Grundlagen zur Zertifizierung von

Größe: px
Ab Seite anzeigen:

Download "Grundlagen zur Zertifizierung von"

Transkript

1 Grundlagen zur Zertifizierung von 2 Cloud Services Inhaltsverzeichnis 2.1 Cloud Computing Charakteristiken Service-Modelle Deployment-Modelle Risiken beim Einsatz von Cloud-Services Zertifizierung von Cloud-Services Marktübersicht über Cloud-Service-Zertifizierungen Literatur Zusammenfassung In diesem Kapitel werden die Grundlagen zu Cloud Computing und der Zertifizierung von Cloud Services kurz erläutert. Es werden die grundlegenden Eigenschaften des Cloud Computing sowie die Service- und Deployment-Modelle beschrieben, sowie eine Risikobetrachtung des Einsatzes von Cloud-Services erörtert. Anschließend wird eine kurze Einführung zur Zertifizierung von Cloud-Services beschrieben, gefolgt von einer Marktübersicht mit existierenden Cloud-Service-Zertifizierungen. 2.1 Cloud Computing In der Fachliteratur existieren eine Vielzahl von Definitionen und Erklärungsansätzen von Cloud Computing [1, 2]. Dabei hat sich die Definition des National Institute of Standards and Technology (NIST) in der Fachwelt als Grundlage etabliert. Nach dieser Definition bezeichnet Cloud Computing ein Modell, welches einen Springer-Verlag Berlin Heidelberg 2015 S. Schneider, A. Sunyaev, Cloud-Service-Zertifizierung, DOI / _2 5

2 6 2 Grundlagen zur Zertifizierung von Cloud Services flexiblen und bedarfsorientierten Zugriff auf gemeinsam genutzte und konfigurierbare IT-Ressourcen ermöglicht, die über das Internet bzw. ein Netzwerk abgerufen werden [3]. Darunter fällt bspw. der Zugriff auf Netzwerke, Server, Speicher oder Anwendungen. Cloud-Services werden mit minimalem Managementaufwand und geringer Interaktion mit dem Anbieter bereitgestellt und können möglichst automatisch an den individuellen Bedarf der Kunden angepasst werden. Ferner zeichnet sich Cloud Computing durch fünf spezielle Charakteristiken aus und man unterscheidet drei Service-Modelle und vier Deployment-Modelle Charakteristiken Die für Cloud Computing kennzeichnenden Charakteristiken sind der bedarfsgerechte Zugriff, eine Netzwerkanbindung, die Möglichkeit zur Ressourcenbündelung, hohe Skalierbarkeit und verbrauchsabhängige Bezahlung [3]. Bedarfsgerechter Zugriff (On-demand Self-service) Der bedarfsgerechte Zugriff ermöglicht es Kunden selbstständig und nahezu unmittelbar Leistungsparameter der in Anspruch genommenen Services anzupassen. Dies kann insbesondere automatisch und ohne menschliche Interaktion mit den jeweiligen Service-Anbietern durchgeführt werden. So ist es bspw. möglich, je nach aktuellem Bedarf, erhaltene Rechen-, Speicher- oder Bandbreitenkapazitäten zu erhöhen oder zu reduzieren. Netzwerkanbindung (Broad Network Access) Cloud-Services über ein Breitbandnetzwerk bereitgestellt, i. d. R. über das Internet. Cloud-Services nutzen standardisierte Kommunikationsschnittstellen und können mit einer Vielzahl von Endgeräten benutzt werden, bspw. Smartphones, Tablets oder Laptops. Ressourcenbündelung (Resource Pooling) Die vom Anbieter bereitgestellten Ressourcen werden durch eine Multi-Mandanten Architektur von mehreren Kunden gleichzeitig genutzt. Dabei werden die physischen und virtuellen Ressourcen je nach Bedarf dynamisch den verschiedenen Kunden zugeteilt. Kunden können hierbei nicht immer den exakten Standort feststellen, an dem sich die genutzten Ressourcen befinden. Jedoch ist eine grobe Eingrenzung hinsichtlich des Landes, der Region oder des Rechenzentrums in einigen Fällen möglich.

3 2.1 Cloud Computing 7 Skalierbarkeit (Rapid Elasticity) Bereitgestellte Ressourcen können flexibel und schnell, in einigen Fällen vollautomatisch, erhöht oder freigegeben werden, um so die Ressourcen auf den aktuellen Bedarf abzustimmen. Unter anderem deshalb entsteht für den Kunden der Eindruck, dass Ressourcen nahezu unbegrenzt scheinen und zu jeder Zeit in jedem Ausmaß verfügbar sind. Verbrauchsabhängige Bezahlung (Measured service) Um Cloud-Services messbar und transparent zu gestalten, kontrollieren und optimieren Cloud-Services den Ressourcenverbrauch anhand von serviceabhängigen Kennzahlen, bspw. dem Speicherplatz, der Rechenleistung oder der Bandbreite. Dadurch kann eine bedarfsgerechte Abrechnung angeboten und durchgeführt werden. Zudem wird die Ressourcennutzung überwacht, kontrolliert, protokolliert und kommuniziert, sodass sowohl für den Kunden, als auch für den Anbieter, Transparenz über die Nutzung geschaffen wird Service-Modelle Im Cloud Computing kann ferner zwischen den drei grundlegenden Servicemodellen Software as a Service (SaaS), Platform as a Service (PaaS) sowie Infrastructure as a Service (IaaS) unterschieden werden [3]. Weitere Submodelle finden sich in der Praxis, bspw. Database as a Service oder Security as a Service, es wird aber im Grundlegenden zwischen diesen drei Modellen unterschieden. Diese Servicemodelle repräsentieren gemeinsam den technischen Grundansatz von Cloud Computing, in dem Software, Plattform und Infrastruktur als aufeinander aufbauende Schichten verstanden werden. Hierbei ermöglicht und unterstützt die Infrastruktur eine Plattform, während eine Plattform zur Ausführung von Software genutzt wird. Software as a Service Der Kunde kann mittels verschiedener Geräte entweder über ein Thin-Client-Interface, bspw. einem Web-Browser, oder über ein entsprechendes Anwendungsinterface auf angebotene Softwareanwendungen zugreifen. Der Kunde hat hierbei keine Kontrolle über die zugrundeliegende Cloud-Infrastruktur, sondern kann nur spezifische Anwendungseinstellungen vornehmen. Platform as a Service Der Kunde kann selbstentwickelte oder erworbene Anwendungen auf der Cloud- Infrastruktur des Anbieters installieren und betreiben. Hierzu werden Program-

4 8 2 Grundlagen zur Zertifizierung von Cloud Services miersprachen, Programmbibliotheken oder weitere vom Anbieter unterstützte Services und Werkzeuge genutzt. Ähnlich wie beim SaaS-Modell hat der Kunde keine Kontrolle über die zugrundeliegende Cloud-Infrastruktur. Auf der anderen Seite kann er eigene installierte oder ausgeführte Anwendungen verwalten und kann ggf. eine limitierte Anzahl von Einstellungen in der entsprechenden technischen Anwendungsumgebung durchführen. Infrastructure as a Service Der Kunde erhält Zugang zu Hardwareressourcen des Anbieters, darunter fallen bspw. Rechenleistung, Speicherkapazitäten oder Netzwerke. Diese kann er zur Installation und zum Betrieb beliebiger Software verwenden, bspw. Betriebssysteme oder Anwendungen. Ihm obliegt die Kontrolle über Betriebssysteme, Speicher und installierten Anwendungen, ggf. auch über ausgewählte Netzwerkressourcen, bspw. über Firewalls, jedoch nicht über die zugrundeliegende Cloud-Infrastruktur Deployment-Modelle Zusätzlich zu den oben definierten Servicemodellen wird zwischen den vier grundlegenden Bereitstellungsmodelle (engl.: Deployment Models ) Private-, Community-, Public- und Hybrid-Cloud unterschieden [3]. Private-Cloud Die Cloud-Infrastruktur wird nur durch eine einzelne Organisation und deren Mitglieder genutzt. Sie kann sowohl von der Organisation, Dritter oder einer Kombination dieser besessen, verwaltet und betrieben werden. Ferner muss sich die Cloud-Infrastruktur dafür nicht zwingend lokal bei der Organisation befinden. Public-Cloud Die Cloud-Infrastruktur kann durch die allgemeine Öffentlichkeit genutzt werden. Unternehmen, akademische oder staatliche Organisationen, oder eine Kombination dieser besitzen, verwalten und betreiben die Cloud-Infrastruktur. Community-Cloud Die Cloud-Infrastruktur wird ausschließlich durch eine Gruppe von Organisationen genutzt, welche ähnliche Anforderungen an den Cloud-Service stellen. Eine oder mehrere Organisationen der Community, Dritte oder eine Kombination dieser Parteien besitzen, verwalten und betreiben die Cloud-Infrastruktur. Auch hierbei

5 2.1 Cloud Computing 9 muss sich die Cloud-Infrastruktur dafür nicht zwingend lokal bei der Organisation bzw. den Organisationen befinden. Hybrid-Cloud Die Cloud-Infrastruktur besteht aus einer Kombination von zwei oder mehreren der oben beschriebenen Modelle. Die einzelnen Infrastrukturen bleiben als Einheit erhalten, werden jedoch durch standardisierte oder proprietäre Technologien verbunden. Dies ermöglicht die Übertragbarkeit von Daten und Anwendungen zwischen den angebundenen Infrastrukturen Risiken beim Einsatz von Cloud-Services Unternehmen die ihre Prozesse und Daten in die Cloud auslagern möchten oder planen Cloud-Services zu integrieren, müssen ein umfassendes Verständnis über mögliche Risiken von Cloud-Services entwickeln, um so potenzielle Gefahren besser beurteilen und ggf. auf ihren Eintritt angemessen reagieren zu können [4]. Auch Cloud-Service-Anbieter müssen ein weitreichendes Verständnis von Risiken besitzen, um Vorkehrungen zur Vermeidung oder Kompensation eventueller Risiken zu treffen. Wenn sie bspw. nachweisen können, dass sie es durch spezielle Sicherheitsmaßnahmen schaffen eine Auswahl von Risiken zu minimieren, kann dies als Alleinstellungsmerkmal oder Wettbewerbsvorteil angesehen werden [5]. Aus diesem Grund sollten auch Cloud-Service-Zertifizierungen geschaffen werden, welche Zertifizierungskriterien entsprechend zur Vermeidung von Risiken beinhalten. Damit können neben einer Risikominimierung, auch Transparenz und ein erhöhtes Vertrauen für die Cloud-Service-Anwender durch Zertifizierungen geschaffen werden. Bei der Betrachtung der Risiken von Cloud Computing ergeben sich für jedes Deployment- und Service-Modell individuelle Risiken [5, 6]. Zudem erfordern die einzigartigen Eigenschaften von Cloud Computing, wie bspw. die Vielzahl an Speicherlokationen und die Multi-Mandanten-Architektur, gesonderte Risikobewertungen und angepasste Bewältigungsstrategien [4]. So zeigt sich unter anderem, dass aufgrund der Speicherung großer Datenmengen von vielen verschiedenen Cloud-Service-Anwendern, die Cloud als ein hochwertiges Ziel für Angriffe angesehen wird [5, 7]. Darüber hinaus sind beim Cloud Computing viele Risiken inhärent, die auch bei der traditionellen Beschaffung externer IT-Dienstleistungen sowie bei der Verwendung von Webtechnologien zum Tragen kommen [4, 5]. Im Folgenden werden verschiedene Risiken gegliedert in Kategorien aufgeführt, die

6 10 2 Grundlagen zur Zertifizierung von Cloud Services bei der Adoption von Cloud-Services berücksichtigt werden sollten und im Rahmen einer Zertifizierung abgedeckt sein sollten Organisatorische Risiken Bei der Nutzung von Cloud-Services besteht das Risiko des Kontrollverlusts, da die Überwachung der genutzten Cloud-Services, insbesondere hinsichtlich verschiedener Sicherheitsaspekte, überwiegend dem Cloud-Service-Anbieter obliegt und daher vom Anwender nur eingeschränkt verfolgt und beeinflusst werden kann [2, 4, 6, 8 11]. Auch hat der Anwender eine unzureichende Kontrolle über die Datenlokation, zukünftigen Updates und sonstigen automatischen Wartungsarbeiten. Ebenfalls kann eine eigenständige Kontrolle der eigenen Prozesse oder gespeicherten Daten nur eingeschränkt möglich sein. In der Beziehung zwischen Cloud-Service-Anbieter und Anwender könnten Unklarheiten über die Verteilung der Verantwortlichkeiten vorliegen, da Maßnahmen zur Erhöhung der Sicherheit sowohl vom Cloud-Service-Anbieter übernommen aber auch dem Cloud-Service-Anwender übertragen werden können [4, 8]. Sind die Verantwortlichkeiten nicht transparent verteilt, kann es zu Sicherheitslücken kommen. Darüber hinaus besteht die Gefahr für den Erhalt der bereits vom Kunden akquirierten Zertifikate [6, 8]. Bereits akquirierte Zertifikate der Kunden können bei einem Wechsel zur Nutzung von Cloud-Services unter Umständen nicht übernommen werden und stellen daher versteckte Kosten dar. Dies ist u. a. der Fall, wenn der Cloud-Service-Anbieter keinen Nachweis über die Einhaltung der jeweiligen Zertifizierungsanforderungen geben kann oder dem Kunden keine Möglichkeit zur Auditierung zur Verfügung gestellt werden, um die Einhaltung der Anforderungen des Zertifikats zu überprüfen. Aufgrund von fehlenden Werkzeugen, Prozeduren oder Standards, bspw. bei Datenformaten, ist eine Daten-, Applikations- oder Serviceübertragbarkeit nicht immer gewährleistet. Dadurch ist ein einfacher Wechsel der Cloud-Service-Anbieter oder ein Backsourcing mit hohem Aufwand verbunden oder aufgrund fehlender Portierungsservices nicht möglich. Somit können bei der Nutzung von Cloud-Service Lock-In Effekte entstehen [2, 6, 8, 10, 11] (Tab. 2.1). Tab. 2.1 Mögliche organisatorische Risiken Risiko Verlust von Kontrolle Unklarheit über Verantwortlichkeiten Gefahr für den Erhalt der bereits vom Kunden akquirierten Zertifikate Lock-In Effekte Kritikalität Mittel Gering Gering

7 2.1 Cloud Computing Risiken in Bezug auf die Verfügbarkeit und Zuverlässigkeit von Cloud-Services Es besteht das Risiko, dass die Verfügbarkeit eines Cloud-Services nicht ausreichend gegeben ist [2, 4 6, 8 11]. Aufgrund von Equipment-, Software-, Kommunikationsfehlern oder Angriffen kann die Verfügbarkeit der angebotenen Cloud- Services gefährdet werden. Zudem besteht die Gefahr, dass das System eine mangelnde Reliabilität aufweist, und somit nicht gemäß den Nutzererwartungen operiert (z. B. ungenügende Softwarequalität) oder nicht die Richtlinien der Service- Level-Agreements einhält [2, 4, 5, 9 12]. Auch sollte bedacht werden, dass bei der Übertragung großer Datenmengen (z. B. im Terabyte-Bereich) über das Netzwerk ein hoher Traffic erzeugt wird. Aus diesem Grund ist eine ausreichende Internetanbindung erforderlich. Diese kann unter Umständen jedoch nicht gewährleistet werden oder führt zu hohen Kosten [11]. Ferner besteht das Risiko einer mangelnden Datenintegrität, da Cloud-Services aus verteilten, einzelnen Modulen im Sinne einer Service-Orientierten-Architektur bestehen [5]. Um eine hohe Datenintegrität über mehrere Systeme zu erreichen, ist ein hoher Synchronisationsaufwand zu leisten. Nutzt ein Cloud-Service-Anbieter wiederrum Services von Dritten Parteien, so ergeben sich neue Abhängigkeiten und entsprechende Risiken bspw. bzgl. der Sicherheit und Verfügbarkeit von Services [6, 8, 10, 11] (Tab. 2.2) Sicherheitsrisiken Aufgrund einer fehlerhaften Isolierung der Multi-Mandanten-Architektur, Schwachstellen in der Virtualisierung und der geteilten Ressourcen in einer Cloud, besteht die Gefahr, dass Mechanismen bspw. zur Daten-, Speicher- oder Routingtrennung versagen und dadurch u. a. Daten ausgelesen werden können [4 6, 8, 10]. Darüber hinaus können aufgrund unzureichender Verschlüsslungen beim Datentransfer oder der Datenspeicherung Sicherheitslücken entstehen [4, 6, 10]. Aufgrund der dezentralisierten Architektur der Cloud-Infrastruktur, kann es zu Inkonsistenzen zwischen den Sicherheitsmodulen kommen [8]. Diese Inkonsistenzen können wiederrum als Schwachstelle von Angreifern ausgenutzt werden. Tab. 2.2 Mögliche Risiken in Bezug auf die Verfügbarkeit und Zuverlässigkeit von Cloud-Services Risiko Kritikalität Die Verfügbarkeit eines Cloud-Services ist nicht ausreichend gegeben Mangelnde Reliabilität Massive Datenübertragung und eine nicht ausreichende Internetanbindung Gering Mangelnde Datenintegrität Supply-Chain Risiken beim Cloud-Service-Anbieter Mittel

8 12 2 Grundlagen zur Zertifizierung von Cloud Services Tab. 2.3 Mögliche Sicherheitsrisiken Risiko Fehlerhafte Isolierung Unzureichende Verschlüsselung Inkonsistenzen und Konflikte zwischen Schutzmechanismen Systemangriffe Sicherheitslücken in SaaS-Anwendungen/Web-Applikationen Angriffe während der Datenübertragung Böswillige Mitarbeiter ( Insider ) Kritikalität Mittel Mittel Mittel Es kann eine Gefährdung der Informationssicherheit durch externe Systemangriffe vorliegen. Einbrüche in die Cloud-Umgebung betreffen möglicherweise die gesamten Anwender eines Cloud-Service-Anbieters. Aus diesem Grund sind Clouds ein hochwertiges Ziel für Angriffe. Beispielsweise können durch Distributed Denial of Service (DDoS) Attacken auf einen Kunden der gesamte Anbieter lahmgelegt werden [5, 6, 10, 11]. Weiterhin besteht das Risiko, dass SaaS-Anwendungen/Web-Applikationen Sicherheitslücken oder Schwachstellen aufweisen, die attackiert und ausgenutzt werden können. So zeigte eine Studie, dass 39 % der Angriffe auf der Applikationsebene durchgeführt werden. Dieses Risiko ist besonders bedrohlich, da durch fehlerhafte Applikationen in einer Cloud auch Daten aus der gesamten Cloud oder anderer Cloud-Service-Anwender ausgelesen werden können [5]. Auch besteht das Risiko von Angriffen während der Datenübertragung, aufgrund der verteilten Architektur und der daraus resultierenden hohen Datenübertragung über das Internet [5, 6, 10]. Dazu zählen bspw. Packet-Sniffing, Spoofing oder Man-in-the-Middle Attacken. Neben externen Angriffen besteht auch das Risiko böswilliger Mitarbeiter, welche über notwendige Zugriffsrechte verfügen. Diese können durch unautorisierte Zugriffe auf die (gesamte) Cloud-Umgebung einwirken [4 6, 8, 10, 11] (Tab. 2.3) Risiken in Bezug auf den Datenschutz und der Privatsphäre Bei dem Betrieb von Cloud-Services werden meist Standorte in verschiedenen Ländern genutzt. Somit können sich unterschiedliche gesetzliche und juristische Reglungen des jeweiligen Landes ergeben. Zudem fehlt es an einheitlichen Standards, Gesetzen und Verträgen hinsichtlich Datenschutz, Datensicherheit, Datenzugriff, Datenlokation, Anbieterwechsel und Anbieterbankrott [2, 4 6, 8, 10 12]. Aufgrund der verschiedenen Standorte und deren unterschiedlichen Ausprägungen von Gesetzen kann es daher zu Risiken bezüglich der Einhaltung von Compliance- Anforderungen und der Privatsphäre kommen [2, 4, 5, 10 12].

9 2.1 Cloud Computing 13 Tab. 2.4 Mögliche Risiken in Bezug auf den Datenschutz und der Privatsphäre Risiko Kritikalität Verschiedene gesetzliche Regelungen aufgrund der verschiedenen Speicherorte sowie ein Mangel an rechtlichen Standards Intransparenz von Speicherung der Daten und Risiken bezüglich der Mittel Privatsphäre Unzureichende Einsicht in die Datenverarbeitung der Gering Cloud-Service-Anbieter Aufdeckung oder Veröffentlichung sensibler Daten sowie Verlust oder nicht Verfügbarkeit von Daten Konfiszierung von physischer Hardware aufgrund von gerichtlicher Gering Anordnung Unsichere oder unvollständige Datenlöschung Gering Verlust von Backups oder unzureichende Verschlüsselung des Backups Gering Darüber hinaus können Service-Anwender nur schwer nachvollziehen, welche Datenverarbeitungspraktiken und Maßnahmen zur Datensicherheit in welcher Art und Weise vom Cloud-Service-Anbieter durchgeführt werden [6, 8, 10, 11]. Somit besteht auch die Gefahr, dass aufgrund von Fehlern sensible Daten veröffentlicht werden, diese nicht verfügbar oder verloren sind [5, 8, 10]. Insbesondere wenn physische Hardware aufgrund von gerichtlicher Anordnung konfisziert und untersucht wird, besteht die Gefahr, dass aufgrund der Ressourcenteilung verschiedener Anwender, alle auf der Hardware befindlichen Daten durch dritte Parteien ausgelesen werden können [6]. Auch ist eine angemessene und vollständige Datenlöschung nahezu unmöglich, da eine Vielzahl der Sicherungskopien von Daten an verschiedenen Standorten existiert [6, 8]. Zum einen muss sichergestellt werden, dass ausreichend Backups erstellt werden, um im Falle eines Ausfalls Daten wiederherstellen zu können. Gleichzeitig muss auch sichergestellt werden, dass auf die gespeicherten Backups kein unautorisierter Zugriff erfolgen kann [4 6, 9, 10] (Tab. 2.4) Evolutionäre Risiken Auch sehen sich Cloud-Service-Anwender evolutionären Risiken gegenübergestellt. So könnten nach der Adoption, bspw. aufgrund von Softwareänderungen, neue Schwachstellen in der Cloud entstehen. Des Weiteren kann es vorkommen, dass ein Cloud-Service-Anbieter akquiriert wird und dies zu veränderten Rahmenbedingungen und vertraglichen Regelungen führen kann [4 6, 8]. Aufgrund von Veränderungen im Service-Portfolio oder durch Konkurs des Cloud-Service-Anbieters kann es dazu auch kommen, dass genutzte Services nicht mehr angeboten werden [2, 4, 6, 8, 11] (Tab. 2.5).

10 14 2 Grundlagen zur Zertifizierung von Cloud Services Tab. 2.5 Mögliche evolutionäre Risiken Risiko Änderungen am Cloud-Service Veränderungen von vertraglichen Regelungen oder Rahmenbedingungen Veränderungen des Service-Angebots oder Cloud-Service-Anbieter meldet Konkurs an Kritikalität Mittel Gering Gering 2.2 Zertifizierung von Cloud-Services Cloud-Service-Anbieter sehen sich mit vielen Bedenken von potentiellen Anwendern hinsichtlich des Vertrauens in die angebotenen Services und deren Sicherheit konfrontiert [13, 14]. Es zeigt sich, dass Zertifizierungen zur Adressierung dieses Problems beitragen können, indem sie Vertrauen schaffen, die Transparenz im Cloud-Service-Markt erhöhen und es Cloud-Service-Anbietern ermöglichen, eingesetzte Systeme und Prozesse zu verbessern [13, 15, 16]. Eine Zertifizierung ist definiert als ein Verfahren, welches durch eine dritte Partei durchgeführt wird und formal verifiziert, dass ein Produkt, ein Prozess, ein System oder eine Person zu definierten Kriterien und Anforderungen konform ist [17]. Das schriftliche Ergebnisdokument, welches diese Konformität festhält, wird als Zertifikat bezeichnet [18]. Im Rahmen von Zertifizierungen wird häufig auch von Auditierungen gesprochen. Die Auditierung umfasst die Überprüfung der Prozesse und Systeme und ob diese den Anforderungen und Richtlinien entsprechen. Ein Audit kann jedoch auch ohne auszustellende Zertifizierung durchgeführt werden (bspw. ein internes Audit oder ein Vorab-Audit zur Feststellung der Zertifizierungsfähigkeit). Zur Zertifizierung von Cloud-Services wurden bereits verschiedene Programme initiiert. So führt bspw. die Organisation EuroCloud die Zertifizierung EuroCloud Star Audit durch, indem ein Dokumentenreview und eine Vor-Ort-Auditierung vorgenommen werden. Ein Überblick über existierende Zertifizierungen ist im Kap. 2.3 aufgeführt. 2.3 Marktübersicht über Cloud-Service-Zertifizierungen In diesem Kapitel soll ein Marktüberblick über existierende Zertifizierungen für Cloud-Services geschaffen werden. Tabelle 2.6 bis Tab bieten jeweils zusammenfassend Details über die cloud-spezifischen Zertifizierungen. Dabei wurden grundlegende Service-, Sicherheits- oder Rechenzentrumszertifizierungen, wie bspw. die SOC [19], die ISO [20], oder die Uptime Institute s Tier Certification [21] nicht berücksichtigt.

11 2.3 Marktübersicht über Cloud-Service-Zertifizierungen 15 Tab. 2.6 Eigenschaften CSA STAR Eigenschaft Ausprägung Herausgeber Cloud Security Alliance Auditor Akkreditierte Zertifizierungsorganisation Auditierungsprozess Selbstevaluation, Fremdevaluation, Kontinuierliches Monitoring (in Arbeit) Gültigkeit 1 Jahr Zertifizierungsdimensionen Compliance, Daten-Governance, Elastizität, Operations Management, Risikomanagement, Release Management, Recht, Sicherheit (Rechenzentrum, Personal, Information), Sicherheitsarchitektur Reichweite International Basis (zugrundeliegende CSA Cloud Controls Matrix (CCM), CSA Consensus Rahmenwerke) Assessments Initiative Questionnaire (CAIQ), AICPA (Trust Service Principles, AT 101), ISO/IEC Das Cloud Security Alliance Security, Trust & Assurance Registry (CSA STAR) ist ein von der Cloud Security Alliance in 2012 eingeführtes Cloud-Service-Anbieter-Register. Durch dieses Register soll eine transparente Übersicht über Cloud-Service-Anbieter und deren Sicherheitsmaßnahmen für potenzielle Cloud-Service-Anwender ermöglicht werden. Die Auflistung von Cloud-Service- Anbietern basiert dabei auf einer Selbsteinschätzung ihrer Sicherheitsmaßnahmen. Um in dem Register aufgeführt zu werden, müssen Cloud-Service-Anbieter entweder den Consensus Assessments Initiative Questionnaire (CAIQ) [22] oder die Cloud Controls Matrix (CCM) [23] ausfüllen und einreichen. Dadurch können sie nachweisen, dass sie die Auflagen welche in den CSA-Frameworks definiert sind, bezüglich der Sicherheitsmaßnahmen erfüllen. In einer neuen Version sieht die CSA Star auch die Zertifizierung durch unabhängige akkreditierte Zertifizierungsorganisationen vor. Geplant ist auch ein kontinuierliches Monitoring. Die EuroCloud SaaS Star Auditierung wurde im Jahre 2011 als Zertifizierung für SaaS-Anbieter von dem Industrieverband EuroCloud eingeführt. Im Folgejahr wurden zudem ähnliche Zertifizierungen für PaaS und IaaS veröffentlicht. Um eine Zertifizierung zu erhalten muss der Cloud-Service-Anbieter zunächst Fragebögen bzgl. der Vertragsbedingungen, Compliance, Sicherheit, Infrastruktur und Prozessen beantworten. Diese Angaben werden anschließend durch eine Vor-Ort Auditierung überprüft und validiert. Abhängig von den Ergebnissen erhält der Cloud-Service-Anbieter eine Sterne-Bewertung zwischen einem und fünf Sternen [24] (Tab. 2.7). Das European Privacy Seal (EuroPriSe) zertifiziert, dass die Nutzung eines IT-Produktes oder eines IT-Services mit den europäischen Regulatorien bzgl. des Datenschutzes und der Privatsphäre, abhängig von der Legislation in den EU

12

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Jan-Peter Schulz Senior Security Consultant

Jan-Peter Schulz Senior Security Consultant Jan-Peter Schulz Senior Security Consultant 2 Definitionen im Rahmen des Cloud Computing Cloud Computing ist ein Modell, das es erlaubt, bei Bedarf jederzeit und überall bequem über ein Netz auf einen

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Cloud-Computing für die öffentliche Verwaltung. Fraunhofer FOKUS. Fraunhofer FOKUS

Cloud-Computing für die öffentliche Verwaltung. Fraunhofer FOKUS. Fraunhofer FOKUS Fraunhofer Institute for Open Communication Systems Kaiserin-Augusta-Allee 31 10589 Berlin, Germany www.fokus.fraunhofer.de Cloud-Computing für die öffentliche Verwaltung Peter H. Deussen, Linda Strick

Mehr

Zentralisierung von Serverinfrastrukturen

Zentralisierung von Serverinfrastrukturen 6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die öffentliche Verwaltung Zentralisierung von Serverinfrastrukturen Joachim Bieniak, INFORA GmbH Cloud Computing - Die Entstehung Cloud

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Was ist Sicherheit? Wikipedia: Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus

Mehr

Mythen des Cloud Computing

Mythen des Cloud Computing Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.

Mehr

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH Trusted Cloud im Gesundheitswesen mit TRESOR Torsten Frank Geschäftsführer medisite Systemhaus GmbH Telemed 2013-18. Nationales Forum für Gesundheitstelematik und Telemedizin Zur Person Torsten Frank Geschäftsführer

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat Was Ihr Cloud Vertrag mit Sicherheit zu tun hat EC Deutschland 14 Mai 2013- Konzerthaus Karlsruhe Ziele des Vortrags - ein Weg in die Cloud 1. Sicherheit eine mehrdimensionalen Betrachtung 2. Zusammenhang

Mehr

Das Recht auf Privatsphäre im Digitalen Zeitalter, 24. November 2015

Das Recht auf Privatsphäre im Digitalen Zeitalter, 24. November 2015 Big Data und Cloud Services Das Recht auf Privatsphäre im Digitalen Zeitalter, 24. November 2015 Aus der Sicht Informationssicherheit 24.11.2015 Max Haefeli, Leiter SIK Arbeitsgruppe Informatiksicherheit

Mehr

Die Microsoft Cloud OS-Vision

Die Microsoft Cloud OS-Vision Die Microsoft Cloud OS-Vision 29-01-2014, itnetx/marcel Zehner Seit Oktober 2013 steht Microsoft mit dem neuen Betriebssystem Microsoft Windows Server 2012 R2 am Start. Aus Sicht von vielen Unternehmen

Mehr

Externe Datensicherung in der Cloud - Chance oder Risiko?

Externe Datensicherung in der Cloud - Chance oder Risiko? Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde

Mehr

Emil Dübell EDConsulting

Emil Dübell EDConsulting Emil Dübell EDConsulting Emil.duebell@gmail.com www.x-plus-management.com Die Welt der IT verändert sich Cloud Computing und SaaS wird geschäftsfähig Veränderung des IT-Ökosystems Vom Lizenzgeber zum IT

Mehr

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Andreas Weiss Direktor EuroCloud Deutschland www.eurocloud.de Netzwerken auf Europäisch. + = 29.04.2010 EuroCloud

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

GIS-Projekte in der Cloud

GIS-Projekte in der Cloud GIS-Projekte in der Cloud GIS Server ArcGIS PostGIS Geodaten GeoJSON QGIS GIS Stack GRASS GIS Web GIS Shapefile CartoDB Leaflet Geodatenbank Desktop GIS APIs GISday 2014 19.11.2014 Cloud Computing Was

Mehr

Branchenschwerpunkt Pharma & Health Care

Branchenschwerpunkt Pharma & Health Care Branchenschwerpunkt Pharma & Health Care Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151)

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Mai 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis im

Mehr

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Virtual Center Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Cloud SaaS otion DRS ware otion Fault

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

It's all in the Cloud! Cloud Computing Grundlagen

It's all in the Cloud! Cloud Computing Grundlagen It's all in the Cloud! Cloud Computing Grundlagen Folie: 1/25 Agenda Einleitung - Cloud Computing Begriffe Überblick - Wer bietet was? Der Weg zur Private Cloud Einblick - RRZK und Cloud Computing Anmerkung

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

Anforderungen an Cloud- Rechenzentren

Anforderungen an Cloud- Rechenzentren Anforderungen an Cloud- Rechenzentren Student der Wirtscha3sinforma6k an der Universität zu Köln 1 Vorstellung Oktober 2009 bis September 2012 Bachelorstudium der Wirtscha3sinforma6k an der Wirtscha3s-

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Klopotek goes Cloud computing Peter Karwowski. Frankfurt, 14. Oktober 2015

Klopotek goes Cloud computing Peter Karwowski. Frankfurt, 14. Oktober 2015 Klopotek goes Cloud computing Peter Karwowski Frankfurt, 14. Oktober 2015 1 Warum Cloud computing? Die Cloud ist flexibel Einfache vertikale und horizontale Skalierung von Services Die Cloud spart Kosten

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Lizenzierung 2017: Eine Reise in die Zukunft Hauptsache compliant! Neue Rahmenbedingungen für regelkonforme Lizenzierung

Lizenzierung 2017: Eine Reise in die Zukunft Hauptsache compliant! Neue Rahmenbedingungen für regelkonforme Lizenzierung Lizenzierung 2017: Eine Reise in die Zukunft Hauptsache compliant! Neue Rahmenbedingungen für regelkonforme Lizenzierung Carsten Wemken Consultant Software Asset Management Lizenzierung 2017 Hauptsache

Mehr

Sicherheit die Herausforderungen beim Outsourcing

Sicherheit die Herausforderungen beim Outsourcing Sicherheit die Herausforderungen beim Outsourcing Rolf Oppliger / 29. August 2012 Übersicht #1: Kontrolle und Verfügbarkeit #2: Vertraulichkeit Schlussfolgerungen und Ausblick 2 1 Outsourcing Auslagerung

Mehr

Zur Person. Dr. Tim Sattler. Studium der Physik seit 2000: Vollzeit in Informationssicherheit seit 2008: IT Security Officer, Bauer Systems KG

Zur Person. Dr. Tim Sattler. Studium der Physik seit 2000: Vollzeit in Informationssicherheit seit 2008: IT Security Officer, Bauer Systems KG Sicherheit in der Cloud Chancen und Risiken Dr. Tim Sattler tim.sattlerhamburg.de OWASP Stammtisch Hamburg 14.04.2011 Copyright The OWASP Foundation Permission is granted to copy, distribute and/or

Mehr

Die SAP Business One Cloud Plattform auf SQL und HANA. Preisliste Juni 2016. www.cloudiax.de

Die SAP Business One Cloud Plattform auf SQL und HANA. Preisliste Juni 2016. www.cloudiax.de Die SAP Business One Cloud Plattform auf SQL und HANA Juni 2016 Cloudiax Preis im Monat UVP $/ Metrik Cloudiax Basis 50,00 pro User oder Gerät Optionen Mobile User 10,00 pro User Office 2016 Standard*

Mehr

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH Cloud-Technologie Chancen für Messdienstunternehmen Agenda Motivation und Überblick Chancen für Messdienstunternehmen Datenschutzaspekte Stefan Hammermüller (Dipl. Inf.) Bereichsleiter Produktmanagement

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Multicast Backbone in the Cloud. Sebastian Zagaria Prof. Dr. Thomas C. Schmidt

Multicast Backbone in the Cloud. Sebastian Zagaria Prof. Dr. Thomas C. Schmidt Multicast Backbone in the Cloud Sebastian Zagaria Prof. Dr. Thomas C. Schmidt Gliederung Motivation HAMcast Project Cloud Computing Multicast Backbone in the Cloud Ausblick Motivation Probleme von IP Multicast

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Astaro Mail Archiving Service Version 1.0

Astaro Mail Archiving Service Version 1.0 Astaro Mail Archiving Service Version 1.0 Verfahrensdokumentation Inhaltsverzeichnis 1. Einleitung... 2 2. Übersicht... 2 2.1 Production-Cloud... 3 2.2 Backup-Cloud... 3 2.3 Control-Cloud... 3 2.4 Zugangsschutz...

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Räumliche Verteilung der HFT-Studierenden analysiert in der Cloud

Räumliche Verteilung der HFT-Studierenden analysiert in der Cloud Räumliche Verteilung der HFT-Studierenden analysiert in der Definition von - Formen des -s Vorteile und Nachteile einer mit Live-Präsentation Fazit Datenspeicherung im Internet Quelle: BITKOM Definition

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

(Oracle) BPM in der Cloud

(Oracle) BPM in der Cloud ti&m seminare (Oracle) BPM in der Cloud Integration, Chancen und Risiken Alexander Knauer Architect ti&m AG Version 1.0 28. Januar 2013 ti&m AG Buckhauserstrasse 24 CH-8048 Zürich Belpstrasse 39 CH-3007

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de. München, 18.

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de. München, 18. Technik der Cloud Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de München, 18. Oktober 2013 1 Begriff Cloud Computing verteiltes, vernetztes System

Mehr

Avnet HP Cloud Center of Excellence (CCoE)

Avnet HP Cloud Center of Excellence (CCoE) Accelerating Your Success Avnet HP Cloud Center of Excellence (CCoE) Die Entmystifizierung des Cloud Computing Cloud Computing Flexibel, effizient und effektiv Avnet bietet Ihnen mit dem Cloud Center of

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud 1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014 Was ist CeSeC Certified Secure Cloud? Die Certified Secure Cloud, oder kurz CeSeC genannt, ist ein technischer und organisatorischer

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Innovationspolitik, Informationsgesellschaft, Telekommunikation Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Dr. Andreas Goerdeler, Referatsleiter Entwicklung konvergenter IKT www.bmwi.de

Mehr

Die Cloud aus der Sicht des Daten- und Geheimschutzes. Hannover, 13.06.2012, Helmuth Hilse

Die Cloud aus der Sicht des Daten- und Geheimschutzes. Hannover, 13.06.2012, Helmuth Hilse Die Cloud aus der Sicht des Daten- und Geheimschutzes Hannover, 13.06.2012, Helmuth Hilse Helmuth Hilse Dipl.-Ing. Nachrichtentechnik IT-Security-Beauftragter (TÜV), IT-Security-Manager (TÜV), IT-Security-Auditor

Mehr

Software as a Service

Software as a Service Software as a Service Andreas Von Gunten http://www.ondemandnotes.com http://www.andreasvongunten.com SaaSKon 2008 11. November 2008 Das Problem - Komplexität Software selber zu betreiben, bedeutet zunehmende

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,

Mehr

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

Geschützte Webinfrastruktur in der Public Cloud

Geschützte Webinfrastruktur in der Public Cloud MEET SWISS INFOSEC! 28. Juni 2011, Radisson BLU Hotel Zürich Flughafen Erfahrungen von swisstopo, stv. Leiter BGDI Webinfrastruktur, Wabern 1 Geoinformationsgesetz und Cloud Computing ein Traumpaar? Geoinformationsgesetz

Mehr

Hochverfügbar, skalierbar und sicher in. der Public Cloud

Hochverfügbar, skalierbar und sicher in. der Public Cloud Hochverfügbar, skalierbar und sicher in der Public Cloud Thomas Bachmann CIO @ Mambu GmbH Twitter: @thobach Anwendungsbeispiel Core Banking System Verwaltung von Kunden, Konten, Transaktionen Buchhaltung,

Mehr

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

Vitamine für Ihr Business. Internet-Partner der Wirtschaft Vitamine für Ihr Business Der Vorfilm... Was wir für unsere Kunden tun... tun wir seit 1996. Wir betreiben Ihre Services. DC Berlin 1 DC Berlin 2 auf eigener Technik. Internet-Partner Es sollte schon

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Cloud Computing Betriebssicherheit von Cloud Umgebungen Urs Zumstein Leiter Performance Care Team Urs.Zumstein@DevoTeam.ch 079 639 42 58 Agenda Definition von Cloud Services Anforderungen an die Betriebssicherheit

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT?

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Definition Cloud http://csrc.nist.gov/publications/nistpubs/800-145/sp800-145.pdf 10.9.2014 2 Definition Cloud: «The service model» www.sans.org

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Fragen Was ist Cloud Computing? Was ist Infrastructure As A Service? Was ist OpenStack...... und aus welchen Komponenten

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr