Sicheres Cloud- Computing. special. SecuMedia. Risiken in der Cloud S. 6. CeBIT 2011: Work and Life with the Cloud ab S. 32

Größe: px
Ab Seite anzeigen:

Download "Sicheres Cloud- Computing. special. SecuMedia. Risiken in der Cloud S. 6. CeBIT 2011: Work and Life with the Cloud ab S. 32"

Transkript

1 Verlagsbeilage, März 2011 Die Zeitschrift für Informations-Sicherheit special BSI-Empfehlungen zur Mindestsicherheit in der Wolke S. 10 Auf dem Weg zur sicheren und datenschutzkonformen Cloud S. 14 Sicheres Cloud- Computing Risiken in der Cloud S. 6 SecuMedia CeBIT 2011: Work and Life with the Cloud ab S. 32

2 Damit Ihr Unternehmen kein Pflegefall wird Halle 11 Stand D36 ESET-Virenschutz für die gesamte Firmen-IT Proaktive Erkennungstechnologien schützen auch vor neuen, noch unbekannten Bedrohungen Ausgezeichnete Performance, die Ihre Rechnerleistung nicht einschränkt Hohe Scangeschwindigkeit, kleine Updates Intuitive Bedienbarkeit, zentrale Installation und Administration Zügiger, professioneller, deutschsprachiger Support

3 Editorial IT-Sicherheit als Schlüsselfaktor für das Cloud-Computing Mitherausgeber Kaum ein Thema aus dem Bereich der Informationstechnik wird derzeit so stark diskutiert wie das Cloud- Computing. Es verspricht Unternehmen und Verwaltung eine hohe Flexibilität und Effizienz sowie sinkende Kosten bei der Bereitstellung und Nutzung von IT. Den Vorteilen stehen aber auch Risiken gegenüber: Angriffsszenarien auf klassische IT-Infrastrukturen können ohne Einschränkung auch auf Cloud-Systeme übertragen werden. Hinzu kommen spezielle Eigenschaften, die eine Cloud-Computing- Lösung ausmachen, wenn sich beispielsweise mehrere Nutzer eine gemeinsame Infrastruktur teilen oder die IT-Leistung dynamisch über mehrere Standorte verteilt wird. IT-Sicherheit ist daher ein Schlüsselfaktor für erfolgreiche Cloud-Projekte. Da der Nutzer beim Cloud-Computing keinen direkten Einfluss mehr auf die Hard- und Software hat, ist ein hohes Maß an Transparenz von Seiten des Cloud-Anbieters gefordert: An welchen Standorten werden die Daten und Anwendungen gespeichert und verarbeitet? Wie ist der Zugriff durch Dritte geregelt? Was geschieht bei einer Insolvenz des Cloud-Anbieters? Wie kann der Datenschutz garantiert werden, wenn Informationen und Programme weltweit verteilt sind und lokalem Recht unterliegen? Der Kunde muss die Möglichkeit haben, sich ein umfassendes Bild vom Sicherheitsniveau seines Cloud-Anbieters zu machen. Hier können internationale Standards und Zertifizierungen für mehr Verlässlichkeit sorgen. Ziel des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist es, gemeinsam mit den Marktteilnehmern sachgerechte Sicherheitsanforderungen zu erarbeiten, die bei der Bereitstellung und Nutzung von Cloud-Dienstleistungen herangezogen werden sollten. In diesem Prozess setzt das BSI auf eine enge und praxisnahe Zusammenarbeit mit Anbietern und Anwendern. Denn sicheres Cloud-Computing ist nur durch die Zusammenarbeit von Kunden, Dienstleistern und IT-Sicherheitsexperten möglich. Eine interessante Lektüre wünscht Ihnen Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3

4 Inhalt Bedrohungen und Anforderungen Von Modellen und Risiken Wer Cloud-Services nutzt, muss sich über die Risiken im Klaren sein. Zur besseren Identifizierung dieser Risiken sollte man die Charakteristik der unterschiedlichen Cloud-Computing-Services verstehen, meint unser Autor und gibt dazu einen Überblick. Seite 6 Nicht weniger als Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Eckpunktepapier veröffentlicht, in dem Mindestanforderungen an Cloud-Anbieter definiert werden. Der Artikel beschreibt die wichtigsten Forderungen. Seite 10 Auf dem Weg zur sicheren und datenschutzkonformen Cloud Sowohl Anwender als auch Anbieter sehen sich einer Vielzahl von Problemen gegenüber, die eine sichere und rechtskonforme Inanspruchnahme von Cloud- Services verhindern. Dies soll durch das Projekt TClouds geändert werden. Ziel ist eine vertrauenswürdige Cloud- Infrastruktur ohne Aufbau einer physisch getrennten privaten Cloud. Seite 14 Gütesiegel für die Cloud Der Verband EuroCloud Deutschland_eco hat die Entwicklung eines SaaS-Gütesiegels gestartet. Ziel ist es, eine komplette Zertifizierung für die grundlegenden Anforderungen an Cloud-Services zu bieten. Seite 16 Neue Herausforderung für die Anti-Malware-Industrie Die tägliche Menge neuer Malware bringt die signaturbasierte Erkennung klassischer Sicherheitsprodukte an ihre Grenzen. Die Cloud könnte zur Lösung des Problems beitragen, allerdings sind die neuen Techniken noch nicht ausgereift. Seite 18 Das große Scheitern? Viele Anbieter wollen nicht wahrhaben, dass die Skepsis bezüglich der Cloud bei IT-Entscheidern immer noch groß ist. Passiert hier nichts, ist das Modell Cloud-Computing zum Scheitern verurteilt, findet unser Autor. Seite 47 Management und Wissen Finger weg! Zugriffe auf Kundendaten durch Administratoren des jeweiligen Cloud-Anbieters sind ein Sicherheitsproblem, welches Cloud-Anwender am besten mit einem Konzept begegnen, das sich schon im eigenen Rechenzentrum bewährt hat: Privileged-Identity-Management (PIM). Seite 20 Abschließen nicht vergessen Daten sollte man auch in der Cloud verchlüsseln. Geht es um den Transfer in die Cloud, ist das relativ einfach umzusetzen. Sollen die Daten jedoch auch in der Wolke bearbeitet werden, wird die Verschlüsselung schnell zum Hindernis. Seite 24 Cloud-Computing im Mittelstand Die Cloud machts einfach und kompliziert zugleich. Daher, so die Argumentation unseres Autors, sind kleinere und mittelständische Unternehmen gut beraten, ihre Cloud-Aktivitäten von einem zentralen IT-Dienstleister managen zu lassen, der unterschiedliche Cloud-Lösungen im Portfolio hat. Seite 25 Automobil-Branche: Into the Cloud Fahrzeughersteller nutzen Cloud-Services. Außerdem werden immer mehr Cloud-basierte Dienste in Infotainment- und Telematik-Systemen vorgestellt. Was sind die Besonderheiten der Automotive-Cloud? Welche Konsequenzen hat das für die IT-Sicherheit? Seite 28 4

5 Blackbox Cloud-Computing Nur wer Risiken kennt, kann entsprechend vorsorgen. Wenige Kunden wissen allerdings um die konkreten Abläufe im Rechenzentrum des Anbieters und stellen deswegen oft die falschen Fragen. Seite 40 WAF-Technik für verteilte, große und virtualisierte Web-Infrastrukturen und Cloud-Umgebungen Um die Hardware-Kosten gering zu halten und eine hohe Skalierbarkeit zu gewährleisten, sollten auch Dienste wie Web-Application-Firewalls (WAFs) durchgängig virtualisiert werden, meint unser Autor und beschreibt die entsprechende Software-Architektur. Seite 43 Abwehr statt Reparatur, Selbstverteidigung statt Schutz von außen Sicherheit aus der Cloud und für die Cloud heißt ein neues Konzept, durch das Sicherheit fester Bestandteil der Cloud-Architektur wird. Seite 44 CeBIT CeBIT 2011: Cloud ganz groß Mit dem Thema Work and Life with the Cloud rückt die CeBIT 2011 einen Wachstumsmarkt im IT-Geschäft in den Mittelpunkt. IT-Sicherheitsanbieter sind wie im letzten Jahr auf der Security World in Halle 11 zu finden. Seite 32 Backup Sichere -Archivierung Eine gehostete Archivierungslösung ist genauso sicher wie selbst betriebene Installationen. Unser Autor beschreibt an einem Beispiel, welche Sicherheitsmechanismen diese Behauptung untermauern. Seite 34 Sicheres Backup trotz Datenflut Der steigende Speicherbedarf ist bei der Datensicherung eine ständige Herausforderung. Die Cloud bietet hier neue und sichere Möglichkeiten. Seite 36 News und Produkte Meldungen Seite 48 Impressum Seite 50 Heute noch gratis anfordern! Mit dem unten stehenden Anforderungsabschnitt erhalten Sie ein Exemplar <kes> Special Cloud Computing für einen Kollegen oder zur Weitergabe gratis. Per Fax an oder formlos per an Absender: Bitte senden Sie mir gratis ein Exemplar1 <kes> Special Cloud Computing an nebenstehende Anschrift Bitte senden Sie mir 10 Expl. <kes> Special Cloud Computing zum Mengenpreis von insg. 25,00 E (inkl. Versandkosten) Bitte machen Sie mir ein Angebot für eine größere Menge: Stück. Datum, Unterschrift 5

6 Bedrohungen und Anforderungen Von Modellen und Risiken Der Einsatz von Cloud-Services birgt potenzielle Risiken. Welches Anwendungsmodell von Cloud-Computing für welche Organisation am besten geeignet ist, können Unternehmen durch eine objektive Risikoerhebung herausfinden. Der Beitrag gibt dazu einen Überblick. Von Jörg Asma, KPMG AG Wirtschaftsprüfungsgesellschaft Die Informationsverarbeitung durchläuft derzeit einen Paradigmenwechsel, an deren vorderster Front Cloud-Computing steht und Plattformen, Infrastrukturen und Software als Services für Unternehmen bereithält. Es mag unterschiedliche Wertungen dieser Technik geben, unbestritten ist jedoch, dass es signifikante Vorteile für Organisationen gibt, die Cloud-Computing anwenden, wie beispielsweise Kosteneinsparungen, Skalierbarkeit und Flexibilität. Trotzdem muss sich jede Organisation, die Cloud-Services nutzt, über deren Risiken im Klaren sein und angemessene Risikobehandlungsstrategien umsetzen. Diese Risiken können eine Vielzahl von Themen betreffen, wie Finanzrisiken, Betriebsrisiken, Regulierungsrisiken, Lieferantenrisiken und Technologierisiken. Zur besseren Identifizierung dieser Risiken ist es wichtig, die Charakteristik der unterschiedlichen Cloud-Computing-Services zu verstehen. Versuch einer Definition Das National Institute for Standards and Technologies (NIST) definiert Cloud-Computing wie folgt: Cloud Computing is a model for enabling convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction. Schlüsselcharakteristiken könnten sein: bedarfsorientierter Self Service, wie Speicherzuordnung von Endbenutzern, elastische Dienste, die nutzungsorientiert skalieren, Pay per Use Dienste, Netzzugänge für mobile Endgeräte, Ressourcenpooling für mehrere Organisationen oder Endbenutzer. Anwendungsmodelle Clouds können sowohl als Public- oder Private-Cloud aufgebaut werden. Private-Cloud-Computing kann intern durch die eigene IT-Organisation angeboten werden, oder aber extern unter Anwendung spezieller Arrangements durch einen Dienstleister für eine Organisation. Public-Cloud-Computing wird dagegen per Definition immer durch einen Dienstleister offeriert. Mögliche Definitionen hierfür sind: Private-Cloud Eine Private-Cloud ist ein geschlossenes Netzwerk von IT-Ressourcen, die ausschließlich durch eine einzelne Organisation genutzt werden. Private-Internal-Cloud In einer Private-Internal-Cloud werden die IT-Ressourcen durch die organisationseigene IT-Organisation bereitgestellt. Die IT-Ressourcen gehören der Organisation und werden durch sie selbst verwaltet. Private-External-Cloud In einer Private-External-Cloud werden IT-Ressourcen durch einen externen Dienstleister bereitgestellt und ausschließlich durch eine Organisation benutzt. Die IT-Ressourcen gehören dem IT-Dienstleister und werden durch diesen verwaltet. Public-(External)-Cloud In einer Public-Cloud werden IT- Ressourcen über das Internet bereitgestellt. Jeder mit einem Internetzugang kann diese Ressourcen gegen Gebühr nutzen. Servicemodelle Es existieren verschiedene Servicemodelle für jedes der vorab genannten Anwendungsmodelle: Infrastructure-as-a-Service In diesem Modell werden Infrastrukturkomponenten (Storage, Netzwerk, Server) bereitgestellt und der Anwender kann seine eigenen Anwendungen und Softwarepakete installieren. Der Dienstleister (interne IT oder externer Dienstleister) verwaltet die Infrastruktur, während die Anwenderorganisation Anwendungen und darauf ablaufende Software verwaltet. Platform-as-a-Service In diesem Servicemodell stellt der Dienstleister spezifische Plattformen zur Verfügung, in denen die Anwenderorganisation die eigene Business Logik abbilden und Anwendungsregeln definieren kann. Der Dienstleister (interne IT oder externer Dienstleister) verwaltet die Infrastruktur und die Softwareplattform, während 6

7 die Anwendung durch den Kunden verwaltet wird. Software-as-a-Service In diesem Modell wird die gesamte Anwendungslogik als Dienst zur Verfügung gestellt und der Anwender nutzt diesen Service. Der Dienstleister (interne IT oder externer Dienstleister) verwaltet die Infrastruktur, die Softwareplattform und die Anwendung. Mit Blick auf das Risiko ist eine gewisse Steigerung in den unterschiedlichen Servicemodellen zu erkennen, während in den Anwendungsmodellen die Risiken stark variieren. Welche Risiken sind für Cloud-Computing-Anwendungsmodelle identifizierbar? Monetäre Risiken Monotäre Risiken sind allgemein die Risiken, deren Auswirkung finanzielle Verluste darstellen, oder zu hohe Ausgaben bedeuten. Beim Aufbau einer Private- Cloud können die Anfangsinvestitionen unterschätzt werden. Dabei ist das Risiko der kontinuierlichen Anschaffung von Hard- und Software zu berücksichtigen, um den erhofften Nutzen zu erzielen. Wird die Private-Cloud von einem Dienstleister betrieben, so besteht das Risiko, dass im Falle einer Rückabwicklung des Dienstleistungsvertrages Konventionalstrafen durch die Anwenderorganisation zu tragen sind. Das Risiko von Rückabwicklungen steigt mit wachsendem Komplexitätsunterschied zwischen ursprünglichem und geplantem Service. Auch besteht die Gefahr, dass durch Planungsunsicherheiten Change Requests durchgeführt werden müssen, die zu höheren Kosten führen. Für Public-Clouds besteht das Risiko, dass Dienstleister Konventionalstrafen im Falle der (vorzeitigen) Beendigung des Services erheben. Sollte die Anwenderorganisation auf Basis falscher oder fehlender Informationen die Nutzungsintensität des Services eingekauft haben, entstehen Folgekosten aus stärkerer Nutzung des Services als geplant. Die dafür anfallenden Kosten sind häufig preislich höher anzusiedeln als die verhandelten Kosten, da hier Kapazitätsrisiken durch den Dienstleister getragen werden. Datensicherheitsrisiken Datensicherheitsrisiken gehen einher mit dem Verlust der Vertraulichkeit, der Verfügbarkeit oder der Integrität der verarbeiteten Daten. Im Bereich einer Private- Cloud sind die Risiken mit denen des traditionellen Eigenbetriebs vergleichbar. Jedoch müssen im Bereich der External-Private-Clouds noch Datensicherheitsrisiken durch dubiose Handlungen des Betriebspersonals des Dienstleisters hinzugerechnet werden. Auch dieses Risiko besteht bereits bei reinem Outsourcing. Im Bereich der Public-Clouds kann, bedingt durch den geteilten Zugriff auf Infrastrukturen, eine Kompromittierung von Daten nicht gänzlich ausgeschlossen werden wenn die Konfigurationsfehler der Cloud-Services existieren. Kryptografie könnte hier Abhilfe schaffen, jedoch sind bei Public-Cloud-Services nicht alle Kryptografieverfahren anwendbar. Technologische Risiken Technologie-Risiken müssen mit der permanenten Evolution von IT-Services in Verbindung gesetzt werden. Auch ein zu geringer Standardisierungsgrad muss als Technologierisiko identifiziert werden, da hier möglicherweise Technologienutzung eingeschränkt wird, um Interoperabilität zu gewährleisten. Im Bereich von Private-Cloud- Services kann dies bedeuten, dass Unternehmen teure Architekturupgrades oder Reorganisationen durchführen müssen, um ihre Zukunftsfähigkeit zu erhalten. Dies führt zu weiteren Kosten im Personalbereich, zum Beispiel für Ausbildungen. Für Public-Cloud-Services liegen die Risiken deutlich geringer, da die Service-Anbieter selbst für ihre Zukunftsfähigkeit verantwortlich sind. Dennoch liegen Risiken dahingehend vor, dass die eingesetzten Technologien möglicherweise erforderliche Anpassungen verhindern. Weiterhin können Inkompatibilitäten zu anderen Cloud-Services existieren oder aber entstehen, zum Beispiel wenn die Anwender verschiedene Cloud- Services nutzen möchte. Zusätzlich zu den bereits benannten Risiken existiert ein inhärentes New Technology -Risiko, ohne Ansehen der verwendeten Architektur. Da Cloud-Services einem schnellen Wandel unterliegen, ist nicht absehbar, welche Veränderungen durchlaufen werden, die zu einer Sackgasse für die Anwenderorganisation werden. Operationelle Risiken Operationelle Risiken sind Risiken, die sich auf den IT-Betrieb und die damit verbundenen Aufgaben beziehen, die das Geschäftsmodell der Anwenderorganisation unterstützen. Im Bereich von Private- Cloud-Services sind mangelnde Serviceleistungen als Hauptrisiko zu nennen. Damit verbunden ist in der Regel ein Risiko der Verfügbarkeit von Services. Zum Beispiel wenn aus Budgetgründen nicht die beste verfügbare Technologie eingesetzt wird. Im Bereich der Public-Clouds sind zu stark standardisierte Service- Level-Agreements (SLA) ein großes Risiko: Unternehmen müssen oft das am besten passende SLA des Anbieters nutzen und haben wenig Spielraum für Anpassungen der Services an das eigene Geschäftsmodell. Damit geht, was die Qualität des Services angeht, ein Kontrollverlust einher, da in der Regel ein stark standardisiertes SLA Reporting existiert, das aber spezifische Bedürfnisse nicht reflektiert und dies auch nicht soll. Regulatorische Risiken Regulatorische Risiken sind diejenigen Risiken, die sich aus der Verletzung von Gesetzen oder anderen regulatorischen Rahmenbedingungen ergeben. Im Bereich der Private- Clouds besteht ein Risiko der Verletzung von Gesetzen vor allem dann, wenn Cloud-Services verschiedene Rechtsräume abdecken und die darin enthaltenen rechtlichen Rahmen- 7

8 Bedrohungen und Anforderungen Risiko- Dimensionen Monetäre Risiken Ungeplante Kosten aufgrund fehlender oder falscher Planungsannahmen Vertragskosten bei Rückabwicklung Datensicherheitsrisiken Technologische Risiken Operationale Risiken Regulatorische Risiken Anbieterrisiken bedingungen nicht einheitlich sind. Dies ist am Beispiel personenbezogener Daten sehr gut erklärbar. Werden solche Daten aus Deutschland in einen Cloud-Service geladen, der nicht ausschließlich in Deutschland angesiedelt ist, sind weitere rechtliche Prüfungen für den Betrieb unerlässlich, was häufig in weiteren Verträgen (zum Beispiel Beitritt zum Safe Harbor Abkommen) mündet oder auch technische Implikationen haben kann (zum Beispiel bei der Auswahl von Verschlüsselungsmethoden). Weiterhin besteht das Risiko, zumindest aus deutscher Sicht, Private- Internal-Cloud Unterschätzen initialer Kosten Kontinuierliche Investitionen Ähnlich wie bei tradtitionellem Outsourcing Evolution der Technologien können Re-Invests und gesteigerte HR Kosten bedeuten Verlässlichkeit des Services und Verfügbarkeit Unterschiedliche Rechtsräume bei Betrieb grenzüberschreitender Clouds Steuerrisiken Datenschutzrisiken Prüfungsrisiko n/a Anwendungsmodell Private- External-Cloud Unterschätzen initialer Kosten Kontinuierliche Investitionen Preisanpassungen durch Changerequests Vertragskosten bei Rückabwicklung Dolose Handlungen durch Betriebspersonal Evolution der Technologien können Re-Invests und gesteigerte HR Kosten bedeuten Verlässlichkeit des Services und Verfügbarkeit Fehlende Kontrollmöglichkeiten hinsichtlich regulatorischer Anforderungen Prüfungsrisiko Verlässlichkeit des Anbieters Insolvenzrisiko Übernahmerisiko Public- Cloud Dolose Handlungen durch Betriebspersonal Verlust der Datensicherheit durch Konfigurationsfehler und Nutzung durch mehrere Organisationen Fehlende Flexibilität bei der Anwendung von Kryptografie Limitationen der Anpassbarkeit von Cloud-Services Kompatibilitätsprobleme zu anderen Anbietern Auswahl der falschen Technologie Fehlende Flexibilität bei SLA Kontrollverlust hinsichtlich der Qualität Fehlende Kontrollmöglichkeiten hinsichtlich regulatorischer Anforderungen Verlässlichkeit des Anbieters Insolvenzrisiko Übernahmerisiko der Verletzung des Steuerrechts, da der Betrieb von Cloud-Services über Landesgrenzen hinweg für Daten, die die Steuerbilanz der Organisation betreffen kann, eine entsprechende Genehmigung der Finanzbehörden voraussetzt. Auch kann durch die Verteilung der IT-Ressourcen über verschiedene Rechenzentren hinweg das Problem entstehen, dass im Bereich der regulatorisch getriebenen Prüfung der IT-Ressourcen signifikante Zusatzaufwendungen entstehen (zum Beispiel für die Jahresabschlussprüfung), die einen großen Teil der Kostenreduzierungen von IT-Services wieder eliminieren können. Im Bereich der Public-Clouds besteht zusätzlich das Risiko, dass angesichts der Unübersichtlichkeit der angebotenen Services für die Unternehmen nicht immer klar ist, welche Gesetze und Regulierungen zur Anwendung kommen müssen. Anbieterrisiken Anbieterrisiken sind nur im Bereich der Public-Cloud-Services sowie der External-Private-Cloud-Services zu finden. Sie beziehen sich auf unvorhergesehe Ereignisse, die die Leistungserbringung des Anbieters beeinträchtigen, wie zum Beispiel eine Insolvenz oder Klagen. Diese Risiken bestehen jedoch auch bereits bei traditionellen Outsourcing-Beziehungen. Zusätzlich besteht das Risiko, dass durch einen Aufkauf oder Verkauf eines Cloud-Anbieters eine Architekturänderung einhergeht, die der Anwenderorganisation verborgen bleibt. Zum Beispiel könnte ein deutscher Spezialanbieter durch ein amerikanisches Unternehmen aufgekauft werden und die IT-Ressourcen werden vollständig in das Rechenzentrum des neuen Gesellschafters in den USA übertragen. Zusammenfassung Der vorliegende Artikel gibt einen breiten Überblick über potenzielle Risiken, die sich aus der Entscheidung für den Einsatz von Cloud-Computing-Services ergeben können. Komplexere Strukturen, wie die Mixtur aus verschiedenen Anwendungsmodellen zu Hybrid Cloud Services, wurden nicht diskutiert, sind jedoch als Kombination leicht abzuleiten. Welches Anwendungsmodell von Cloud-Computing für welche Organisation am besten geeignet ist, kann nur durch eine objektive Risikoerhebung, für die der Artikel erste Ansätze liefert, evaluiert werden. Als Zusammenfassung werden in Tabelle 1 noch einmal die diskutierten Risiken aufgelistet. n Tabelle 1: Zusammenfassung der Modelle und Risiken 8

9 konkurrenzlose zuverlässigkeit. unschlagbarer nutzen. Weltweit vertrauen mehr als Organisationen die Sicherheit ihres Netzwerks und den Schutz der Anwender den mehrfach ausgezeichneten Lösungen von Barracuda Networks an. Eine schnelle Installation sowie die Benutzerfreundlichkeit bedeuten Zeit- und Geldersparnisse für die immer kleiner werdenden IT-Abteilungen. Zudem werden Security- und Compliance-Vorgaben erreicht und das alles mit den Lösungen eines einzigen Herstellers. Optionen für den virtuellen, Cloud-basierten oder hybriden Einsatz verfügbar Security Barracuda Spam & Virus Firewall Barracuda Web Application Firewall Barracuda Web Filter Barracuda IM Firewall Barracuda NG Firewall Barracuda SSL VPN Networking Barracuda Load Balancer Barracuda Link Balancer Storage Barracuda Message Archiver Barracuda Backup Service Testen Sie unsere Lösungen 30 Tage kostenfrei

10 Bedrohungen und Anforderungen Nicht weniger als Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Eckpunktepapier zum Thema Informationssicherheit beim Cloud-Computing veröffentlicht. Es definiert Mindestsicherheitsanforderungen an Anbieter von Cloud-Lösungen. Von Isabel Münch, Alex Didier Essoh, Dr. Clemens Doubrava, Bundesamt für Sicherheit in der Informationstechnik (BSI) Neben den oft genannten potenziellen Vorteilen, gibt es auch eine Reihe von Risiken, die beim Cloud-Computing betrachtet werden müssen. Viele dieser Risiken sind zwar nicht Cloud-spezifisch, werden aber durch die Einsatzumgebung verstärkt. Die Auslagerung der IT in die Cloud bedeutet beispielsweise, dass der Kunde sich in eine starke Abhängigkeit des Cloud-Dienstleisters begibt. Er hat schließlich keinen direkten Zugriff mehr auf Hard- und Software. In einer Cloud teilen sich zudem mehrere Nutzer eine gemeinsame Infrastruktur. Damit steigt das Risiko einer Verletzung der Grundwerte der Informationssicherheit. Desweiteren wird beim Cloud-Computing den Nutzern eine Web-Schnittstelle zur Verfügung gestellt, über die sie auf die Ressourcen der Cloud zugreifen können. So können sie beispielsweise virtuelle Maschinen starten, stoppen oder stilllegen. Auch können sie sich die Qualität der in Anspruch genommenen Dienste anzeigen lassen. Ist die Web-Anwendung unsicher programmiert, können Schwachstellen ausgenutzt werden, um Zugriff auf die Ressourcen zu erlangen. Wird das Cloud-Rechenzentrum Ziel eines Angriffs, beispielsweise einer Distributed-Denial-of- Service (DDoS) Attacke, sind Daten und Anwendungen möglicherweise nicht mehr verfügbar. Neben technischen und organisatorischen Fragen müssen auch die juristischen Aspekte des Cloud-Computing beachtet werden. In diesem Zusammenhang gibt es eine Reihe von Fragen zu beantworten, wie etwa: Welches nationale Recht gilt beim Auslagern der IT in die Wolke? Wo liegen die Daten und sind sie vor dem Zugriff Dritter etwa staatlicher Stellen ausreichend geschützt? Was geschieht bei einer Insolvenz des Cloud-Anbieters? BSI-Eckpunktepapier Um das Thema Informationssicherheit beim Cloud-Computing zu adressieren und Anwender und Anbieter zu unterstützen, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Eckpunktepapier Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter (www.bsi.bund.de) im September 2010 als Diskussionsentwurf veröffentlicht. Darin wird die Cloud-basierte Verarbeitung von Informationen mit einem normalen bis hohen Schutzbedarf betrachtet. Der Entwurf soll eine Grundlage für die Diskussion zwischen Cloud-Anbietern und -Kunden bieten, mit dem Ziel, sinnvolle und angemessene Sicherheitsanforderungen an das Cloud-Computing zu entwickeln, die einen Schutz von Daten und Systemen gewährleisten. Die nachfolgenden Eckpunkte werden also künftig einer weiteren Detaillierung und Überarbeitung unterzogen. IT-Sicherheitsmanagement als Basis für die Cloud-Sicherheit Basis für ein zuverlässiges und sicheres Cloud-Computing ist ein professionelles Informationssicherheits-Managementsystem (ISMS) auf Seiten des Cloud-Anbieters. Das BSI empfiehlt, sich am ISO- Standard oder bevorzugt am IT-Grundschutz auf der Basis von ISO zu orientieren. Sicherheitsarchitektur Die Rechenzentren der Cloud-Anbieter sind die technische Basis von Cloud-Computing und sollten auf dem aktuellen Stand der Technik sein. Dazu zählen eine permanente Überwachung des Zutritts, Bewegungssensoren, Brandschutz, Alarmsysteme und geschultes Sicherheitspersonal. Alle für den Betrieb unverzichtbaren Versorgungskomponenten, wie zum Beispiel Stromversorgung, Klimaaggregate und Internetanbindung, sollten redundant ausgelegt sein. Für eine besonders hohe Verfügbarkeit sollte der Anbieter 10

11 zwei redundante Rechenzentren vorhalten, die geografisch so weit voneinander entfernt liegen, dass sie im Fall von Katastrophen nicht beide in Mitleidenschaft gezogen werden. Neben dem eigentlichen Rechenzentrum sollten alle Komponenten der Cloud-Architektur wie Netze, IT-Systeme, Anwendungen, Daten sowie virtuelle Infrastrukturen geschützt werden. Neben den gängigen IT-Sicherheitsmaßnahmen, wie beispielsweise Viren- und Spam- Schutz, IDS und IPS sowie Verschlüsselung aller Kommunikationsverbindungen, ist auf eine verlässliche und durchgängige Trennung der Mandanten zu achten. Bei hohen Anforderungen an die Sicherheit der Informationen sollte der Cloud-Anbieter zertifizierte Hypervisoren gemäß Common Criteria EAL 4 einsetzen. ID- und Rechtemanagement für Cloud-Nutzer und Administratoren Aufgabe des ID-Managements ist es, nur befugten Personen Zugriff auf Daten, Anwendungen und Infrastrukturservices zu gestatten. Eine hohe Sicherheit kann hier nur durch eine starke Authentisierung (zum Beispiel Zweifaktor-Authentisierung) garantiert werden. Das ID-Management kann auch von einem Drittanbieter übernommen werden (zum Beispiel mit SAML). Jeder authentisierte Nutzer sollte nur Zugriff auf diejenigen Daten haben, die für die Erfüllung seiner Aufgaben erforderlich sind. Die hohen Anforderungen an das ID-Management gelten in besonderer Weise für die Mitarbeiter des Cloud-Anbieters: Sie sollten ebenfalls nur über eine sichere Authentisierung (zum Beispiel Zweifaktor-Authentisierung) Zugriff auf die Systeme erhalten. Für besonders kritische Administrationstätigkeiten (zum Beispiel Einspielen von Patches) empfiehlt das BSI das Vier-Augen-Prinzip. Monitoring und Security- Incident-Management Jeder Cloud-Anbieter sollte ein wirksames Monitoring implementieren und sicherstellen, dass das Management der Cloud 24/7 erreichbar und handlungsfähig ist. Notfallmanagement Um auf Notfälle vorbereitet zu sein, sollte jeder Cloud-Anbieter über ein Notfallmanagement basierend auf einem etablierten Standard verfügen und regelmäßig für den Ernstfall üben, bei hohen Anforderungen sollte dies nachgewiesen werden. Sicherheitsprüfungen beim Cloud-Anbieter und dessen Subunternehmern Durch die Auslagerung der Daten beziehungsweise Anwendungen in die Cloud begibt sich der Kunde in eine große Abhängigkeit von der IT des Cloud-Anbieters und sollte sich daher auf dessen Sicherheitsmaßnahmen verlassen können. Nachweise für das hohe Niveau der infrastrukturellen, technischen und organisatorischen Vorkehrungen sollten darum regelmäßig erbracht werden. Bei besonders hohen Anforderungen an Vertraulichkeit und Verfügbarkeit der Dienste empfiehlt das BSI, auch bei den Subunternehmern des Cloud-Anbieters regelmäßige Sicherheits-Revisionen durchzuführen. Ein Maximum an Transparenz ist erforderlich Zu den ursprünglichen Charakteristika des Cloud-Gedankens gehört das Bild der diffusen Computerwolke, in der Daten und Anwendungen an beliebigen Orten und für den Nutzer nicht nachvollziehbar gespeichert sind beziehungsweise verarbeitet werden. Bei hoch sensiblen Daten sollten Cloud-Nutzer von ihrem Anbieter hohe Transparenz fordern: Er sollte offen legen, an welchen Standorten die Daten und Anwendungen gespeichert und verarbeitet werden und wie dort der Zugriff durch Dritte geregelt ist. Das gilt auch für die Aktivitäten von Subunternehmern, die eventuell Teile der Datenspeicherung und -verarbeitung übernehmen. Bei besonders hohen Anforderungen an die Vertraulichkeit und Verfügbarkeit der Dienste sollten auch die bestehenden Eingriffs- und Einsichtsrechte staatlicher Einrichtungen oder Dritter transparent gemacht werden. In diesem Zusammenhang sollte der Cloud-Anbieter auch alle Besitzverhältnisse sowie möglichst die Entscheidungsbefugnisse innerhalb seines Unternehmens offenlegen. Vertragliche Vereinbarungen zur Sicherheit und für den Fall einer Insolvenz Die Sicherheitsleistungen sollten in einem Service Level Agreement (SLA) zwischen Cloud-Anbieter und -Kunde eindeutig geregelt werden. Das geschieht vorzugsweise in einem speziellen Security-SLA oder an hervorgehobener Stelle im SLA. Bei sensiblen Daten und Anwendungen sollte sowohl der Zugriff auf die Daten als auch die Kontinuität der Geschäftsprozesse im Fall einer Insolvenz des Cloud-Anbieters sichergestellt sein. Cloud-Nutzer brauchen eigene Kontrollmöglichkeiten Der Cloud-Kunde sollte die Möglichkeit haben, sich selbst ein 11

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K.

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. Grenzen und Möglichkeiten Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. 1 Agenda Definition Architektur Durchgängigkeit der Technologien Risiken Pro Contra

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Heiter bis wolkig Datenschutz und die Cloud

Heiter bis wolkig Datenschutz und die Cloud Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud Vertrauenswürdiges Cloud Computing - ein Widerspruch? Was ist Cloud Computing? Geltung des BDSG für Cloud Computing Inhaltsüberblick Die Verantwortlichkeit für Datenverarbeitung in der Cloud Auftragsdatenverarbeitung

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte, BSI Was ist beim Einsatz von Cloud Computing zu beachten? AGCS Expertentage 2011 / 24.10.2011 Themen Gefährdungen der Cloud Voraussetzungen für

Mehr

Jan-Peter Schulz Senior Security Consultant

Jan-Peter Schulz Senior Security Consultant Jan-Peter Schulz Senior Security Consultant 2 Definitionen im Rahmen des Cloud Computing Cloud Computing ist ein Modell, das es erlaubt, bei Bedarf jederzeit und überall bequem über ein Netz auf einen

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

NETFOX AG Sicherheit in der Cloud

NETFOX AG Sicherheit in der Cloud Systemintegrator für die Lösung anspruchsvoller und unternehmenskritischer IT-Anforderungen NETFOX AG Sicherheit in der Cloud ecomm Brandenburg Cloud Computing Impulse für die 23. Juni 2011 Agenda 1. Definitionen

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch Flug in die Wolke Instrumentenflug in die Cloud mit Unic Wallisellen, 25. Januar 2012 Christoph Camenisch Flug in die Wolke Hosting by Unic Unic - Seite 2 Flug in die Wolke Cloud Computing in a nutshell

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Stand 27.09.2010 ENTWURF BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter - ENTWURF Seite 1 von 17 Bundesamt für Sicherheit

Mehr

IT-Grundschutz-Bausteine Cloud Computing

IT-Grundschutz-Bausteine Cloud Computing IT-Grundschutz-Bausteine Cloud Computing, BSI Referat B22 Analyse von Techniktrends in der Informationssicherheit 3. Cyber-Sicherheits-Tag für Teilnehmer der Allianz für Cyber-Sicherheit in der Spielbank

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

Cloud Computing Datenschutz und IT-Sicherheit

Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing in der Praxis Trends, Risiken, Chancen und Nutzungspotentiale IHK Koblenz, 23.5.2013 Helmut Eiermann Leiter Technik Der Landesbeauftragte für

Mehr

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat Was Ihr Cloud Vertrag mit Sicherheit zu tun hat EC Deutschland 14 Mai 2013- Konzerthaus Karlsruhe Ziele des Vortrags - ein Weg in die Cloud 1. Sicherheit eine mehrdimensionalen Betrachtung 2. Zusammenhang

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Contra Cloud. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein

Contra Cloud. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein Contra Cloud Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein DAV-Symposium: In den Wolken Schutz der anwaltlichen Verschwiegenheitspflicht auch bei grenzüberschreitendem

Mehr

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Andreas Weiss Direktor EuroCloud Deutschland www.eurocloud.de Netzwerken auf Europäisch. + = 29.04.2010 EuroCloud

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Zur Person. Dr. Tim Sattler. Studium der Physik seit 2000: Vollzeit in Informationssicherheit seit 2008: IT Security Officer, Bauer Systems KG

Zur Person. Dr. Tim Sattler. Studium der Physik seit 2000: Vollzeit in Informationssicherheit seit 2008: IT Security Officer, Bauer Systems KG Sicherheit in der Cloud Chancen und Risiken Dr. Tim Sattler tim.sattlerhamburg.de OWASP Stammtisch Hamburg 14.04.2011 Copyright The OWASP Foundation Permission is granted to copy, distribute and/or

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz 11. Kommunales IuK-Forum Niedersachsen 25./26. August 2011 in Stade Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz Bernd Landgraf ITEBO GmbH Tel.: 05 41 / 96 31 1 00 E-Mail: landgraf@itebo.de

Mehr

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Forum Kommune21 auf der DiKOM Süd 4. Mai 2011, Frankfurt Marit Hansen Stellvertretende Landesbeauftragte für Datenschutz Schleswig-Holstein

Mehr

Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services

Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services BICCnet Arbeitskreistreffen "IT-Services" am 14. November bei fortiss Jan Wollersheim fortiss

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS CPC Transparency, Security, Reliability An Initiative of EuroCloud Cloud Privacy Check (CPC) Datenschutzrechtliche Anforderungen, die ein Kunde vor der Nutzung von Cloud-Services einhalten muss. Legal

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

Mythen des Cloud Computing

Mythen des Cloud Computing Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

It's all in the Cloud! Cloud Computing Grundlagen

It's all in the Cloud! Cloud Computing Grundlagen It's all in the Cloud! Cloud Computing Grundlagen Folie: 1/25 Agenda Einleitung - Cloud Computing Begriffe Überblick - Wer bietet was? Der Weg zur Private Cloud Einblick - RRZK und Cloud Computing Anmerkung

Mehr

Interview zum Thema Datenschutz & Datensicherheit in der Cloud

Interview zum Thema Datenschutz & Datensicherheit in der Cloud Interview zum Thema Datenschutz & Datensicherheit in der Cloud Matthias Bongarth Götz Piwinger Zehn Fragen an Matthias Bongarth, Geschäftsführer des Landesbetriebs Daten und Information, Rheinland Pfalz

Mehr

Cloud Computing im Mittelstand

Cloud Computing im Mittelstand Cloud Computing im Mittelstand Mehr Sicherheit durch ganzheitliche Lösungen Darmstadt, 25. November 2010 IT-Grundschutz-Tag Dr. Clemens Plieth Managing Director Service Delivery cplieth@pironet-ndh.com

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Prof. Dr. Britta Böckmann Ausgangssituation Telemedizin noch kein Bestandteil

Mehr

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet.

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Antwort des Senats auf die Kleine Anfrage der Fraktion der SPD vom 10.2.2015 Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Cloud Computing in der öffentlichen Verwaltung Cloud

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

Hochverfügbar, skalierbar und sicher in. der Public Cloud

Hochverfügbar, skalierbar und sicher in. der Public Cloud Hochverfügbar, skalierbar und sicher in der Public Cloud Thomas Bachmann CIO @ Mambu GmbH Twitter: @thobach Anwendungsbeispiel Core Banking System Verwaltung von Kunden, Konten, Transaktionen Buchhaltung,

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud 1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014 Was ist CeSeC Certified Secure Cloud? Die Certified Secure Cloud, oder kurz CeSeC genannt, ist ein technischer und organisatorischer

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

T H E M E N S E R V I C E

T H E M E N S E R V I C E Ratgeber / Wissen / Wirtschaft Mehr Sicherheit in der Cloud So erkenne ich einen guten Cloud-Computing-Dienstleister Der Vertragsleitfaden des Kompetenzzentrums Trusted Cloud hilft bei der Gestaltung von

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH Cloud-Technologie Chancen für Messdienstunternehmen Agenda Motivation und Überblick Chancen für Messdienstunternehmen Datenschutzaspekte Stefan Hammermüller (Dipl. Inf.) Bereichsleiter Produktmanagement

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance Choice and Control for the Cloud CeBIT 2015 16. - 20. März Die Cloud aus Sicht von Unternehmenskunden Nutzen und Herausforderungen von Cloud Computing für Endanwender in Unternehmen und Behörden Cloud

Mehr

Vorstellung des Bausteins 5.25 Cloud-Nutzung. IT-Grundschutz-Tag 26. Juni 2014

Vorstellung des Bausteins 5.25 Cloud-Nutzung. IT-Grundschutz-Tag 26. Juni 2014 Vorstellung des Bausteins 5.25 Cloud-Nutzung IT-Grundschutz-Tag 26. Juni 2014 AGENDA Baustein 5.25 - Projektübersicht Was Sie in den nächsten 45 Minuten erwartet Motivation der Bausteinerstellung Wesentliche

Mehr

Die Microsoft Cloud OS-Vision

Die Microsoft Cloud OS-Vision Die Microsoft Cloud OS-Vision 29-01-2014, itnetx/marcel Zehner Seit Oktober 2013 steht Microsoft mit dem neuen Betriebssystem Microsoft Windows Server 2012 R2 am Start. Aus Sicht von vielen Unternehmen

Mehr

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

Kornel. Voigt. Terplan. Christian. Cloud Computing

Kornel. Voigt. Terplan. Christian. Cloud Computing Kornel Terplan Christian Voigt Cloud Computing Inhaltsverzeichnis Die Autoren 13 Einführung 15 1 Taxonomie von Cloud-Computing 21 1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern 21 1.2 Merkmale

Mehr

Am Farrnbach 4a D - 90556 Cadolzburg

Am Farrnbach 4a D - 90556 Cadolzburg Am Farrnbach 4a D - 90556 Cadolzburg phone +49 (0) 91 03 / 7 13 73-0 fax +49 (0) 91 03 / 7 13 73-84 e-mail info@at-on-gmbh.de www.at-on-gmbh.de Über uns: als Anbieter einer Private Cloud : IT Markenhardware

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Anforderungen an Cloud- Rechenzentren

Anforderungen an Cloud- Rechenzentren Anforderungen an Cloud- Rechenzentren Student der Wirtscha3sinforma6k an der Universität zu Köln 1 Vorstellung Oktober 2009 bis September 2012 Bachelorstudium der Wirtscha3sinforma6k an der Wirtscha3s-

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

SWISS PRIVATE SECURE

SWISS PRIVATE SECURE Ihr starker IT-Partner. Heute und morgen SWISS PRIVATE SECURE Technologiewende als Wettbewerbsvorteil Sicherheitsaspekte im IT-Umfeld Bechtle Managed Cloud Services 1 Bechtle Switzerland 05/02/2014 Bechtle

Mehr

Robert-Bosch-Straße 18 D-63303 Dreieich Tel.: +49 6103 37416-00 Fax: +49 6103 37416-99 www.isw-online.de

Robert-Bosch-Straße 18 D-63303 Dreieich Tel.: +49 6103 37416-00 Fax: +49 6103 37416-99 www.isw-online.de Robert-Bosch-Straße 18 D-63303 Dreieich Tel.: +49 6103 37416-00 Fax: +49 6103 37416-99 www.isw-online.de Inhaltsverzeichnis ISW nur ein paar Worte Cloud Computing Die richtige Cloud-Lösung Problematiken

Mehr

EuroCloud Deutschland_eco e.v. Cloud Computing. ist die Zunkunft. Aber sicher!

EuroCloud Deutschland_eco e.v. Cloud Computing. ist die Zunkunft. Aber sicher! Cloud Computing ist die Zunkunft. Aber sicher! Cloud Computing ist die Zukunft Aber sicher! 1 1 Kurzvorstellung Eurocloud EuroCloudund eco EuroCloud Deutschland_eco e.v. 2 Cloud Computing Basics: Positionierung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Status quo Cloud Computing: Fallstricke Recht, Datenschutz und Compliance

Status quo Cloud Computing: Fallstricke Recht, Datenschutz und Compliance Status quo Cloud Computing: Fallstricke Recht, Datenschutz und Compliance 26. Oktober 2011 Jörg-Alexander Paul Bird & Bird LLP, Frankfurt am Main Keine Angst vor Cloud Computing! Cloud Computing ist kein

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

IT as a Service für den KMU Bereich - und was haben Sie davon?

IT as a Service für den KMU Bereich - und was haben Sie davon? 1 IBM und A1 Telekom Austria IT as a Service für den KMU Bereich - und was haben Sie davon? DI Roland Fadrany, Head of ITO, A1 Telekom Austria DI Günter Nachtlberger, Business Development Executive, IBM

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr