HYBRID BACKUP & RECOVERY SICHERE DATENHALTUNG IN DER CLOUD

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "HYBRID BACKUP & RECOVERY SICHERE DATENHALTUNG IN DER CLOUD"

Transkript

1 SICHERE DATENHALTUNG IN DER CLOUD Stand: Februar 2016

2 INHALT EINLEITUNG WAS IST CLOUD-COMPUTING? DOPPELTE SICHERHEIT DANK HYBRIDER DATENHALTUNG VERSCHLÜSSELUNG DIE RECHTLICHE SITUATION FAZIT: HÖCHSTE SICHERHEIT IN DER CLOUD DAS SOLLTEN SIE BEACHTEN OFT GENUTZT BEGRIFFE DER IT-SICHERHEIT ÜBER DIE CARBONITE GERMANY GMBH UNSER SICHERHEITSANGEBOT SIE HABEN KONKRETE FRAGEN ZU DATENSICHERHEIT UND DATENSCHUTZ? KOSTENFREIE TESTVERSION ANFORDERN 2016 Carbonite Germany GmbH. Die Inhalte dieses Artikels wurden mit größter Sorgfalt recherchiert. Dennoch kann keine Haftung für die Richtigkeit, Vollständigkeit und Aktualität der bereit gestellten Informationen übernommen werden. Rechtliche Informationen sind insbesondere allgemeiner Art, dienen allein informatorischen Zwecken und stellen keine Rechtsberatung im Einzelfall dar. Aussagen über Ausstattung und technische Funktionalitäten sind unverbindlich und dienen nur der Information. Änderungen vorbehalten.

3 EINLEITUNG Cloud-Computing ist 2016 kein bloßer Trend mehr, es ist fester Bestandteil unternehmerischer Infrastrukturen in Büros und Betrieben jeder Größe. So gibt es heute kaum noch ein mittelständisches Unternehmen, in dem sich nicht eine Cloud- Lösung findet. Und zahlreiche Marktstudien prognostizieren der Cloud auch für die Zukunft ein rasantes Wachstum. Mit gutem Grund. Denn früher oft noch vorhandene Sicherheitsbedenken sind bei seriösen Anbietern heute obsolet, die Kostenvorteile für kleine und mittlere Unternehmen unverändert überzeugend. Gerade bei Datensicherung, Backup und Disaster Recovery können kleine und mittlere Unternehmen von den Möglichkeiten der Cloud profitieren. Denn dadurch wird die Speicherung von kritischen Daten jenseits des eigenen Unternehmens in Hochsicherheitsrechenzentren auch für diese Zielgruppe erstmals erschwinglich. Ein zentraler Aspekt für die Akzeptanz des Cloud-Computings ist dennoch unverändert die Sicherheit. Denn die gebotenen Standards der Cloud Anbieter unterschieden sich sehr. Damit Kundendaten auch tatsächlich zuverlässig sicher und geschützt sind, müssen einige Voraussetzungen erfüllt sein. Um welche es sich handelt, wird im Folgenden erklärt. Dieser Text will damit behilflich sein, die Auswahl eines geeigneten Anbieters auf eine solide Basis zu stellen. Zu Sprache kommen dabei auch rechtliche Aspekte. Denn nach dem Bundesdatenschutzgesetz (BDSG) verlangt der Schutz personenbezogener Daten in der Cloud angemessene technische und organisatorische Maßnahmen. 3

4 WAS IST CLOUD- COMPUTING? Unter Cloud-Computing, Cloud ist das englische Wort für Wolke, versteht man die Nutzung von externen Rechner- und Speicherkapazitäten sowie von zahlreichen weiteren Diensten oder Programmen über das Internet. Die Nutzung der Ressourcen eines externen Rechenzentrums erfolgt dabei ganz nach Bedarf. So lässt sich etwa der benötigte Speicherplatz in einer Cloud jederzeit an die Bedürfnisse des Anwenders anpassen. Der Zugriff auf die Cloud erfolgt über die verschiedensten Endgeräte, über Standardschnittstellen und die lokalen Funktionen eines Webbrowsers. Die wesentlichen Vorteile derartiger Lösungen liegen im leichten Datenzugang via Browser von beliebigen Orten, der hohen Ausfallsicherheit professioneller Rechenzentren sowie bei den günstigen Kosten. Letzteres insbesondere im Vergleich zum Unterhalt einer eigenen IT-Infrastruktur. Im Falle von Backup-Lösungen verbinden moderne hybride Ansätze die Vorteile der Cloud mit der Möglichkeit, vor Ort eine zusätzliche, lokale Sicherung vorzunehmen. DOPPELTE SICHERHEIT DANK HYBRIDER DATENHALTUNG Moderne Backup-Lösungen sichern die Daten in der Cloud und zusätzlich lokal im Unternehmen. Dort Vor Ort werden Daten oft auf Servern, Festplatten oder Netzspeichersystemen gesichert. Der besondere Vorteil der Speicherung von Daten in der Cloud besteht nun genau in der Beseitigung von lokalen Risiken. Denn im Unternehmen drohen jederzeit Risiken wie Defekte, Stromausfälle, Fehlbedienung, Wasserschäden oder Diebstahl. Professionelle Rechenzentren dagegen bieten Sicherheitsmaßnahmen, die von kleinen und mittleren Unternehmen in Eigenregie kaum umgesetzt werden könnten und diese Risiken zuverlässig vermeiden. Zutrittskontrollen, standardisierte Schnittstellen, jederzeit aktuelle, professionelle Sicherheitslösungen oder eine redundante (mehrfache) Datenhaltung gehören dort zum Standard und sind Bestandteil der Dienstleistung. Treten im Unternehmen interne Probleme oder Ausfallzeiten auf, stehen Ihre im Cloud-Speicher gesicherten Dateien jederzeit zur Wiederherstellung zur Verfügung. Die hybride Datensicherung sorgt so für doppelte Sicherheit. Wichtig sind Zertifizierungsnormen für Informationssicherheitsmanagementsysteme wie ISO Diese bescheinigen einem Rechenzentrum die Einhaltung hoher Standards. 4

5 VERSCHLÜSSELUNG Unter Verschlüsselung werden Verfahren verstanden, die eine lesbare Information durch einen Schlüssel (Key) in eine nicht mehr lesbare Information umwandeln. Die ursprüngliche Information kann nur durch diesen Schlüssel wieder lesbar gemacht werden. Wer nicht über diesen Key verfügt, kann folglich damit verschlüsselte Informationen nicht lesen. Die Verschlüsselung von Daten und Informationen ist daher ein sehr wirksames Instrument, den Zugriff von Unbefugten darauf unmöglich zu machen. Moderne Verfahren bieten heute so sichere Schlüssel, dass der Nutzer von der nahezu uneingeschränkten Sicherheit seiner Daten ausgehen kann. Es ist wichtig, dass Daten bereits vor der Übertragung in ein Rechenzentrum zuverlässig verschlüsselt werden. Daher kommen hier oft Verschlüsselungen mit einem AES-Algorithmus von 12 Bit Schlüssellänge zum Einsatz. Die Übertragung ins Rechenzentrum sollte zudem via Secure-Sockets-Layer (SSL) erfolgen. SSL ist ein Protokoll zur sicheren Datenübertragung im Internet. Wird ein Schlüssel auch vom Cloud-Dienstleister verwahrt, lassen sich Daten im Notfall, etwa dem Verlust eines Passworts, auch von diesem wieder entschlüsseln. Wer den Schlüssel nicht aus der Hand geben möchte, sollte auch einen eigenen, privaten Key erzeugen können (etwa als 256-Bit-AES). Ein privater Schlüssel muss im Unternehmen gut gesichert und verwahrt werden, denn er wird nicht an Dritte weitergegeben. Auf entsprechend verschlüsselten Daten kann also nur der Nutzer selber zugreifen. Die Bezeichnungen AES-12 und AES-256 beziehen sich auf die gewählte Schlüssellänge in Bit. Je länger ein Schlüssel ist, desto höher seine Sicherheit. AES-256 ist beispielsweise in den USA sogar für staatliche Dokumente mit höchster Geheimhaltungsstufe zugelassen. Damit können mittelständische Unternehmen selbst besonders sensible Daten, etwa aufbewahrungspflichtige Dokumente mit personenbezogenen Daten, zuverlässige vor unbefugten Zugriffen schützen. 5

6 DIE RECHTLICHE SITUATION Auch der Datenschutz hat mit Sicherheit zu tun, denn er bildet die Grundlage für den Schutz von personenbezogenen Daten. Deutsche Unternehmen können selbst sensible Daten mit Personenbezug in der Cloud speichern, wenn sie die Bestimmungen des Datenschutzes (unter anderem festgelegt im BDSG) und rechtliche Aufbewahrungspflichten beachten. Unter Datenschutzaspekt ist die Einhaltung dieser Regelungen am leichtesten sicherzustellen, wenn der im Rahmen einer Auftragsdatenverarbeitung ausgewählte Cloud-Anbieter seinen Sitz und sein Rechenzentrum in Deutschland beziehungsweise in der EU oder im Europäischen Wirtschaftsraum (EWR = EU sowie Island, Liechtenstein und Norwegen) hat. Denn in diesem Fall gelten die strengen deutschen Datenschutzregelungen auch für den Betreiber des Rechenzentrums. Der Vorteil dieses Vorgehens besteht darin, dass ein externes Rechenzentrum im genannten Wirtschaftsraum den gleichen Status hat wie interne Rechnerkapazitäten eines Unternehmens. Daten können somit problemlos dorthin übertragen werden. Werden die Daten nicht in diesem Raum gespeichert, sind zusätzliche Regelungen erforderlich. Auftragsdatenverarbeitung bedeutet, dass der Cloud- Anbieter die Daten im Auftrag und auf Weisung eines Unternehmens verarbeitet. 6

7 FAZIT: HÖCHSTE SICHERHEIT IN DER CLOUD Das Thema Cloud-Computing hat die IT-Branche stark verändert und wird diese auch zukünftig stark beeinflussen. Zum Vorteil für kleine und mittlere Unternehmen. Denn mittelständische Unternehmen waren zuvor kaum in der Lage, ein ähnlich hohes Sicherheitsniveau für ihre Daten zu realisieren wie Großunternehmen. Man denke nur an weitgehend ungeschützte Server- Schränke in Büro- oder Kellerräumen. Dank Cloud-Computing hat sich dies geändert. Professionellen Rechenzentren bieten Datensicherheit, Verfügbarkeit, Vertraulichkeit und Integrität, auf zuvor unerreichbarem Niveau. Der Grund dafür liegt in den dortigen Sicherheitsmaßnahmen. Zu nennen sind hier etwas der Brandschutz, Kühlsysteme, Zugangskontrollen, redundant ausgelegte Server und Leitungen sowie regelmäßige Sicherheits-Updates und ein professionelles Security-Monitoring. Und hat ein Rechenzentrum seinen Sitz in Deutschland, ist der Kunde auch beim Datenschutz auf der sicheren Seite. Cloud-Computing gestattet dem Mittelstand somit zuvor unerreicht hohe Sicherheitsstandards zu vernünftigen Priesen. DAS SOLLTEN SIE BEACHTEN - Einsatz moderner, starker Verschlüsselungsalgorithmen - Beachtung der deutschen Datenschutzgesetzgebung - Standort des Cloud-Rechenzentrums - Implementierung eines angemessenen Nutzer- und Rechte-Managements OFT GENUTZT BEGRIFFE IN DER IT- SICHERHEIT Account: Benutzerkonto bei einem Informationsdienst AGB : Allgemeine Geschäftsbedingungen Audit: Überprüfung der Sicherheit Backend: Teile eines IT-Systems, die im Hintergrund laufen Backup: Sicherheitskopie von Daten, Einstellungen und Umgebungen BSI: Bundesamt für Sicherheit in der Informationstechnik Bundesdatenschutzgesetz (BDSG): Regelt den Umgang mit personenbezogenen Daten in IT- und Kommunikationssystemen Business Continuity: Sicherung des unterbrechungsfreien Ablaufs der Geschäftsaktivitäten Compliance: Regelkonformität Deployment: Installation und Vorbereitung von Informationssystemen Disaster Recovery: Wiederherstellung von IT-Umgebungen nach Unterbrechungen Feature: Eigenschaften und Funktionen von Informationssystemen Frontend: Teile eines IT-Systems, die der Anwender nutzt Hacker: Unautorisierte Eindringlinge in ein Computersystem Incident: Vorfall im Umfeld der Informationssicherheit Logfiles: Automatische Protokolle zu IT-Abläufen Malware: Schadsoftware Patch: Update eines Programms zu dessen Verbesserung Public Cloud: Cloud-Angebote, die mehreren Nutzern zur Verfügung steht SaaS: Software as a Service (Mietsoftware) Schlüssel: kryptografischer Schlüssel Schlüsselmanagement: Verwaltung der kryptografischen Schlüssel Service-Pack: Mehrere Patches, ein größeres Update SLA: Service Level Agreement (Vereinbarung zur Qualität von Diensten) SPAM: Unerwünschte SSL: Secure Sockets Layer (Netzwerkprotokoll für die sichere Datenübertragung) 7

8 ÜBER CARBONITE Carbonite ist ein führender Anbieter von Hybrid Backup- und Recovery-Lösungen für kleine und mittlere Unternehmen. Die Anwendungen verbinden lokale Backups mit Online-Datenhaltung in einem deutschen Rechenzentrum und bieten Nutzern maximalen Schutz für ihre Geschäftstätigkeit. Für optimalen Datenschutz sorgen AES 12-Bit Standardverschlüsselung und ein optionales AES 256-Bit Private Key Verfahren. Die Anwendungen bestechen durch einfache Installation und Bedienung. In wenigen Schritten lassen sich geschäftskritische Datenbanken, Anwendungen und Server per Hot-Backup sichern. Unterstützt wird die Erstellung vollständiger Server-Images inklusive Betriebssystem, Applikationen und Einstellungen. Eine Bare Metal Recovery Funktion erlaubt die Wiederherstellung auch auf völlig neuer Server-Hardware. Carbonite Lösungen punkten mit vielen Funktionen und individuellen Einstelloptionen. Dazu gehören automatisierte Sicherungs- und Archivierungszeitpläne, Kompressionseinstellungen und ein flexibles Bandbreitenmanagement. UNSER SICHERHEITSANGEBOT Carbonite speichert Online-Backups in einem hochmodernen deutschen Rechenzentrum. Die Daten werden mittels sicherem 12-Bit-SSL- Transportprotokoll übertragen und dort standardmäßig mit AES 12-Bit- Verschlüsselung archiviert. Auf Wunsch können Backups vor der Übertragung mit einem zusätzlichen AES 256-Bit-Schlüssel nach dem Private-Key-Verfahren versehen werden. Auch lokale Backups können so durch eine zusätzliche Sicherheitsebene effektiv geschützt werden. Der Anwender behält dabei jederzeit die Kontrolle über seine Verschlüsselungsinformationen. Verwendete Private- Keys sind ausschließlich ihm zugänglich und werden nicht an Carbonite oder Dritte weitergegeben. SIE HABEN KONKRETE FRAGEN ZU DATENSICHERHEIT UND DATENSCHUTZ? Kontaktieren Sie den deutschen Carbonite Support unter KOSTENFREIE TESTVERSION ANFORDERN Kostenfreie Testversion anfordern Überzeugen Sie sich von Carbonite Server Backup und testen Sie kostenlos die dreißigtägige Trial-Version mit vollem Funktionsumfang und Telefonsupport. CARBONITE GERMANY GMBH GUTENBERGSTR ISMANING FON:

9 Stand: Februar 2016

HYBRID BACKUP & RECOVERY BARE METAL RECOVERY & IMAGE BACKUP DISASTER RECOVERY FÜR KLEINE UND MITTLERE UNTERNEHMEN

HYBRID BACKUP & RECOVERY BARE METAL RECOVERY & IMAGE BACKUP DISASTER RECOVERY FÜR KLEINE UND MITTLERE UNTERNEHMEN BARE METAL RECOVERY & IMAGE BACKUP DISASTER RECOVERY FÜR KLEINE UND MITTLERE UNTERNEHMEN Stand: Dezember 2015 INHALT 3 4 4 5 6 8 9 10 EINLEITUNG DATENVERLUST: EINE REALE GEFAHR KOSTEN EINES DATENVERLUSTES

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

HYBRID BACKUP & RECOVERY RECHTLICHE ASPEKTE DER DATENSICHERUNG BACKUPSTRATEGIEN FÜR KLEINE UND MITTLERE UNTERNEHMEN

HYBRID BACKUP & RECOVERY RECHTLICHE ASPEKTE DER DATENSICHERUNG BACKUPSTRATEGIEN FÜR KLEINE UND MITTLERE UNTERNEHMEN RECHTLICHE ASPEKTE DER DATENSICHERUNG BACKUPSTRATEGIEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Stand: Oktober 2015 INHALT 3 4 4 5 6 6 6 7 7 7 7 8 9 EINLEITUNG ZU SICHERNDE DATEN UND DOKUMENTE IM UNTERNEHMEN

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Informationssicherheit im Application Service Providing (ASP)

Informationssicherheit im Application Service Providing (ASP) Informationssicherheit im Application Service Providing (ASP) - Whitepaper - Mentopolis Consulting & Software Concepts GmbH Inhalt 1 Sicherer ASP-Betrieb als Out-Sourcer 1 2 Informationssicherheits-Management

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Aufstellung der techn. und organ. Maßnahmen

Aufstellung der techn. und organ. Maßnahmen Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

13. Business Breakfast der Initiative UBIT Impulse für Unternehmerinnen der Fachgruppe UBIT Wien

13. Business Breakfast der Initiative UBIT Impulse für Unternehmerinnen der Fachgruppe UBIT Wien 13. Business Breakfast der Initiative UBIT Impulse für Unternehmerinnen der Fachgruppe UBIT Wien 26. November 2014 13. Business Breakfast der Initiative UBIT I Was bedeutet Cloudsoftware oder Cloudcomputing?

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Informationen zur Datensicherheit/Datenschutz

Informationen zur Datensicherheit/Datenschutz Informationen zur Datensicherheit/Datenschutz Online-Befragungen mit Globalpark Software GLOBALPARK GmbH 02. Juli 2004 Kalscheurener Straße 19a D-50354 Hürth Geschäftsführung Dr. Lorenz Gräf fon 02233.79

Mehr

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In

Mehr

Jan-Peter Schulz Senior Security Consultant

Jan-Peter Schulz Senior Security Consultant Jan-Peter Schulz Senior Security Consultant 2 Definitionen im Rahmen des Cloud Computing Cloud Computing ist ein Modell, das es erlaubt, bei Bedarf jederzeit und überall bequem über ein Netz auf einen

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Die in die Jahre gekommene Backup-

Die in die Jahre gekommene Backup- BACKUP AS A SERVICE FÜR ICROSSING CASE STUDY IT-SERVICES AUF EINEN BLICK: Branche: Marketing Standort: München Mitarbeiter am Standort: 70 Projektlaufzeit: seit 2012 Die Digital Marketing Agentur icrossing

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

ivu. Software as a Service

ivu. Software as a Service ivu.cloud Software AS A Service Software und BetrieBSführung aus EIner Hand Leistungsfähige Standardprodukte, kompetenter Support und zuverlässiges Hosting. IVU.cloud SOFTWARE AS A SERVICE Skalierbar,

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Datenschutz Informationssicherheit Compliance

Datenschutz Informationssicherheit Compliance Datenschutz Informationssicherheit Compliance Anforderungen, Risiken und Lösungsansätze Thomas Schneider Dipl.-Informatiker, Wirtschaftsinformatik Datenschutzbeauftragter (TÜV), Externer Datenschutzbeauftragter

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

Glück ist keine Strategie für Ihre Datensicherheit

Glück ist keine Strategie für Ihre Datensicherheit Glück ist keine Strategie für Ihre Datensicherheit aber ist eine warum ONLINE / HYBRID besser ist Backups über Bandlaufwerke erfolgen meist manuell gesteuert, was unausweichlich versäumte Backups und

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Sicherheit in Ihren Online Meetings. Kontrollmöglichkeiten und Sicherheitsmechanismen. www.spreed.com

Sicherheit in Ihren Online Meetings. Kontrollmöglichkeiten und Sicherheitsmechanismen. www.spreed.com Sicherheit in Ihren Online Meetings Kontrollmöglichkeiten und Sicherheitsmechanismen www.spreed.com Spreed ist sich dem Sicherheitsbedürfnis seiner Kunden bewußt. Daher entsprechen die verfügbaren Lösungen

Mehr

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing

Mehr

Leistungsbeschreibung celanio Hosting

Leistungsbeschreibung celanio Hosting Leistungsportfolio der celanio GmbH Stand: 09/2014 celanio GmbH en des celanio Services, Postfächer, Domain-Service Seite 2 von 5 Was leistet celanio? celanio ist eine webbasierte Software zur Planung

Mehr

Am Farrnbach 4a D - 90556 Cadolzburg

Am Farrnbach 4a D - 90556 Cadolzburg Am Farrnbach 4a D - 90556 Cadolzburg phone +49 (0) 91 03 / 7 13 73-0 fax +49 (0) 91 03 / 7 13 73-84 e-mail info@at-on-gmbh.de www.at-on-gmbh.de Über uns: als Anbieter einer Private Cloud : IT Markenhardware

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Externe Datensicherung in der Cloud - Chance oder Risiko?

Externe Datensicherung in der Cloud - Chance oder Risiko? Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde

Mehr

Rechtliche Aspekte des Cloud Computing

Rechtliche Aspekte des Cloud Computing Rechtliche Aspekte des Cloud Computing Cloud Computing Impulse für die Wirtschaft ecomm Brandenburg, 23.06.2011 Themen 1. Überblick 2. Cloud und Datenschutz 3. Aspekte bei der Vertragsgestaltung 4. Fazit

Mehr

Best Practise Kundenbeispiel forcont factory FX Personalakte

Best Practise Kundenbeispiel forcont factory FX Personalakte 1 Best Practise Kundenbeispiel forcont factory FX Personalakte Robin Lucas forcont Wolfgang Löffelsender T-Systems forcont business technology gmbh Nonnenstraße 39 04229 Leipzig Wittestraße 30 E 13509

Mehr

Preisliste Leistungsbeschreibung

Preisliste Leistungsbeschreibung net-solution informatik ag bietet Datensicherungslösungen von Barracuda Networks und Veeam an, um auf die individuellen Kundenwünsche eingehen zu können. Geschäftskritische und sensitive Unternehmensdaten

Mehr

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung ***

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Jürgen Thau Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, 14.12.2006, Seite 1 Themen Welche Gefahren

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Informationssicherheitsmanagement in der betrieblichen Praxis Anforderungen nach ISO/IEC 27001:2013 und das Zusammenwirken mit dem Qualitätsmanagement ISO 9001 IKS Service

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

IT-Sicherheit: So schützen Sie sich vor Angriffen

IT-Sicherheit: So schützen Sie sich vor Angriffen IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt

Mehr

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Prof. Dr. Britta Böckmann Ausgangssituation Telemedizin noch kein Bestandteil

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz Kurzgutachten zum Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz für die T-Systems International GmbH Hahnstraße 43d 60528 Frankfurt am Main Sachverständige Prüfstelle

Mehr

Sicheres Cloud Computing

Sicheres Cloud Computing Sicheres Cloud Computing für die öffentliche Verwaltung mit der Private Cloud IT-Dienstleistungszentrum Berlin Dipl.-Ing. Karsten Pirschel Moderne Perspektiven für die Verwaltung. Private Cloud Computing

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik ONLINE-BACKUP Seminar IT-Administration Olaf Nalik Philipps-Universität Marburg FB Mathematik & Informatik GLIEDERUNG Motivation Was ist Online-Backup? Definition Online-Backup vs. Alternative Lösungen

Mehr

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten

Mehr

Häufige Irrtümer. Inhalt

Häufige Irrtümer. Inhalt Häufige Irrtümer Inhalt Häufige Irrtümer... 1 OFFICE 365 IST DOCH EINE REINE SERVERLÖSUNG ES UMFASST JA NUR DIE SERVER SHAREPOINT, EXCHANGE UND LYNC AUS DER CLOUD UND KEINE OFFICE-ANWENDUNGEN... 2 IST

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich?

Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich? Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich? IKT-Forum der Hochschule Ansbach Donnerstag 13. November 2014 / 17:30 bis 19:15 Uhr 91522 Ansbach

Mehr

EDV & DATENSCHUTZ "AKTUELL"

EDV & DATENSCHUTZ AKTUELL EDV & DATENSCHUTZ "AKTUELL" 42579 Heiligenhaus Homepage: www.drqm.de Zur Person Seit 1984 im Projektmanagement im Großhandel, Bauindustrie und Maschinenbau Leitung von EDV und Rechenzentrum im Großhandel

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH Cloud-Technologie Chancen für Messdienstunternehmen Agenda Motivation und Überblick Chancen für Messdienstunternehmen Datenschutzaspekte Stefan Hammermüller (Dipl. Inf.) Bereichsleiter Produktmanagement

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Herzlich willkommen!

Herzlich willkommen! Herzlich willkommen! RA Marc Brauer 23.06.2010 Folie 1 Software as a Service und Cloud Services Grenzenlose 23.06.2010 Folie 2 Übersicht 1. Juristische Definitionen 2. SaaS und Cloud Computing = Miete

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. L2 Box Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. Zuverlässige Leitungsverschlüsselung. Der Austausch interner und vertraulicher Daten zwischen Standorten oder Rechenzentren

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Wir realisieren Rechenzentren energieeffizient wirtschaftlich - sicher. www.datacenter-group.de

Wir realisieren Rechenzentren energieeffizient wirtschaftlich - sicher. www.datacenter-group.de Wir realisieren Rechenzentren energieeffizient wirtschaftlich - sicher www.datacenter-group.de 2 3 Firmensitz in Betzdorf (Rheinland-Pfalz) Gesellschaften in Hallein (Österreich) und Rotkreuz (Schweiz)

Mehr

Begriffe. Rechtliche Grundlagen des Datenschutzes

Begriffe. Rechtliche Grundlagen des Datenschutzes Begriffe Datenschutz Daten werden vor unberechtigtem Zugriff geschützt. Datensicherheit Daten werden vor Verlust oder unberechtigten Änderungen oder unberechtigtem Zugriff geschützt. Datensicherung Methode,

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Cloud Computing Impulse für die Wirtschaft

Cloud Computing Impulse für die Wirtschaft Cloud Computing Impulse für die Wirtschaft Alter Wein in neuen Schläuchen? Referent: Carsten Pietzonka (DATEV eg/fachvertrieb IT & Security) Cloud-Computing ein spannendes Thema Was ist Cloud-Computing?

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

ikb Data Experten für sensible Daten

ikb Data Experten für sensible Daten ikb Data Experten für sensible Daten Die ikb Data GmbH gehört zu den führenden deutschen Dienstleistungsunternehmen im Bereich IT-Infrastruktur und Datensicherheit. Im Jahr 2004 als Shared-Service-Center

Mehr

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Erfahrungen mit dem Arbeiten in der Wolke Anwender berichten aus der Praxis Ihre Referenten: Christian Kruse, Steuerberater, Westerstede

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Verteiler: Alle Mitarbeiter sowie interessierte Kunden der Collmex GmbH, Anlage

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

TERRA CLOUD Backup. Verschlüsselte Datensicherung in die Cloud

TERRA CLOUD Backup. Verschlüsselte Datensicherung in die Cloud TERRA CLOUD Backup Verschlüsselte Datensicherung in die Cloud TERRA CLOUD Backup Zusammenspiel aus drei Komponenten Backup-Agent: Wird auf jedem zu sichernden Server installiert Portal: Zentrale Administration

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr