT-Ressourcen über verschiedene Rechenzentren hinweg das Problem entstehen, dass im Bereich der regulatorisch getriebenen Prüfung der IT-Ressourcen signifikante Zusatzaufwendungen entstehen (zum Beispiel für die Jahresabschlussprüfung), die einen großen Teil der Kostenreduzierungen von IT-Services wieder eliminieren können. Im Bereich der Public-Clouds besteht zusätzlich das Risiko, dass angesichts der Unübersichtlichkeit der angebotenen Services für die Unternehmen nicht immer klar ist, welche Gesetze und Regulierungen zur Anwendung kommen müssen. Anbieterrisiken Anbieterrisiken sind nur im Bereich der Public-Cloud-Services sowie der External-Private-Cloud-Services zu finden. Sie beziehen sich auf unvorhergesehe Ereignisse, die die Leistungserbringung des Anbieters beeinträchtigen, wie zum Beispiel eine Insolvenz oder Klagen. Diese Risiken bestehen jedoch auch bereits bei traditionellen Outsourcing-Beziehungen. Zusätzlich besteht das Risiko, dass durch einen Aufkauf oder Verkauf eines Cloud-Anbieters eine Architekturänderung einhergeht, die der Anwenderorganisation verborgen bleibt. Zum Beispiel könnte ein deutscher Spezialanbieter durch ein amerikanisches Unternehmen aufgekauft werden und die IT-Ressourcen werden vollständig in das Rechenzentrum des neuen Gesellschafters in den USA übertragen. Zusammenfassung Der vorliegende Artikel gibt einen breiten Überblick über potenzielle Risiken, die sich aus der Entscheidung für den Einsatz von Cloud-Computing-Services ergeben können. Komplexere Strukturen, wie die Mixtur aus verschiedenen Anwendungsmodellen zu Hybrid Cloud Services, wurden nicht diskutiert, sind jedoch als Kombination leicht abzuleiten. Welches Anwendungsmodell von Cloud-Computing für welche Organisation am besten geeignet ist, kann nur durch eine objektive Risikoerhebung, für die der Artikel erste Ansätze liefert, evaluiert werden. Als Zusammenfassung werden in Tabelle 1 noch einmal die diskutierten Risiken aufgelistet. n Tabelle 1: Zusammenfassung der Modelle und Risiken 8

9 konkurrenzlose zuverlässigkeit. unschlagbarer nutzen. Weltweit vertrauen mehr als Organisationen die Sicherheit ihres Netzwerks und den Schutz der Anwender den mehrfach ausgezeichneten Lösungen von Barracuda Networks an. Eine schnelle Installation sowie die Benutzerfreundlichkeit bedeuten Zeit- und Geldersparnisse für die immer kleiner werdenden IT-Abteilungen. Zudem werden Security- und Compliance-Vorgaben erreicht und das alles mit den Lösungen eines einzigen Herstellers. Optionen für den virtuellen, Cloud-basierten oder hybriden Einsatz verfügbar Security Barracuda Spam & Virus Firewall Barracuda Web Application Firewall Barracuda Web Filter Barracuda IM Firewall Barracuda NG Firewall Barracuda SSL VPN Networking Barracuda Load Balancer Barracuda Link Balancer Storage Barracuda Message Archiver Barracuda Backup Service Testen Sie unsere Lösungen 30 Tage kostenfrei

10 Bedrohungen und Anforderungen Nicht weniger als Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Eckpunktepapier zum Thema Informationssicherheit beim Cloud-Computing veröffentlicht. Es definiert Mindestsicherheitsanforderungen an Anbieter von Cloud-Lösungen. Von Isabel Münch, Alex Didier Essoh, Dr. Clemens Doubrava, Bundesamt für Sicherheit in der Informationstechnik (BSI) Neben den oft genannten potenziellen Vorteilen, gibt es auch eine Reihe von Risiken, die beim Cloud-Computing betrachtet werden müssen. Viele dieser Risiken sind zwar nicht Cloud-spezifisch, werden aber durch die Einsatzumgebung verstärkt. Die Auslagerung der IT in die Cloud bedeutet beispielsweise, dass der Kunde sich in eine starke Abhängigkeit des Cloud-Dienstleisters begibt. Er hat schließlich keinen direkten Zugriff mehr auf Hard- und Software. In einer Cloud teilen sich zudem mehrere Nutzer eine gemeinsame Infrastruktur. Damit steigt das Risiko einer Verletzung der Grundwerte der Informationssicherheit. Desweiteren wird beim Cloud-Computing den Nutzern eine Web-Schnittstelle zur Verfügung gestellt, über die sie auf die Ressourcen der Cloud zugreifen können. So können sie beispielsweise virtuelle Maschinen starten, stoppen oder stilllegen. Auch können sie sich die Qualität der in Anspruch genommenen Dienste anzeigen lassen. Ist die Web-Anwendung unsicher programmiert, können Schwachstellen ausgenutzt werden, um Zugriff auf die Ressourcen zu erlangen. Wird das Cloud-Rechenzentrum Ziel eines Angriffs, beispielsweise einer Distributed-Denial-of- Service (DDoS) Attacke, sind Daten und Anwendungen möglicherweise nicht mehr verfügbar. Neben technischen und organisatorischen Fragen müssen auch die juristischen Aspekte des Cloud-Computing beachtet werden. In diesem Zusammenhang gibt es eine Reihe von Fragen zu beantworten, wie etwa: Welches nationale Recht gilt beim Auslagern der IT in die Wolke? Wo liegen die Daten und sind sie vor dem Zugriff Dritter etwa staatlicher Stellen ausreichend geschützt? Was geschieht bei einer Insolvenz des Cloud-Anbieters? BSI-Eckpunktepapier Um das Thema Informationssicherheit beim Cloud-Computing zu adressieren und Anwender und Anbieter zu unterstützen, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Eckpunktepapier Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter ( im September 2010 als Diskussionsentwurf veröffentlicht. Darin wird die Cloud-basierte Verarbeitung von Informationen mit einem normalen bis hohen Schutzbedarf betrachtet. Der Entwurf soll eine Grundlage für die Diskussion zwischen Cloud-Anbietern und -Kunden bieten, mit dem Ziel, sinnvolle und angemessene Sicherheitsanforderungen an das Cloud-Computing zu entwickeln, die einen Schutz von Daten und Systemen gewährleisten. Die nachfolgenden Eckpunkte werden also künftig einer weiteren Detaillierung und Überarbeitung unterzogen. IT-Sicherheitsmanagement als Basis für die Cloud-Sicherheit Basis für ein zuverlässiges und sicheres Cloud-Computing ist ein professionelles Informationssicherheits-Managementsystem (ISMS) auf Seiten des Cloud-Anbieters. Das BSI empfiehlt, sich am ISO- Standard oder bevorzugt am IT-Grundschutz auf der Basis von ISO zu orientieren. Sicherheitsarchitektur Die Rechenzentren der Cloud-Anbieter sind die technische Basis von Cloud-Computing und sollten auf dem aktuellen Stand der Technik sein. Dazu zählen eine permanente Überwachung des Zutritts, Bewegungssensoren, Brandschutz, Alarmsysteme und geschultes Sicherheitspersonal. Alle für den Betrieb unverzichtbaren Versorgungskomponenten, wie zum Beispiel Stromversorgung, Klimaaggregate und Internetanbindung, sollten redundant ausgelegt sein. Für eine besonders hohe Verfügbarkeit sollte der Anbieter 10

11 zwei redundante Rechenzentren vorhalten, die geografisch so weit voneinander entfernt liegen, dass sie im Fall von Katastrophen nicht beide in Mitleidenschaft gezogen werden. Neben dem eigentlichen Rechenzentrum sollten alle Komponenten der Cloud-Architektur wie Netze, IT-Systeme, Anwendungen, Daten sowie virtuelle Infrastrukturen geschützt werden. Neben den gängigen IT-Sicherheitsmaßnahmen, wie beispielsweise Viren- und Spam- Schutz, IDS und IPS sowie Verschlüsselung aller Kommunikationsverbindungen, ist auf eine verlässliche und durchgängige Trennung der Mandanten zu achten. Bei hohen Anforderungen an die Sicherheit der Informationen sollte der Cloud-Anbieter zertifizierte Hypervisoren gemäß Common Criteria EAL 4 einsetzen. ID- und Rechtemanagement für Cloud-Nutzer und Administratoren Aufgabe des ID-Managements ist es, nur befugten Personen Zugriff auf Daten, Anwendungen und Infrastrukturservices zu gestatten. Eine hohe Sicherheit kann hier nur durch eine starke Authentisierung (zum Beispiel Zweifaktor-Authentisierung) garantiert werden. Das ID-Management kann auch von einem Drittanbieter übernommen werden (zum Beispiel mit SAML). Jeder authentisierte Nutzer sollte nur Zugriff auf diejenigen Daten haben, die für die Erfüllung seiner Aufgaben erforderlich sind. Die hohen Anforderungen an das ID-Management gelten in besonderer Weise für die Mitarbeiter des Cloud-Anbieters: Sie sollten ebenfalls nur über eine sichere Authentisierung (zum Beispiel Zweifaktor-Authentisierung) Zugriff auf die Systeme erhalten. Für besonders kritische Administrationstätigkeiten (zum Beispiel Einspielen von Patches) empfiehlt das BSI das Vier-Augen-Prinzip. Monitoring und Security- Incident-Management Jeder Cloud-Anbieter sollte ein wirksames Monitoring implementieren und sicherstellen, dass das Management der Cloud 24/7 erreichbar und handlungsfähig ist. Notfallmanagement Um auf Notfälle vorbereitet zu sein, sollte jeder Cloud-Anbieter über ein Notfallmanagement basierend auf einem etablierten Standard verfügen und regelmäßig für den Ernstfall üben, bei hohen Anforderungen sollte dies nachgewiesen werden. Sicherheitsprüfungen beim Cloud-Anbieter und dessen Subunternehmern Durch die Auslagerung der Daten beziehungsweise Anwendungen in die Cloud begibt sich der Kunde in eine große Abhängigkeit von der IT des Cloud-Anbieters und sollte sich daher auf dessen Sicherheitsmaßnahmen verlassen können. Nachweise für das hohe Niveau der infrastrukturellen, technischen und organisatorischen Vorkehrungen sollten darum regelmäßig erbracht werden. Bei besonders hohen Anforderungen an Vertraulichkeit und Verfügbarkeit der Dienste empfiehlt das BSI, auch bei den Subunternehmern des Cloud-Anbieters regelmäßige Sicherheits-Revisionen durchzuführen. Ein Maximum an Transparenz ist erforderlich Zu den ursprünglichen Charakteristika des Cloud-Gedankens gehört das Bild der diffusen Computerwolke, in der Daten und Anwendungen an beliebigen Orten und für den Nutzer nicht nachvollziehbar gespeichert sind beziehungsweise verarbeitet werden. Bei hoch sensiblen Daten sollten Cloud-Nutzer von ihrem Anbieter hohe Transparenz fordern: Er sollte offen legen, an welchen Standorten die Daten und Anwendungen gespeichert und verarbeitet werden und wie dort der Zugriff durch Dritte geregelt ist. Das gilt auch für die Aktivitäten von Subunternehmern, die eventuell Teile der Datenspeicherung und -verarbeitung übernehmen. Bei besonders hohen Anforderungen an die Vertraulichkeit und Verfügbarkeit der Dienste sollten auch die bestehenden Eingriffs- und Einsichtsrechte staatlicher Einrichtungen oder Dritter transparent gemacht werden. In diesem Zusammenhang sollte der Cloud-Anbieter auch alle Besitzverhältnisse sowie möglichst die Entscheidungsbefugnisse innerhalb seines Unternehmens offenlegen. Vertragliche Vereinbarungen zur Sicherheit und für den Fall einer Insolvenz Die Sicherheitsleistungen sollten in einem Service Level Agreement (SLA) zwischen Cloud-Anbieter und -Kunde eindeutig geregelt werden. Das geschieht vorzugsweise in einem speziellen Security-SLA oder an hervorgehobener Stelle im SLA. Bei sensiblen Daten und Anwendungen sollte sowohl der Zugriff auf die Daten als auch die Kontinuität der Geschäftsprozesse im Fall einer Insolvenz des Cloud-Anbieters sichergestellt sein. Cloud-Nutzer brauchen eigene Kontrollmöglichkeiten Der Cloud-Kunde sollte die Möglichkeit haben, sich selbst ein 11

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K.

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. Grenzen und Möglichkeiten Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. 1 Agenda Definition Architektur Durchgängigkeit der Technologien Risiken Pro Contra

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Heiter bis wolkig Datenschutz und die Cloud

Heiter bis wolkig Datenschutz und die Cloud Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Cloud Computing interessant und aktuell auch für Hochschulen?

Cloud Computing interessant und aktuell auch für Hochschulen? Veranstaltung am 11./12.01.2011 in Bonn mit etwa 80 Teilnehmern Hype oder müssen wir uns ernsthaft mit dem Thema beschäftigen? Werden die Technologien und Angebote unsere Aufgaben grundlegend verändern?

Mehr

T H E M E N S E R V I C E

T H E M E N S E R V I C E Ratgeber / Wissen / Wirtschaft Mehr Sicherheit in der Cloud So erkenne ich einen guten Cloud-Computing-Dienstleister Der Vertragsleitfaden des Kompetenzzentrums Trusted Cloud hilft bei der Gestaltung von

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Mythen des Cloud Computing

Mythen des Cloud Computing Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Marktstudie 2011: Cloud Computing im Business Einsatz Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Agenda Informationen zu den Studienteilnehmern Akzeptanz, Einsatz und Erfahrungen

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

Rechtssicher in die Cloud so geht s!

Rechtssicher in die Cloud so geht s! Rechtssicher in die Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud Computing Services für die Wirtschaft IHK Niederrhein, 14. Februar 2013 Ist die (Public-)Cloud nicht...

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Erfahrungen mit dem Arbeiten in der Wolke Anwender berichten aus der Praxis Ihre Referenten: Christian Kruse, Steuerberater, Westerstede

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Rechtssicher in die Cloud

Rechtssicher in die Cloud Rechtssicher in die Cloud Aktuelle Lösungsansätze für rechtskonforme Cloud Services Fachanwalt für Informationstechnologierecht Cloud Conf 2011, München den 21. November 2011 Ist Cloud Computing nicht...

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Cloud 2012 Schluss mit den rechtlichen Bedenken!

Cloud 2012 Schluss mit den rechtlichen Bedenken! Cloud 2012 Schluss mit den rechtlichen Bedenken! RA Jan Schneider Fachanwalt für Informationstechnologierecht Roadshow Informationssicherheit in der Praxis Bochum, 11. September 2012 Ist die (Public-)Cloud

Mehr

EMC. Data Lake Foundation

EMC. Data Lake Foundation EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr