Grundlagen zur Zertifizierung von

Größe: px
Ab Seite anzeigen:

Download "Grundlagen zur Zertifizierung von"

Transkript

1 Grundlagen zur Zertifizierung von 2 Cloud Services Inhaltsverzeichnis 2.1 Cloud Computing Charakteristiken Service-Modelle Deployment-Modelle Risiken beim Einsatz von Cloud-Services Zertifizierung von Cloud-Services Marktübersicht über Cloud-Service-Zertifizierungen Literatur Zusammenfassung In diesem Kapitel werden die Grundlagen zu Cloud Computing und der Zertifizierung von Cloud Services kurz erläutert. Es werden die grundlegenden Eigenschaften des Cloud Computing sowie die Service- und Deployment-Modelle beschrieben, sowie eine Risikobetrachtung des Einsatzes von Cloud-Services erörtert. Anschließend wird eine kurze Einführung zur Zertifizierung von Cloud-Services beschrieben, gefolgt von einer Marktübersicht mit existierenden Cloud-Service-Zertifizierungen. 2.1 Cloud Computing In der Fachliteratur existieren eine Vielzahl von Definitionen und Erklärungsansätzen von Cloud Computing [1, 2]. Dabei hat sich die Definition des National Institute of Standards and Technology (NIST) in der Fachwelt als Grundlage etabliert. Nach dieser Definition bezeichnet Cloud Computing ein Modell, welches einen Springer-Verlag Berlin Heidelberg 2015 S. Schneider, A. Sunyaev, Cloud-Service-Zertifizierung, DOI / _2 5

2 6 2 Grundlagen zur Zertifizierung von Cloud Services flexiblen und bedarfsorientierten Zugriff auf gemeinsam genutzte und konfigurierbare IT-Ressourcen ermöglicht, die über das Internet bzw. ein Netzwerk abgerufen werden [3]. Darunter fällt bspw. der Zugriff auf Netzwerke, Server, Speicher oder Anwendungen. Cloud-Services werden mit minimalem Managementaufwand und geringer Interaktion mit dem Anbieter bereitgestellt und können möglichst automatisch an den individuellen Bedarf der Kunden angepasst werden. Ferner zeichnet sich Cloud Computing durch fünf spezielle Charakteristiken aus und man unterscheidet drei Service-Modelle und vier Deployment-Modelle Charakteristiken Die für Cloud Computing kennzeichnenden Charakteristiken sind der bedarfsgerechte Zugriff, eine Netzwerkanbindung, die Möglichkeit zur Ressourcenbündelung, hohe Skalierbarkeit und verbrauchsabhängige Bezahlung [3]. Bedarfsgerechter Zugriff (On-demand Self-service) Der bedarfsgerechte Zugriff ermöglicht es Kunden selbstständig und nahezu unmittelbar Leistungsparameter der in Anspruch genommenen Services anzupassen. Dies kann insbesondere automatisch und ohne menschliche Interaktion mit den jeweiligen Service-Anbietern durchgeführt werden. So ist es bspw. möglich, je nach aktuellem Bedarf, erhaltene Rechen-, Speicher- oder Bandbreitenkapazitäten zu erhöhen oder zu reduzieren. Netzwerkanbindung (Broad Network Access) Cloud-Services über ein Breitbandnetzwerk bereitgestellt, i. d. R. über das Internet. Cloud-Services nutzen standardisierte Kommunikationsschnittstellen und können mit einer Vielzahl von Endgeräten benutzt werden, bspw. Smartphones, Tablets oder Laptops. Ressourcenbündelung (Resource Pooling) Die vom Anbieter bereitgestellten Ressourcen werden durch eine Multi-Mandanten Architektur von mehreren Kunden gleichzeitig genutzt. Dabei werden die physischen und virtuellen Ressourcen je nach Bedarf dynamisch den verschiedenen Kunden zugeteilt. Kunden können hierbei nicht immer den exakten Standort feststellen, an dem sich die genutzten Ressourcen befinden. Jedoch ist eine grobe Eingrenzung hinsichtlich des Landes, der Region oder des Rechenzentrums in einigen Fällen möglich.

3 2.1 Cloud Computing 7 Skalierbarkeit (Rapid Elasticity) Bereitgestellte Ressourcen können flexibel und schnell, in einigen Fällen vollautomatisch, erhöht oder freigegeben werden, um so die Ressourcen auf den aktuellen Bedarf abzustimmen. Unter anderem deshalb entsteht für den Kunden der Eindruck, dass Ressourcen nahezu unbegrenzt scheinen und zu jeder Zeit in jedem Ausmaß verfügbar sind. Verbrauchsabhängige Bezahlung (Measured service) Um Cloud-Services messbar und transparent zu gestalten, kontrollieren und optimieren Cloud-Services den Ressourcenverbrauch anhand von serviceabhängigen Kennzahlen, bspw. dem Speicherplatz, der Rechenleistung oder der Bandbreite. Dadurch kann eine bedarfsgerechte Abrechnung angeboten und durchgeführt werden. Zudem wird die Ressourcennutzung überwacht, kontrolliert, protokolliert und kommuniziert, sodass sowohl für den Kunden, als auch für den Anbieter, Transparenz über die Nutzung geschaffen wird Service-Modelle Im Cloud Computing kann ferner zwischen den drei grundlegenden Servicemodellen Software as a Service (SaaS), Platform as a Service (PaaS) sowie Infrastructure as a Service (IaaS) unterschieden werden [3]. Weitere Submodelle finden sich in der Praxis, bspw. Database as a Service oder Security as a Service, es wird aber im Grundlegenden zwischen diesen drei Modellen unterschieden. Diese Servicemodelle repräsentieren gemeinsam den technischen Grundansatz von Cloud Computing, in dem Software, Plattform und Infrastruktur als aufeinander aufbauende Schichten verstanden werden. Hierbei ermöglicht und unterstützt die Infrastruktur eine Plattform, während eine Plattform zur Ausführung von Software genutzt wird. Software as a Service Der Kunde kann mittels verschiedener Geräte entweder über ein Thin-Client-Interface, bspw. einem Web-Browser, oder über ein entsprechendes Anwendungsinterface auf angebotene Softwareanwendungen zugreifen. Der Kunde hat hierbei keine Kontrolle über die zugrundeliegende Cloud-Infrastruktur, sondern kann nur spezifische Anwendungseinstellungen vornehmen. Platform as a Service Der Kunde kann selbstentwickelte oder erworbene Anwendungen auf der Cloud- Infrastruktur des Anbieters installieren und betreiben. Hierzu werden Program-

4 8 2 Grundlagen zur Zertifizierung von Cloud Services miersprachen, Programmbibliotheken oder weitere vom Anbieter unterstützte Services und Werkzeuge genutzt. Ähnlich wie beim SaaS-Modell hat der Kunde keine Kontrolle über die zugrundeliegende Cloud-Infrastruktur. Auf der anderen Seite kann er eigene installierte oder ausgeführte Anwendungen verwalten und kann ggf. eine limitierte Anzahl von Einstellungen in der entsprechenden technischen Anwendungsumgebung durchführen. Infrastructure as a Service Der Kunde erhält Zugang zu Hardwareressourcen des Anbieters, darunter fallen bspw. Rechenleistung, Speicherkapazitäten oder Netzwerke. Diese kann er zur Installation und zum Betrieb beliebiger Software verwenden, bspw. Betriebssysteme oder Anwendungen. Ihm obliegt die Kontrolle über Betriebssysteme, Speicher und installierten Anwendungen, ggf. auch über ausgewählte Netzwerkressourcen, bspw. über Firewalls, jedoch nicht über die zugrundeliegende Cloud-Infrastruktur Deployment-Modelle Zusätzlich zu den oben definierten Servicemodellen wird zwischen den vier grundlegenden Bereitstellungsmodelle (engl.: Deployment Models ) Private-, Community-, Public- und Hybrid-Cloud unterschieden [3]. Private-Cloud Die Cloud-Infrastruktur wird nur durch eine einzelne Organisation und deren Mitglieder genutzt. Sie kann sowohl von der Organisation, Dritter oder einer Kombination dieser besessen, verwaltet und betrieben werden. Ferner muss sich die Cloud-Infrastruktur dafür nicht zwingend lokal bei der Organisation befinden. Public-Cloud Die Cloud-Infrastruktur kann durch die allgemeine Öffentlichkeit genutzt werden. Unternehmen, akademische oder staatliche Organisationen, oder eine Kombination dieser besitzen, verwalten und betreiben die Cloud-Infrastruktur. Community-Cloud Die Cloud-Infrastruktur wird ausschließlich durch eine Gruppe von Organisationen genutzt, welche ähnliche Anforderungen an den Cloud-Service stellen. Eine oder mehrere Organisationen der Community, Dritte oder eine Kombination dieser Parteien besitzen, verwalten und betreiben die Cloud-Infrastruktur. Auch hierbei

5 2.1 Cloud Computing 9 muss sich die Cloud-Infrastruktur dafür nicht zwingend lokal bei der Organisation bzw. den Organisationen befinden. Hybrid-Cloud Die Cloud-Infrastruktur besteht aus einer Kombination von zwei oder mehreren der oben beschriebenen Modelle. Die einzelnen Infrastrukturen bleiben als Einheit erhalten, werden jedoch durch standardisierte oder proprietäre Technologien verbunden. Dies ermöglicht die Übertragbarkeit von Daten und Anwendungen zwischen den angebundenen Infrastrukturen Risiken beim Einsatz von Cloud-Services Unternehmen die ihre Prozesse und Daten in die Cloud auslagern möchten oder planen Cloud-Services zu integrieren, müssen ein umfassendes Verständnis über mögliche Risiken von Cloud-Services entwickeln, um so potenzielle Gefahren besser beurteilen und ggf. auf ihren Eintritt angemessen reagieren zu können [4]. Auch Cloud-Service-Anbieter müssen ein weitreichendes Verständnis von Risiken besitzen, um Vorkehrungen zur Vermeidung oder Kompensation eventueller Risiken zu treffen. Wenn sie bspw. nachweisen können, dass sie es durch spezielle Sicherheitsmaßnahmen schaffen eine Auswahl von Risiken zu minimieren, kann dies als Alleinstellungsmerkmal oder Wettbewerbsvorteil angesehen werden [5]. Aus diesem Grund sollten auch Cloud-Service-Zertifizierungen geschaffen werden, welche Zertifizierungskriterien entsprechend zur Vermeidung von Risiken beinhalten. Damit können neben einer Risikominimierung, auch Transparenz und ein erhöhtes Vertrauen für die Cloud-Service-Anwender durch Zertifizierungen geschaffen werden. Bei der Betrachtung der Risiken von Cloud Computing ergeben sich für jedes Deployment- und Service-Modell individuelle Risiken [5, 6]. Zudem erfordern die einzigartigen Eigenschaften von Cloud Computing, wie bspw. die Vielzahl an Speicherlokationen und die Multi-Mandanten-Architektur, gesonderte Risikobewertungen und angepasste Bewältigungsstrategien [4]. So zeigt sich unter anderem, dass aufgrund der Speicherung großer Datenmengen von vielen verschiedenen Cloud-Service-Anwendern, die Cloud als ein hochwertiges Ziel für Angriffe angesehen wird [5, 7]. Darüber hinaus sind beim Cloud Computing viele Risiken inhärent, die auch bei der traditionellen Beschaffung externer IT-Dienstleistungen sowie bei der Verwendung von Webtechnologien zum Tragen kommen [4, 5]. Im Folgenden werden verschiedene Risiken gegliedert in Kategorien aufgeführt, die

6 10 2 Grundlagen zur Zertifizierung von Cloud Services bei der Adoption von Cloud-Services berücksichtigt werden sollten und im Rahmen einer Zertifizierung abgedeckt sein sollten Organisatorische Risiken Bei der Nutzung von Cloud-Services besteht das Risiko des Kontrollverlusts, da die Überwachung der genutzten Cloud-Services, insbesondere hinsichtlich verschiedener Sicherheitsaspekte, überwiegend dem Cloud-Service-Anbieter obliegt und daher vom Anwender nur eingeschränkt verfolgt und beeinflusst werden kann [2, 4, 6, 8 11]. Auch hat der Anwender eine unzureichende Kontrolle über die Datenlokation, zukünftigen Updates und sonstigen automatischen Wartungsarbeiten. Ebenfalls kann eine eigenständige Kontrolle der eigenen Prozesse oder gespeicherten Daten nur eingeschränkt möglich sein. In der Beziehung zwischen Cloud-Service-Anbieter und Anwender könnten Unklarheiten über die Verteilung der Verantwortlichkeiten vorliegen, da Maßnahmen zur Erhöhung der Sicherheit sowohl vom Cloud-Service-Anbieter übernommen aber auch dem Cloud-Service-Anwender übertragen werden können [4, 8]. Sind die Verantwortlichkeiten nicht transparent verteilt, kann es zu Sicherheitslücken kommen. Darüber hinaus besteht die Gefahr für den Erhalt der bereits vom Kunden akquirierten Zertifikate [6, 8]. Bereits akquirierte Zertifikate der Kunden können bei einem Wechsel zur Nutzung von Cloud-Services unter Umständen nicht übernommen werden und stellen daher versteckte Kosten dar. Dies ist u. a. der Fall, wenn der Cloud-Service-Anbieter keinen Nachweis über die Einhaltung der jeweiligen Zertifizierungsanforderungen geben kann oder dem Kunden keine Möglichkeit zur Auditierung zur Verfügung gestellt werden, um die Einhaltung der Anforderungen des Zertifikats zu überprüfen. Aufgrund von fehlenden Werkzeugen, Prozeduren oder Standards, bspw. bei Datenformaten, ist eine Daten-, Applikations- oder Serviceübertragbarkeit nicht immer gewährleistet. Dadurch ist ein einfacher Wechsel der Cloud-Service-Anbieter oder ein Backsourcing mit hohem Aufwand verbunden oder aufgrund fehlender Portierungsservices nicht möglich. Somit können bei der Nutzung von Cloud-Service Lock-In Effekte entstehen [2, 6, 8, 10, 11] (Tab. 2.1). Tab. 2.1 Mögliche organisatorische Risiken Risiko Verlust von Kontrolle Unklarheit über Verantwortlichkeiten Gefahr für den Erhalt der bereits vom Kunden akquirierten Zertifikate Lock-In Effekte Kritikalität Mittel Gering Gering

7 2.1 Cloud Computing Risiken in Bezug auf die Verfügbarkeit und Zuverlässigkeit von Cloud-Services Es besteht das Risiko, dass die Verfügbarkeit eines Cloud-Services nicht ausreichend gegeben ist [2, 4 6, 8 11]. Aufgrund von Equipment-, Software-, Kommunikationsfehlern oder Angriffen kann die Verfügbarkeit der angebotenen Cloud- Services gefährdet werden. Zudem besteht die Gefahr, dass das System eine mangelnde Reliabilität aufweist, und somit nicht gemäß den Nutzererwartungen operiert (z. B. ungenügende Softwarequalität) oder nicht die Richtlinien der Service- Level-Agreements einhält [2, 4, 5, 9 12]. Auch sollte bedacht werden, dass bei der Übertragung großer Datenmengen (z. B. im Terabyte-Bereich) über das Netzwerk ein hoher Traffic erzeugt wird. Aus diesem Grund ist eine ausreichende Internetanbindung erforderlich. Diese kann unter Umständen jedoch nicht gewährleistet werden oder führt zu hohen Kosten [11]. Ferner besteht das Risiko einer mangelnden Datenintegrität, da Cloud-Services aus verteilten, einzelnen Modulen im Sinne einer Service-Orientierten-Architektur bestehen [5]. Um eine hohe Datenintegrität über mehrere Systeme zu erreichen, ist ein hoher Synchronisationsaufwand zu leisten. Nutzt ein Cloud-Service-Anbieter wiederrum Services von Dritten Parteien, so ergeben sich neue Abhängigkeiten und entsprechende Risiken bspw. bzgl. der Sicherheit und Verfügbarkeit von Services [6, 8, 10, 11] (Tab. 2.2) Sicherheitsrisiken Aufgrund einer fehlerhaften Isolierung der Multi-Mandanten-Architektur, Schwachstellen in der Virtualisierung und der geteilten Ressourcen in einer Cloud, besteht die Gefahr, dass Mechanismen bspw. zur Daten-, Speicher- oder Routingtrennung versagen und dadurch u. a. Daten ausgelesen werden können [4 6, 8, 10]. Darüber hinaus können aufgrund unzureichender Verschlüsslungen beim Datentransfer oder der Datenspeicherung Sicherheitslücken entstehen [4, 6, 10]. Aufgrund der dezentralisierten Architektur der Cloud-Infrastruktur, kann es zu Inkonsistenzen zwischen den Sicherheitsmodulen kommen [8]. Diese Inkonsistenzen können wiederrum als Schwachstelle von Angreifern ausgenutzt werden. Tab. 2.2 Mögliche Risiken in Bezug auf die Verfügbarkeit und Zuverlässigkeit von Cloud-Services Risiko Kritikalität Die Verfügbarkeit eines Cloud-Services ist nicht ausreichend gegeben Mangelnde Reliabilität Massive Datenübertragung und eine nicht ausreichende Internetanbindung Gering Mangelnde Datenintegrität Supply-Chain Risiken beim Cloud-Service-Anbieter Mittel

8 12 2 Grundlagen zur Zertifizierung von Cloud Services Tab. 2.3 Mögliche Sicherheitsrisiken Risiko Fehlerhafte Isolierung Unzureichende Verschlüsselung Inkonsistenzen und Konflikte zwischen Schutzmechanismen Systemangriffe Sicherheitslücken in SaaS-Anwendungen/Web-Applikationen Angriffe während der Datenübertragung Böswillige Mitarbeiter ( Insider ) Kritikalität Mittel Mittel Mittel Es kann eine Gefährdung der Informationssicherheit durch externe Systemangriffe vorliegen. Einbrüche in die Cloud-Umgebung betreffen möglicherweise die gesamten Anwender eines Cloud-Service-Anbieters. Aus diesem Grund sind Clouds ein hochwertiges Ziel für Angriffe. Beispielsweise können durch Distributed Denial of Service (DDoS) Attacken auf einen Kunden der gesamte Anbieter lahmgelegt werden [5, 6, 10, 11]. Weiterhin besteht das Risiko, dass SaaS-Anwendungen/Web-Applikationen Sicherheitslücken oder Schwachstellen aufweisen, die attackiert und ausgenutzt werden können. So zeigte eine Studie, dass 39 % der Angriffe auf der Applikationsebene durchgeführt werden. Dieses Risiko ist besonders bedrohlich, da durch fehlerhafte Applikationen in einer Cloud auch Daten aus der gesamten Cloud oder anderer Cloud-Service-Anwender ausgelesen werden können [5]. Auch besteht das Risiko von Angriffen während der Datenübertragung, aufgrund der verteilten Architektur und der daraus resultierenden hohen Datenübertragung über das Internet [5, 6, 10]. Dazu zählen bspw. Packet-Sniffing, Spoofing oder Man-in-the-Middle Attacken. Neben externen Angriffen besteht auch das Risiko böswilliger Mitarbeiter, welche über notwendige Zugriffsrechte verfügen. Diese können durch unautorisierte Zugriffe auf die (gesamte) Cloud-Umgebung einwirken [4 6, 8, 10, 11] (Tab. 2.3) Risiken in Bezug auf den Datenschutz und der Privatsphäre Bei dem Betrieb von Cloud-Services werden meist Standorte in verschiedenen Ländern genutzt. Somit können sich unterschiedliche gesetzliche und juristische Reglungen des jeweiligen Landes ergeben. Zudem fehlt es an einheitlichen Standards, Gesetzen und Verträgen hinsichtlich Datenschutz, Datensicherheit, Datenzugriff, Datenlokation, Anbieterwechsel und Anbieterbankrott [2, 4 6, 8, 10 12]. Aufgrund der verschiedenen Standorte und deren unterschiedlichen Ausprägungen von Gesetzen kann es daher zu Risiken bezüglich der Einhaltung von Compliance- Anforderungen und der Privatsphäre kommen [2, 4, 5, 10 12].

9 2.1 Cloud Computing 13 Tab. 2.4 Mögliche Risiken in Bezug auf den Datenschutz und der Privatsphäre Risiko Kritikalität Verschiedene gesetzliche Regelungen aufgrund der verschiedenen Speicherorte sowie ein Mangel an rechtlichen Standards Intransparenz von Speicherung der Daten und Risiken bezüglich der Mittel Privatsphäre Unzureichende Einsicht in die Datenverarbeitung der Gering Cloud-Service-Anbieter Aufdeckung oder Veröffentlichung sensibler Daten sowie Verlust oder nicht Verfügbarkeit von Daten Konfiszierung von physischer Hardware aufgrund von gerichtlicher Gering Anordnung Unsichere oder unvollständige Datenlöschung Gering Verlust von Backups oder unzureichende Verschlüsselung des Backups Gering Darüber hinaus können Service-Anwender nur schwer nachvollziehen, welche Datenverarbeitungspraktiken und Maßnahmen zur Datensicherheit in welcher Art und Weise vom Cloud-Service-Anbieter durchgeführt werden [6, 8, 10, 11]. Somit besteht auch die Gefahr, dass aufgrund von Fehlern sensible Daten veröffentlicht werden, diese nicht verfügbar oder verloren sind [5, 8, 10]. Insbesondere wenn physische Hardware aufgrund von gerichtlicher Anordnung konfisziert und untersucht wird, besteht die Gefahr, dass aufgrund der Ressourcenteilung verschiedener Anwender, alle auf der Hardware befindlichen Daten durch dritte Parteien ausgelesen werden können [6]. Auch ist eine angemessene und vollständige Datenlöschung nahezu unmöglich, da eine Vielzahl der Sicherungskopien von Daten an verschiedenen Standorten existiert [6, 8]. Zum einen muss sichergestellt werden, dass ausreichend Backups erstellt werden, um im Falle eines Ausfalls Daten wiederherstellen zu können. Gleichzeitig muss auch sichergestellt werden, dass auf die gespeicherten Backups kein unautorisierter Zugriff erfolgen kann [4 6, 9, 10] (Tab. 2.4) Evolutionäre Risiken Auch sehen sich Cloud-Service-Anwender evolutionären Risiken gegenübergestellt. So könnten nach der Adoption, bspw. aufgrund von Softwareänderungen, neue Schwachstellen in der Cloud entstehen. Des Weiteren kann es vorkommen, dass ein Cloud-Service-Anbieter akquiriert wird und dies zu veränderten Rahmenbedingungen und vertraglichen Regelungen führen kann [4 6, 8]. Aufgrund von Veränderungen im Service-Portfolio oder durch Konkurs des Cloud-Service-Anbieters kann es dazu auch kommen, dass genutzte Services nicht mehr angeboten werden [2, 4, 6, 8, 11] (Tab. 2.5).

10 14 2 Grundlagen zur Zertifizierung von Cloud Services Tab. 2.5 Mögliche evolutionäre Risiken Risiko Änderungen am Cloud-Service Veränderungen von vertraglichen Regelungen oder Rahmenbedingungen Veränderungen des Service-Angebots oder Cloud-Service-Anbieter meldet Konkurs an Kritikalität Mittel Gering Gering 2.2 Zertifizierung von Cloud-Services Cloud-Service-Anbieter sehen sich mit vielen Bedenken von potentiellen Anwendern hinsichtlich des Vertrauens in die angebotenen Services und deren Sicherheit konfrontiert [13, 14]. Es zeigt sich, dass Zertifizierungen zur Adressierung dieses Problems beitragen können, indem sie Vertrauen schaffen, die Transparenz im Cloud-Service-Markt erhöhen und es Cloud-Service-Anbietern ermöglichen, eingesetzte Systeme und Prozesse zu verbessern [13, 15, 16]. Eine Zertifizierung ist definiert als ein Verfahren, welches durch eine dritte Partei durchgeführt wird und formal verifiziert, dass ein Produkt, ein Prozess, ein System oder eine Person zu definierten Kriterien und Anforderungen konform ist [17]. Das schriftliche Ergebnisdokument, welches diese Konformität festhält, wird als Zertifikat bezeichnet [18]. Im Rahmen von Zertifizierungen wird häufig auch von Auditierungen gesprochen. Die Auditierung umfasst die Überprüfung der Prozesse und Systeme und ob diese den Anforderungen und Richtlinien entsprechen. Ein Audit kann jedoch auch ohne auszustellende Zertifizierung durchgeführt werden (bspw. ein internes Audit oder ein Vorab-Audit zur Feststellung der Zertifizierungsfähigkeit). Zur Zertifizierung von Cloud-Services wurden bereits verschiedene Programme initiiert. So führt bspw. die Organisation EuroCloud die Zertifizierung EuroCloud Star Audit durch, indem ein Dokumentenreview und eine Vor-Ort-Auditierung vorgenommen werden. Ein Überblick über existierende Zertifizierungen ist im Kap. 2.3 aufgeführt. 2.3 Marktübersicht über Cloud-Service-Zertifizierungen In diesem Kapitel soll ein Marktüberblick über existierende Zertifizierungen für Cloud-Services geschaffen werden. Tabelle 2.6 bis Tab bieten jeweils zusammenfassend Details über die cloud-spezifischen Zertifizierungen. Dabei wurden grundlegende Service-, Sicherheits- oder Rechenzentrumszertifizierungen, wie bspw. die SOC [19], die ISO [20], oder die Uptime Institute s Tier Certification [21] nicht berücksichtigt.

11 2.3 Marktübersicht über Cloud-Service-Zertifizierungen 15 Tab. 2.6 Eigenschaften CSA STAR Eigenschaft Ausprägung Herausgeber Cloud Security Alliance Auditor Akkreditierte Zertifizierungsorganisation Auditierungsprozess Selbstevaluation, Fremdevaluation, Kontinuierliches Monitoring (in Arbeit) Gültigkeit 1 Jahr Zertifizierungsdimensionen Compliance, Daten-Governance, Elastizität, Operations Management, Risikomanagement, Release Management, Recht, Sicherheit (Rechenzentrum, Personal, Information), Sicherheitsarchitektur Reichweite International Basis (zugrundeliegende CSA Cloud Controls Matrix (CCM), CSA Consensus Rahmenwerke) Assessments Initiative Questionnaire (CAIQ), AICPA (Trust Service Principles, AT 101), ISO/IEC Das Cloud Security Alliance Security, Trust & Assurance Registry (CSA STAR) ist ein von der Cloud Security Alliance in 2012 eingeführtes Cloud-Service-Anbieter-Register. Durch dieses Register soll eine transparente Übersicht über Cloud-Service-Anbieter und deren Sicherheitsmaßnahmen für potenzielle Cloud-Service-Anwender ermöglicht werden. Die Auflistung von Cloud-Service- Anbietern basiert dabei auf einer Selbsteinschätzung ihrer Sicherheitsmaßnahmen. Um in dem Register aufgeführt zu werden, müssen Cloud-Service-Anbieter entweder den Consensus Assessments Initiative Questionnaire (CAIQ) [22] oder die Cloud Controls Matrix (CCM) [23] ausfüllen und einreichen. Dadurch können sie nachweisen, dass sie die Auflagen welche in den CSA-Frameworks definiert sind, bezüglich der Sicherheitsmaßnahmen erfüllen. In einer neuen Version sieht die CSA Star auch die Zertifizierung durch unabhängige akkreditierte Zertifizierungsorganisationen vor. Geplant ist auch ein kontinuierliches Monitoring. Die EuroCloud SaaS Star Auditierung wurde im Jahre 2011 als Zertifizierung für SaaS-Anbieter von dem Industrieverband EuroCloud eingeführt. Im Folgejahr wurden zudem ähnliche Zertifizierungen für PaaS und IaaS veröffentlicht. Um eine Zertifizierung zu erhalten muss der Cloud-Service-Anbieter zunächst Fragebögen bzgl. der Vertragsbedingungen, Compliance, Sicherheit, Infrastruktur und Prozessen beantworten. Diese Angaben werden anschließend durch eine Vor-Ort Auditierung überprüft und validiert. Abhängig von den Ergebnissen erhält der Cloud-Service-Anbieter eine Sterne-Bewertung zwischen einem und fünf Sternen [24] (Tab. 2.7). Das European Privacy Seal (EuroPriSe) zertifiziert, dass die Nutzung eines IT-Produktes oder eines IT-Services mit den europäischen Regulatorien bzgl. des Datenschutzes und der Privatsphäre, abhängig von der Legislation in den EU

12

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Jan-Peter Schulz Senior Security Consultant

Jan-Peter Schulz Senior Security Consultant Jan-Peter Schulz Senior Security Consultant 2 Definitionen im Rahmen des Cloud Computing Cloud Computing ist ein Modell, das es erlaubt, bei Bedarf jederzeit und überall bequem über ein Netz auf einen

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat Was Ihr Cloud Vertrag mit Sicherheit zu tun hat EC Deutschland 14 Mai 2013- Konzerthaus Karlsruhe Ziele des Vortrags - ein Weg in die Cloud 1. Sicherheit eine mehrdimensionalen Betrachtung 2. Zusammenhang

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

It's all in the Cloud! Cloud Computing Grundlagen

It's all in the Cloud! Cloud Computing Grundlagen It's all in the Cloud! Cloud Computing Grundlagen Folie: 1/25 Agenda Einleitung - Cloud Computing Begriffe Überblick - Wer bietet was? Der Weg zur Private Cloud Einblick - RRZK und Cloud Computing Anmerkung

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Branchenschwerpunkt Pharma & Health Care

Branchenschwerpunkt Pharma & Health Care Branchenschwerpunkt Pharma & Health Care Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151)

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Zur Person. Dr. Tim Sattler. Studium der Physik seit 2000: Vollzeit in Informationssicherheit seit 2008: IT Security Officer, Bauer Systems KG

Zur Person. Dr. Tim Sattler. Studium der Physik seit 2000: Vollzeit in Informationssicherheit seit 2008: IT Security Officer, Bauer Systems KG Sicherheit in der Cloud Chancen und Risiken Dr. Tim Sattler tim.sattlerhamburg.de OWASP Stammtisch Hamburg 14.04.2011 Copyright The OWASP Foundation Permission is granted to copy, distribute and/or

Mehr

Anforderungen an Cloud- Rechenzentren

Anforderungen an Cloud- Rechenzentren Anforderungen an Cloud- Rechenzentren Student der Wirtscha3sinforma6k an der Universität zu Köln 1 Vorstellung Oktober 2009 bis September 2012 Bachelorstudium der Wirtscha3sinforma6k an der Wirtscha3s-

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Andreas Weiss Direktor EuroCloud Deutschland www.eurocloud.de Netzwerken auf Europäisch. + = 29.04.2010 EuroCloud

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

Die Microsoft Cloud OS-Vision

Die Microsoft Cloud OS-Vision Die Microsoft Cloud OS-Vision 29-01-2014, itnetx/marcel Zehner Seit Oktober 2013 steht Microsoft mit dem neuen Betriebssystem Microsoft Windows Server 2012 R2 am Start. Aus Sicht von vielen Unternehmen

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud 1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014 Was ist CeSeC Certified Secure Cloud? Die Certified Secure Cloud, oder kurz CeSeC genannt, ist ein technischer und organisatorischer

Mehr

Hochverfügbar, skalierbar und sicher in. der Public Cloud

Hochverfügbar, skalierbar und sicher in. der Public Cloud Hochverfügbar, skalierbar und sicher in der Public Cloud Thomas Bachmann CIO @ Mambu GmbH Twitter: @thobach Anwendungsbeispiel Core Banking System Verwaltung von Kunden, Konten, Transaktionen Buchhaltung,

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Die Cloud aus der Sicht des Daten- und Geheimschutzes. Hannover, 13.06.2012, Helmuth Hilse

Die Cloud aus der Sicht des Daten- und Geheimschutzes. Hannover, 13.06.2012, Helmuth Hilse Die Cloud aus der Sicht des Daten- und Geheimschutzes Hannover, 13.06.2012, Helmuth Hilse Helmuth Hilse Dipl.-Ing. Nachrichtentechnik IT-Security-Beauftragter (TÜV), IT-Security-Manager (TÜV), IT-Security-Auditor

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Was ist Sicherheit? Wikipedia: Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH Trusted Cloud im Gesundheitswesen mit TRESOR Torsten Frank Geschäftsführer medisite Systemhaus GmbH Telemed 2013-18. Nationales Forum für Gesundheitstelematik und Telemedizin Zur Person Torsten Frank Geschäftsführer

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

ITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle

ITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle ITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle SAFE HARBOR STATEMENT The following is intended to outline our general product

Mehr

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Virtual Center Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Cloud SaaS otion DRS ware otion Fault

Mehr

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH Cloud-Technologie Chancen für Messdienstunternehmen Agenda Motivation und Überblick Chancen für Messdienstunternehmen Datenschutzaspekte Stefan Hammermüller (Dipl. Inf.) Bereichsleiter Produktmanagement

Mehr

Zentralisierung von Serverinfrastrukturen

Zentralisierung von Serverinfrastrukturen 6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die öffentliche Verwaltung Zentralisierung von Serverinfrastrukturen Joachim Bieniak, INFORA GmbH Cloud Computing - Die Entstehung Cloud

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Microsoft Azure Sicherheit, Datenschutz & Compliance

Microsoft Azure Sicherheit, Datenschutz & Compliance Sicherheit, Datenschutz & Compliance Daniel R. Bösel Microsoft Deutschland GmbH Technologietrend: Cloud Einführung VORTEILE Cloud Trend: 70% Tempo 2 Wochen für den neuen Service im Gegensatz zu 6-12 Monate

Mehr

Cloud-Computing. Arvid Dietrich KBW 29.10.2014

Cloud-Computing. Arvid Dietrich KBW 29.10.2014 Cloud-Computing 2014 Arvid Dietrich KBW 29.10.2014 Wolkenkuckucksheim Cloud Die Wolke ist praktisch, weil Nutzer immer und überall auf ihre Daten zugreifen können. Der Sohn lebt in Miami, die Tochter in

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

CLOUD-COMPUTING 28. OKTOBER 2014 THEIBYA RAVINDRAN

CLOUD-COMPUTING 28. OKTOBER 2014 THEIBYA RAVINDRAN CLOUD-COMPUTING 28. OKTOBER 2014 THEIBYA RAVINDRAN Inhalt Wolkenkuckucksheim Cloud... 2 Was ist die Cloud?... 2 Wozu kann ich sie gebrauchen?... 2 Wie teuer sind Clouddienste?... 2 Was sind die Vorteile?...

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Emil Dübell EDConsulting

Emil Dübell EDConsulting Emil Dübell EDConsulting Emil.duebell@gmail.com www.x-plus-management.com Die Welt der IT verändert sich Cloud Computing und SaaS wird geschäftsfähig Veränderung des IT-Ökosystems Vom Lizenzgeber zum IT

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Kornel. Voigt. Terplan. Christian. Cloud Computing

Kornel. Voigt. Terplan. Christian. Cloud Computing Kornel Terplan Christian Voigt Cloud Computing Inhaltsverzeichnis Die Autoren 13 Einführung 15 1 Taxonomie von Cloud-Computing 21 1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern 21 1.2 Merkmale

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Fragen Was ist Cloud Computing? Was ist Infrastructure As A Service? Was ist OpenStack...... und aus welchen Komponenten

Mehr

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch Flug in die Wolke Instrumentenflug in die Cloud mit Unic Wallisellen, 25. Januar 2012 Christoph Camenisch Flug in die Wolke Hosting by Unic Unic - Seite 2 Flug in die Wolke Cloud Computing in a nutshell

Mehr

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K.

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. Grenzen und Möglichkeiten Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. 1 Agenda Definition Architektur Durchgängigkeit der Technologien Risiken Pro Contra

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

WANN GEHE ICH IN DIE CLOUD?

WANN GEHE ICH IN DIE CLOUD? WANN GEHE ICH IN DIE CLOUD? Angebot und Auswahl von Cloud-Diensten Dr. Bernhard Holtkamp Essen 6. Oktober 2011 Agenda Motivation Auswahl von Lösungen Ausblick Was ist Cloud Computing? Cloud Computing umfasst

Mehr

Interview zum Thema Datenschutz & Datensicherheit in der Cloud

Interview zum Thema Datenschutz & Datensicherheit in der Cloud Interview zum Thema Datenschutz & Datensicherheit in der Cloud Matthias Bongarth Götz Piwinger Zehn Fragen an Matthias Bongarth, Geschäftsführer des Landesbetriebs Daten und Information, Rheinland Pfalz

Mehr

Mythen des Cloud Computing

Mythen des Cloud Computing Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Cloud Computing Servicemodelle Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT?

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Definition Cloud http://csrc.nist.gov/publications/nistpubs/800-145/sp800-145.pdf 10.9.2014 2 Definition Cloud: «The service model» www.sans.org

Mehr

Sicherheit die Herausforderungen beim Outsourcing

Sicherheit die Herausforderungen beim Outsourcing Sicherheit die Herausforderungen beim Outsourcing Rolf Oppliger / 29. August 2012 Übersicht #1: Kontrolle und Verfügbarkeit #2: Vertraulichkeit Schlussfolgerungen und Ausblick 2 1 Outsourcing Auslagerung

Mehr

SWISS PRIVATE SECURE

SWISS PRIVATE SECURE Ihr starker IT-Partner. Heute und morgen SWISS PRIVATE SECURE Technologiewende als Wettbewerbsvorteil Sicherheitsaspekte im IT-Umfeld Bechtle Managed Cloud Services 1 Bechtle Switzerland 05/02/2014 Bechtle

Mehr

MOVE DYNAMIC HOSTING SERVICES

MOVE DYNAMIC HOSTING SERVICES MOVE DYNAMIC HOSTING SERVICES DYNAMIC HOSTING SERVICES BUSINESS, MÄRKTE, IT ALLES IST IN BEWEGUNG If business is running fast, you have to run faster. Oliver Braun, Demand Management, IT Infrastructure,

Mehr

Data Center Automa-on for the Cloud. Pascal Petsch

Data Center Automa-on for the Cloud. Pascal Petsch Data Center Automa-on for the Cloud Pascal Petsch Agenda Cloud Buzzwords Cloud Compu.ng in der Theorie Cloud Compu.ng in der Praxis Phase 1: Virtualisierung Phase 2: Automa.sierung mit OSDCM Phase 3+:

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

CLOUD - INTEGRATION. Die Welt ist Hybrid. Erfahrungen aus den ersten Umsetzungsprojekten

CLOUD - INTEGRATION. Die Welt ist Hybrid. Erfahrungen aus den ersten Umsetzungsprojekten CLOUD - INTEGRATION Die Welt ist Hybrid Erfahrungen aus den ersten Umsetzungsprojekten Wir lösen Komplexität und schaffen Produktivität mii & DanubeDC mii GmbH Der kompetenteste Anbieter von Cloud Services

Mehr

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud Viele Clouds, viele Trends, viele Technologien Kommunikation Private Apps Prozesse Austausch Speicher Big Data Business Virtual Datacenter

Mehr

Sicheres Cloud Computing

Sicheres Cloud Computing Sicheres Cloud Computing für die öffentliche Verwaltung mit der Private Cloud praktische Erfahrungen BSI Grundschutztag am 26.6.2014 IT-Dienstleistungszentrum Berlin Dipl.-Ing. Karsten Pirschel Moderne

Mehr

Cloud-Standards und Zertifizierungen im Überblick Session I. Andreas Weiss

Cloud-Standards und Zertifizierungen im Überblick Session I. Andreas Weiss Cloud-Standards und Zertifizierungen im Überblick Session I Andreas Weiss IT Ressourcing Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN Unterbrechungsfreie Stromversorgung

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

GIS-Projekte in der Cloud

GIS-Projekte in der Cloud GIS-Projekte in der Cloud GIS Server ArcGIS PostGIS Geodaten GeoJSON QGIS GIS Stack GRASS GIS Web GIS Shapefile CartoDB Leaflet Geodatenbank Desktop GIS APIs GISday 2014 19.11.2014 Cloud Computing Was

Mehr

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES Von individueller Beratung bis zum bedarfsgerechten Betrieb Passen Sie Ihre IT an die Dynamik des Marktes an Unternehmen müssen heute unmittelbar und flexibel

Mehr

Software as a Service

Software as a Service Software as a Service Andreas Von Gunten http://www.ondemandnotes.com http://www.andreasvongunten.com SaaSKon 2008 11. November 2008 Das Problem - Komplexität Software selber zu betreiben, bedeutet zunehmende

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

Dynamic Cloud Services

Dynamic Cloud Services Dynamic Cloud Services VMware Frühstück I 2011 Bei IT-On.NET Düsseldorf Infrastructure as a Service 1 Wir begleiten Sie in die Cloud! IT-Service IT-Security IT-Infrastruktur Internet 2 Der Markt Markttrends

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Robert-Bosch-Straße 18 D-63303 Dreieich Tel.: +49 6103 37416-00 Fax: +49 6103 37416-99 www.isw-online.de

Robert-Bosch-Straße 18 D-63303 Dreieich Tel.: +49 6103 37416-00 Fax: +49 6103 37416-99 www.isw-online.de Robert-Bosch-Straße 18 D-63303 Dreieich Tel.: +49 6103 37416-00 Fax: +49 6103 37416-99 www.isw-online.de Inhaltsverzeichnis ISW nur ein paar Worte Cloud Computing Die richtige Cloud-Lösung Problematiken

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

Linux Server in der eigenen Cloud

Linux Server in der eigenen Cloud SÜD IT AG World of IT Linux Server in der eigenen Cloud Infrastructure as a Service (IaaS) Michael Hojnacki, ProtoSoft AG Quellen: SUSE Cloud 4 Präsentation (Thore Bahr) Diverse Veröffentlichungen Stahlgruberring

Mehr

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Franz-Josef Nölke,

Mehr

Cloud Computing in Deutschland

Cloud Computing in Deutschland Cloud Computing in Deutschland Aktionsfelder der EuroCloud Deutschland im europäischen und globalen Kontext BMWI Cloud Computing 2012 Berlin, 19.04.2012 Unser Verständnis der Cloud Cloud Computing ist

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Klopotek goes Cloud computing Peter Karwowski. Frankfurt, 14. Oktober 2015

Klopotek goes Cloud computing Peter Karwowski. Frankfurt, 14. Oktober 2015 Klopotek goes Cloud computing Peter Karwowski Frankfurt, 14. Oktober 2015 1 Warum Cloud computing? Die Cloud ist flexibel Einfache vertikale und horizontale Skalierung von Services Die Cloud spart Kosten

Mehr

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Forum Kommune21 auf der DiKOM Süd 4. Mai 2011, Frankfurt Marit Hansen Stellvertretende Landesbeauftragte für Datenschutz Schleswig-Holstein

Mehr

» CloudCycle. it www.regioit.de. » Sicherheit und Compliance am Beispiel einer Bildungscloud. www.regioit-aachen.de. Dieter Rehfeld, 29.11.

» CloudCycle. it www.regioit.de. » Sicherheit und Compliance am Beispiel einer Bildungscloud. www.regioit-aachen.de. Dieter Rehfeld, 29.11. » CloudCycle» Sicherheit und Compliance am Beispiel einer Bildungscloud Dieter Rehfeld, 29.11.2011 www.regioit-aachen.de it www.regioit.de Die regio it gmbh ab dem 01.10.2011» Gegründet:» Zahlen:» Kunden»

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet.

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Antwort des Senats auf die Kleine Anfrage der Fraktion der SPD vom 10.2.2015 Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Cloud Computing in der öffentlichen Verwaltung Cloud

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr