10. Jahrgang, Heft 4, Dezember 2010

Größe: px
Ab Seite anzeigen:

Download "www.digma.info 10. Jahrgang, Heft 4, Dezember 2010"

Transkript

1 10. Jahrgang, Heft 4, Dezember 2010 Schwerpunkt: fokus: Datenschutzkonzept auf dem Prüfstand fokus: Zehn Jahre IT Security: Was hat sich bewegt? report: Häusliche Gewalt: Daten- oder Opferschutz? Herausgegeben von Bruno Baeriswyl Beat Rudin Bernhard M. Hämmerli Rainer J. Schweizer Günter Karjoth

2 inhalt fokus Schwerpunkt: auftakt 10 Jahre digma: eine Erfolgsstory von Andreas Hohnheiser und Annette Eberle Seite 125 Zehn Jahre digma «Bridging the gap» von Bruno Baeriswyl Seite 128 Datenschutzkonzept auf dem Prüfstand von Beat Rudin Seite 130 Geschichten aus dem Wilden Westen von Bruno Baeriswyl Seite 140 Weder Anonymität noch Radiergummi von Günter Karjoth Seite Jahre IT Security: Was hat sich bewegt? von Bernhard M. Hämmerli Seite 152 Das Konzept des öffentlich-rechtlichen Datenschutzes ist seit den 1980er-Jahren praktisch unverändert geblieben. Wie hat es sich angesichts der Herausforderungen des ersten Jahrzehnts (E-Themen, 9/11 und Sicherheit, Öffentlichkeitsprinzip und Schengen) bewährt? Wo liegen die Schwächen? Der Datenschutz im privatrechtlichen Bereich steht damit an einem entscheidenden Punkt: Nur wenn Transparenz über die Datenbearbeitungen geschaffen wird, können die Konsumenten entscheiden, ob und wie sie ihre Datenschutzrechte einfordern wollen. Unsere Daten, die wir mehr oder weniger freiwillig im Web hinterlassen, sind zu einer Goldgrube geworden. Warum sind wir Nutzer schutzlos geblieben? Ein Rückblick auf zehn Jahre Datenschutz und Identitätsmanagement im Internet. Datenschutzkonzept auf dem Prüfstand Geschichten aus dem Wilden Westen Weder Anonymität noch Radiergummi Welche Voraussagen haben sich als richtig erwiesen und welche Schlussfolgerungen lassen sich den rückblickenden Beobachtungen entnehmen? Ein Streifzug durch zehn Jahre Angriff und Verteidigung. 10 Jahre IT Security: Was hat sich bewegt? impressum digma: Zeitschrift für Datenrecht und Informationssicherheit, ISSN: , Website: Herausgeber: Dr. iur. Bruno Baeriswyl, Dr. iur. Beat Rudin, Prof. Dr. Bernhard M. Hämmerli, Prof. Dr. iur. Rainer J. Schweizer, Dr. Günter Karjoth Redaktion: Dr. iur. Bruno Baeriswyl und Dr. iur. Beat Rudin Zustelladresse: Redaktion digma, per Adr. Datenschutzbeauftragter des Kantons Basel-Stadt, Postfach 205, CH-4010 Basel Tel. +41 (0) , Fax +41 (0) , Erscheinungsplan: jeweils im März, Juni, September und Dezember Abonnementspreise: Jahresabo Schweiz: CHF , Jahresabo Ausland: Euro (inkl. Versandspesen), Einzelheft: CHF Anzeigenmarketing: Publicitas Publimag AG, Mürtschenstrasse 39, Postfach, CH-8010 Zürich Tel. +41 (0) , Fax +41 (0) , Herstellung: Schulthess Juristische Medien AG, Arbenzstrasse 20, Postfach, CH-8034 Zürich Verlag und Abonnementsverwaltung: Schulthess Juristische Medien AG, Zwingliplatz 2, Postfach, CH-8022 Zürich Tel. +41 (0) , Fax +41 (0) , 126 digma

3 Häusliche Gewalt: Daten- oder Opferschutz? Häusliche Gewalt ist ein Phänomen, welchem mit geeigneter Beratung begegnet werden kann. Die kantonalen Fachstellen könnten mit pro-aktiver Kontaktaufnahme eine Hemmschwelle überschreiten, verfügen aber oftmals nicht über genügende gesetzliche Grundlagen, um die notwendigen Informationen für die Kontaktaufnahme von anderen Behörden zu erhalten. Die Autorinnen zeigen auf, wie sich proaktive Beratung und Datenschutz vereinen lassen. report RECHTSVERGLEICHUNG Häusliche Gewalt: Daten- oder Opferschutz? von Iris Glockengiesser und Sandra Stämpfli Seite 158 FORSCHUNG Security Management für IT-Dienstanbieter von Annett Laube-Rosenpflanzer und Henrik Plate Seite 164 Security Management für IT- Dienstanbieter On-demand-Anwendungen basieren auf einer Vielzahl von Diensten unterschiedlicher Anbieter und Funktion. Das EU- Forschungsprojekt PoSecCo will Dienstanbieter dabei unterstützen, die komplexen Anforderungen der beteiligten Akteure bezüglich Sicherheit und Compliance vollständig und effizient zu erfüllen sowie die resultierenden Implementierungen zu validieren. Grundbuchdaten im Internet Striptease Öffentlichkeit mit der Brechstange Die Revision der eidgenössischen Grundbuchverordnung über das Grundbuch wird die Grundlage für die elektronische Erfassung und Publikation der Grundbuchdaten im Internet bilden. privatim fordert weitere Massnahmen, um die Risiken für die Persönlichkeitsrechte auf das erforderliche Mass zu minimieren. Ein Dialog über Doodle, über Belanglosigkeiten und Intimitäten in Facebook im Zeitalter des biometrischen Passes, der Cumuluskarte, der Mail-Kontrolle und der ungehemmten Fichierung. Wikileaks zerrt an die Öffentlichkeit, was die Urheber der Information geheim halten möchten. Julian Assange und Wikileaks sind für die einen Verräter, für die anderen Helden. Ist Öffentlichkeit nur um der Öffentlichkeit willen gut? Ist sie schlecht? Auf jeden Fall: Es wird für einen Urheber von Informationen deutlich schwieriger werden, die Interpretationshoheit für sich zu reservieren. forum PRIVATIM Grundbuchdaten im Internet Medienmitteilung von privatim Seite 168 agenda Seite 170 zwischentakt Striptease von Roland Suter und Freddy Widmer Seite 171 schlusstakt Öffentlichkeit mit der Brechstange von Beat Rudin Seite 172 cartoon von Hanspeter Wyss digma

4 report Forschung Security Management für IT-Dienstanbieter Prof. Dr. Annett Laube- Rosenpflanzer Berner Fachhochschule, Departement Technik und Informatik, Biel/ Bienne, Schweiz bfh.ch Henrik Plate Senior Researcher, SAP Research Security & Trust, Sophia-Antipolis, Frankreich sap.com On-demand und Cloud Computing sind aktuelle Trends, um Anschaffungs- und Betriebskosten für IT-Kommunikations- und Infrastruktur sowie Software zu senken. Dabei werden Dienste verschiedenster Art über ein Netzwerk oftmals das Internet angefordert und dynamisch zur Verfügung gestellt. Während die Dienste meist auf Basis von Hard- und Softwarevirtualisierung in Kombination mit modernen Webtechnologien bereitgestellt werden, bleibt diese dem On-demand-Angebot zugrunde liegende technische Infrastruktur für den Endbenutzer jedoch weitgehend transparent, ebenso wie die Inanspruchnahme weiterer Zulieferer durch den On-demand-Anbieter. Ein typisches Beispiel für eine solche Wertschöpfungskette ist ein Anbieter von betriebswirtschaftlicher Software-as-a-Service (SaaS), welcher diese in einer öffentlichen Cloud betreibt und zudem einzelne Anwendungsfunktionen von Dritten bezieht (z.b. digitale Signaturdienste). Den Kostenersparnissen solcher On-demand-Dienste stehen jedoch neue Herausforderungen bezüglich Sicherheit und Compliance gegenüber. Das Dienste-Angebot Dienstanbieter stellen Dienste auf verschiedenen Architekturniveaus zur Verfügung. Mit SaaS werden Anwendungen, z.b. für betriebswirtschaftliche Funktionen über ein Netzwerk den Benutzern verfügbar gemacht. Bei PaaS (Platform as a Service) wird eine integrierte Umgebung zur Ausführung und Entwicklung von Cloud-Anwendungen zur Verfügung gestellt. Die unterste Schicht von Diensten wird als IaaS (Infrastructure as a Service) bezeichnet. IT-Infrastruktur, wie Server, Speicherkapazitäten, Netzwerkkomponenten, etc., werden mit Hilfe virtueller Plattformen bereitgestellt. Dieses Dienste-Angebot ermöglicht eine neue Kategorie von Anwendungen, die sich aus statischen oder auch dynamischen Kompositionen von Diensten verschiedener Anbieter von SaaS, PaaS und IaaS ergeben. Die Dienstanbieter selbst nutzen ebenfalls die Vorteile einer virtuellen Cloud- Infrastruktur oder von eher klassischen Outsourcing-Angeboten, nehmen also zur Bereitstellung ihrer Dienste wiederum die Angebote anderer Dienstanbieter oder Zulieferer in Anspruch. Das Ergebnis ist eine hoch komplexe Wertschöpfungskette, begleitet von einer wachsenden Anzahl vertraglicher Vereinbarungen zwischen den verschiedenen Dienstanbietern und Dienstnutzern bezüglich funktionaler und nichtfunktionaler Aspekte, wie Sicherheit, Datenschutz oder auch Performance. Für den Endbenutzer elementar ist die Frage nach der Sicherheit seiner Daten, besonders wenn es sich um sensible Daten handelt, wie z.b. Personal- oder Finanzdaten. Dazu kommt, dass Teile der IT-Infrastruktur des Dienstanbieters gleichzeitig mehreren Nutzern, möglicherweise Konkurrenten des Dienstnehmers, zur Verfügung gestellt werden, z.b. der physische Server einer Virtualisierungsplattform. Die rechtliche Seite wird meist im Rahmen eines Vertrags zwischen den verschiedenen Dienstnehmern und -anbietern und in entsprechenden Abschnitten des Service Level Agreements (SLA) abgesichert. Aber nur durch Sicherheits- Audits unabhängiger Auditoren kann die Einhaltung der Sicherheitsanforderungen wirklich überprüft werden. Herausforderungen der Dienstanbieter Dienstanbieter, die auf dem Markt der On-demand- und Cloud-Dienste erfolgreich sein wollen, müssen sich den folgenden Herausforderungen stellen: Einerseits müssen die bereitgestellten Dienste vielfältigen Anforderungen an Sicherheit und Datenschutz genügen. Deren Ursprung liegt in den Sicherheitsbedürfnissen der Kunden, der in Anspruch genommenen Zulieferer, nationalen und internationalen Bestimmungen, und nicht zuletzt in den eigenen, internen Vorgaben. Diese Vielfalt von Sicherheitsanforderungen resultiert in gegenseitigen Abhängigkeiten und Konflikten, die verstanden und aufgelöst werden müssen, bevor sie durch entsprechende Sicherheitsmassnahmen adressiert und erfüllt werden können. Typische Konflikte entste- 164 digma

5 hen beispielsweise aus unterschiedlichen Anforderungen an die Datenhaltung (Aufbewahrungsfristen, physischer Ort, etc.). Neben der klassischen Problematik, die für eine gegebene Landschaft effektivsten und günstigsten Sicherheitsmassnahmen zu identifizieren, stellt sich im eingangs geschilderten Szenario dann auch die Frage, inwieweit eventuell in Anspruch genommene SaaS-, PaaS-, oder IaaS-Zulieferer den verschiedenen Kundenanforderungen gerecht werden. Schliesslich muss die Gestaltung eines geeigneten Sicherheitskonzepts sowie dessen korrekte Umsetzung, unter Einbeziehung aller Zulieferer, durch entsprechende Audits schlüssig nachweisbar sein. Andererseits muss die Verwaltung der Sicherheitsanforderungen und -vorgaben sowie der sie umsetzenden Sicherheitsmassnahmen in der zu Grunde liegenden IT-Infrastruktur effizient und kostengünstig erfolgen. In Hinblick auf Sicherheit und Compliance kommt erschwerend hinzu, dass im laufenden Betrieb sowohl die Sicherheitsanforderungen als auch die IT-Landschaft einem ständigen Wandel unterliegen, der eine ständige Überarbeitung des Sicherheitskonzepts und dessen Implementierung erfordert. Stand heute fehlen geeignete Prozesse und Werkzeuge für den effizienten und wo möglich automatisierten Abgleich der vielfältigen Sicherheits- und Datenschutzanforderungen mit den vertraglichen Zusicherungen der an einer Komposition beteiligten Dienstanbieter, sowie für deren effiziente Umsetzung und Kontrolle. Dieser Mangel bzw. der damit einhergehende manuelle Aufwand resultiert in hohen Kosten auf der einen sowie potenziellen Sicherheitsmängeln und Non-Compliance auf der anderen Seite. Die Sicht des Auditors Sicherheits-Auditoren überprüfen einerseits, ob ein Sicherheitskonzept prinzipiell geeignet ist, eine definierte Menge von Anforderungen zu erfüllen, sowie andererseits, ob die gegebene Implementierung korrekt ist. Die zu prüfenden Anforderungen entstammen dabei nationalen und internationalen Bestimmungen, den Richtlinien bestimmter Industrien (PCI DSS, HIPAA, ), allgemein anerkannter Sicherheitsstandards (ISO-27001, CobiT, ) oder auch den internen Vorgaben der Unternehmen. Eine typische und im Umfeld von On-demand- Anwendungen kritische Anforderung betrifft z.b. den von Datenschutzgesetzen geforderten Umgang mit und die Ablage von personenbezogenen Daten. Die oben beschriebenen Abhängigkeiten sowohl technischer als auch rechtlicher Art zwischen Dienstanbietern und Zulieferern im Cloud-Umfeld resultieren in neuen Herausforderungen an die Auditoren. Bereits jetzt wird bei einem typischen Audit die Implementierung einzelner Massnahmen nur stichprobenhaft geprüft, d.h. nur ein Ausschnitt der gesamten IT-Infrastruktur, beispielsweise ein einzelner Server in einem umfangreicheren Cluster wird detailliert untersucht. Des Weiteren sind Audits in der Regel nur Momentaufnahmen und Auditoren müssen sich auf anderem Wege Gewissheit verschaffen, dass den Anforderungen auch ausserhalb des Prüfzeitraums entsprochen wird. Heutzutage versichern Auditzertifikate, dass der untersuchte Dienst bzw. die untersuchte IT-Infrastruktur zum Untersuchungszeitpunkt die Anforderungen erfüllt. Es gibt keinerlei Garantie, dass das System auch in der Vergangenheit so war und in Zukunft so erhalten bleibt. Wenn man aber bedenkt, dass grosse IT-Systemlandschaften ständiger Veränderung unterworfen sind, besonders in virtualisierten Umgebungen, wird der Wunsch nach stetiger statt punktueller Kontrolle wach. Weiterhin werden Audits durch das Fehlen von Modellen erschwert, die deutlich machen, welche Elemente der Systemlandschaft und welche Sicherheitseinstellungen für die jeweilige zu prüfende Anforderung relevant sind. Manuelle Prozesse zur Bestimmung solcher Abhängigkeiten sind sehr aufwendig und kostenintensiv und bestehende Konfigurationsmanagementsysteme erfüllen diese Funktion meist nicht. Wie schon beim Dienstanbieter, besteht also der Bedarf nach Werkzeugen, welche zuerst einmal Sicherheitseinstellungen oder -konfigurationen unterschiedlicher IT-Komponenten und -Dienste mit den gewünschten Sicherheitsanforderungen korreliert und diese anschliessend automatisch prüft. Das Projekt PoSecCo Das Projekt PoSecCo (Policy and Security Configuration Management) hat es sich zur Aufgabe gemacht, Dienstanbieter und Auditoren mit geeigneten Prozessen, Werkzeugen und Standards zur effizienten Verwaltung, Umsetzung und Kontrolle von Sicherheitsanforderungen zu unterstützen. Kurz&bündig On-demand-Anwendungen basieren auf einer Vielzahl von Diensten unterschiedlicher Anbieter und Funktion, von betriebswirtschaftlichen Vorgängen bis hin zu Rechenkapazität, deren Zusammenwirken für den Endbenutzer weitgehend transparent ist. Das EU-Forschungsprojekt PoSecCo will Dienstanbieter dabei unterstützen, die komplexen Anforderungen der beteiligten Akteure bezüglich Sicherheit und Compliance vollständig und effizient zu erfüllen sowie die resultierenden Implementierungen zu validieren. digma

6 report Weiterführender Link Ziel ist hierbei die Etablierung einer dauerhaften Verbindung zwischen den abstrakten Anforderungen an Sicherheit und Datenschutz auf der einen Seite und der technischen Umsetzung von Sicherheitsmassnahmen in der IT-Landschaft, sprich der Konfiguration einzelner Komponenten, auf der anderen Seite. Ein Dienstanbieter muss zu jedem Zeitpunkt Klarheit darüber haben, welche Sicherheitsanforderung durch welche Massnahmen adressiert wird, und im Gegenzug welche konkrete technische Sicherheitskonfiguration für welche Anforderung relevant ist. Das Fehlen einer nachvollziehbaren, transparenten und dauerhaften Verbindung ist eine der Hauptursachen für die oben geschilderten Probleme und resultiert in erhöhten Betriebskosten sowie Sicherheits- und Compliance-Lücken in operativen Systemen. Selbst wenn die meist in Prosa vorliegenden Anforderungen zu einem gegebenen Zeitpunkt erfolgreich durch entsprechende Sicherheitsmassnahmen erfüllt werden, führt die ständige Weiterentwicklung der Anforderungen und der IT-Landschaft fast zwangsläufig zu einem Bruch dieser Verbindung. Die Etablierung dieser Verbindung erfolgt dabei in drei Schritten: Top-Down wird mit der Erfassung der relevanten Anforderungen aller beteiligten Akteure begonnen. Diese abstrakten, deklarativen und in der Realität lediglich in Textform ausgedrückten Anforderungen beziehen sich auf ein konkretes Dienstangebot und damit in Zusammenhang stehende Daten, Prozesse und Rollen und sind damit unabhängig von einer technischen IT-Infrastruktur. PoSecCo Website, Online: <http://www.posecco.eu>. Eine semiformale Darstellung dieser Anforderungen sowie der Leistungsbeschreibung einzelner IT-Zulieferer ermöglicht es dem Dienstanbieter, Konflikte und Abhängigkeiten zu identifizieren und verstehen. Erst wenn diese Abhängigkeiten verstanden wurden, kann damit begonnen werden, die in Hinblick auf das Kosten-Nutzen- Verhältnis beste Auswahl von Sicherheitsmassnahmen zu treffen. Alternativen zur Vermeidung oder Auflösung von Konflikten sind beispielsweise die geeignete Gruppenbildung von Kunden (für den parallelen Betrieb in Mehrmandantenumgebungen) oder die (Neu-)Verhandlung betroffener Kundenund Zuliefererverträge. Bottom-Up wird die aktuelle Dienste-Landschaft als formales Modell abgebildet, welches die verwendeten Dienste (interne und extern in Anspruch genommene) mit ihrer Funktionalität und den soweit verfügbar sicherheitsrelevanten Konfigurationen enthält. Basis dieser Modelle sind Informationen existierender Konfigurationsund Änderungsmanagementsysteme, die Unternehmen zunehmend im Rahmen der Implementierung von ITIL (IT Infrastructure Library) einsetzen. Diese Systeme umfassen Inventurlisten der Hard- und Softwarekomponenten, inklusive ihrer Konfigurationseinstellungen, Versions- und Patch- Informationen, sowie einfache Abhängigkeiten wie z.b. die Netzwerk-Topologie. Zusätzlich zu diesen Daten müssen die logischen Abhängigkeiten einzelner Komponenten im Rahmen eines konkreten kommerziellen Dienstes ermittelt werden und mit semantischen, compliance-relevanten Informationen angereichert werden. Innovative Techniken wie Process Mining und Prozessmodellierung werden die Erstellung und Aktualisierung eines semantischen Verhaltensmodells für die Dienste unterstützen. PoSecCo beabsichtigt die Modellierungsprozesse so weit wie möglich zu automatisieren, um das Fehlerrisiko manueller Eingaben zu vermindern und ein stets aktuelles und akkurates Modell der IT-Landschaft zur Verfügung stellen zu können, und damit letztlich die Effizienz des System- und Konfigurationsmanagements zu verbessern. Die Ergebnisse der beiden ersten Schritte, d.h., konfliktfreie und konsistente Anforderungen und aktuelle Landschafts- und Dienstmodelle, sind die Basis eines iterativen Verfeinerungsprozesses, in welchem effektive und möglichst kosteneffiziente Sicherheitsmassnahmen erarbeitet werden. Dieser Prozess erfordert die formelle Beschreibung von Sicherheitsmassnahmen auf unterschiedlichen Architekturniveaus, die hinsichtlich ihrer Abhängigkeiten, Effektivität und Kosten verglichen werden können. Konkret könnte man beispielsweise Empfehlungen geben, ob bei gegebenen Anforderungen und gegebener IT- Landschaft Verschlüsselung auf Nachrichtenebene oder auf Transportebene vorzuziehen sei. PoSecCo setzt auf automatisches Schlussfolgern, um den Entscheidungsprozess zu vereinfachen und den Entscheider zu unterstützen, in dem z.b. unrealistische Sicherheitskonfigurationen von Anfang an eliminiert werden. Resultat des Verfeinerungsprozesses ist ein Modell gewünschter Konfigurationen, das einerseits über ITIL- Change-Management-Prozesse ausgerollt werden kann, und andererseits die Grundlage von internen oder externen Audits darstellt. In den genannten Schritten werden zur Beschreibung von Anforderungen, Konfigurationen, Infrastrukturelementen 166 digma

7 und Diensten wenn möglich existierende Standards wiederverwendet, da neue Modellierungssprachen und -werkzeuge die Übernahme der PoSecCo- Forschungsergebnisse erschweren würde. Die Modelle der Sicherheits-Anforderungen sowie der Dienste-Landschaft sollen derart gestaltet werden, dass sie auch im operationalen Betrieb möglichst automatisch aktualisiert werden können. Damit wird dem Umstand Rechnung getragen, dass künftige Anwendungen im On-demandund Cloud-Umfeld ständiger Weiterentwicklung unterliegen: Einerseits auf Ebene der Anforderungen, z.b. wenn neue Dienste offeriert werden, neue Kunden oder Lieferanten gewonnen werden oder sich gesetzliche Regeln ändern. Andererseits auf Ebene der IT- und Dienstelandschaft, z.b. wenn neue Hard- und Software Komponenten eingeführt werden, Konfigurationseinstellungen vorgenommen oder Outsourcing-Entscheidungen getroffen werden. PoSecCo in Zahlen Das Projekt PoSecCo (FP7- ICT ) ist ein EU-gefördertes Projekt im 7. Rahmenprogramm für Forschung und Entwicklung im Themenbereich «Information and Communication Technologies (ICT)». Projektstart war der 1. Oktober 2010 und innerhalb von drei Jahren wollen die elf Projektpartner aus Industrie und Akademie unter der Führung von SAP Research ihr ehrgeiziges Ziel erreichen. Unter den Partnern ist mit Crossgate AG aus München ein marktführender Dienstanbieter im Bereich B2B DataExchange und einvoicing, der exemplarisch für einen Dienstanbieter mit komplexer Infrastruktur und multinationalem Kundenkreis mit vielfältigen Sicherheitsanforderungen ist. Ein zweiter Praxispartner ist Deloitte Conseil SAS, der viel Erfahrung bei der Durchführung von Sicherheitsaudits besitzt und daher Einblick in das tägliche Geschäft eines Auditors geben kann. Die beiden Partner werden die Qualität der Ergebnisse validieren und die Praxisrelevanz des Projekts gewährleisten. digma

8 digma Zeitschrift für Datenrecht und Informationssicherheit erscheint vierteljährlich Meine Bestellung 1 Jahresabonnement digma (4 Hefte des laufenden Jahrgangs) à CHF bzw. bei Zustellung ins Ausland EUR (inkl. Versandkosten) Name Vorname Firma Strasse PLZ Ort Land Datum Unterschrift Bitte senden Sie Ihre Bestellung an: Schulthess Juristische Medien AG, Zwingliplatz 2, CH-8022 Zürich Telefon Telefax Homepage:

www.digma.info 14. Jahrgang, Heft 3, September 2014

www.digma.info 14. Jahrgang, Heft 3, September 2014 www.digma.info 14. Jahrgang, Heft 3, September 2014 Schwerpunkt: Internet-Governance fokus: Zwischen Freiheit und Überwachung fokus: Schutz vor Überwachung im Internet report: Öffentlichkeitsprinzip oder

Mehr

www.digma.info 14. Jahrgang, Heft 4, Dezember 2014

www.digma.info 14. Jahrgang, Heft 4, Dezember 2014 www.digma.info 14. Jahrgang, Heft 4, Dezember 2014 Schwerpunkt: Tracking fokus: Der «betreute» Mensch fokus: Tracking im Internet und Selbstdatenschutz report: Recht auf Vergessen bei Suchmaschinen Herausgegeben

Mehr

www.digma.info 10. Jahrgang, Heft 4, Dezember 2010

www.digma.info 10. Jahrgang, Heft 4, Dezember 2010 www.digma.info 10. Jahrgang, Heft 4, Dezember 2010 Schwerpunkt: 2001 2010 fokus: Datenschutzkonzept auf dem Prüfstand fokus: Zehn Jahre IT Security: Was hat sich bewegt? report: Häusliche Gewalt: Daten-

Mehr

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing www.digma.info 12. Jahrgang, Heft 1, April 2012 Schwerpunkt: Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud

Mehr

www.digma.info 14. Jahrgang, Heft 3, September 2014

www.digma.info 14. Jahrgang, Heft 3, September 2014 www.digma.info 14. Jahrgang, Heft 3, September 2014 Schwerpunkt: Internet-Governance fokus: Zwischen Freiheit und Überwachung fokus: Schutz vor Überwachung im Internet report: Öffentlichkeitsprinzip oder

Mehr

Cloud Computing fokus: Der Schutz der Privatheit in den Wolken fokus: Data Security in the Cloud report: EMRK und Datenschutz am Arbeitsplatz

Cloud Computing fokus: Der Schutz der Privatheit in den Wolken fokus: Data Security in the Cloud report: EMRK und Datenschutz am Arbeitsplatz www.digma.info 8. Jahrgang, Heft 1, März 2009 Schwerpunkt: Cloud Computing fokus: Der Schutz der Privatheit in den Wolken fokus: Data Security in the Cloud report: EMRK und Datenschutz am Arbeitsplatz

Mehr

Cyber-Ermittlungen fokus: Die Geschwätzigkeit des verlorenen Laptops Cyber-Crime als Dienstleistung report: Strategische Informationssicherheit

Cyber-Ermittlungen fokus: Die Geschwätzigkeit des verlorenen Laptops Cyber-Crime als Dienstleistung report: Strategische Informationssicherheit www.digma.info 8. Jahrgang, Heft 4, Dezember 2008 Schwerpunkt: Cyber-Ermittlungen fokus: Die Geschwätzigkeit des verlorenen Laptops Cyber-Crime als Dienstleistung report: Strategische Informationssicherheit

Mehr

www.digma.info 10. Jahrgang, Heft 4, Dezember 2010

www.digma.info 10. Jahrgang, Heft 4, Dezember 2010 www.digma.info 10. Jahrgang, Heft 4, Dezember 2010 Schwerpunkt: 2001 2010 fokus: Datenschutzkonzept auf dem Prüfstand fokus: Zehn Jahre IT Security: Was hat sich bewegt? report: Häusliche Gewalt: Daten-

Mehr

www.digma.info 10. Jahrgang, Heft 3, September 2010

www.digma.info 10. Jahrgang, Heft 3, September 2010 www.digma.info 10. Jahrgang, Heft 3, September 2010 Schwerpunkt: Governance Risk and Compliance (GRC) fokus: Compliance in Informatiksystemen fokus: Risiken im Outsourcing und Off-shoring report: 10 Jahre

Mehr

fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler

fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler www.digma.info 12. Jahrgang, Heft 4, Dezember 2012 Schwerpunkt: Faktor Mensch fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler Herausgegeben

Mehr

www.digma.info 11. Jahrgang, Heft 2, Juni 2011

www.digma.info 11. Jahrgang, Heft 2, Juni 2011 www.digma.info 11. Jahrgang, Heft 2, Juni 2011 Schwerpunkt: Location Based Services fokus: Datenschutz in ortsbasierten Diensten fokus: Location Privacy in RFID-Systemen report: Offene Deklaration von

Mehr

fokus: Big Data ohne Datenschutz-Leitplanken report: Zugang zu Dokumenten der EU report: Sozialhilfe = Hosen runter?

fokus: Big Data ohne Datenschutz-Leitplanken report: Zugang zu Dokumenten der EU report: Sozialhilfe = Hosen runter? www.digma.info 13. Jahrgang, Heft 1, März 2013 Schwerpunkt: Big Data fokus: Big Data ohne Datenschutz-Leitplanken report: Zugang zu Dokumenten der EU report: Sozialhilfe = Hosen runter? Herausgegeben von

Mehr

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing www.digma.info 12. Jahrgang, Heft 1, April 2012 Schwerpunkt: Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud

Mehr

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing www.digma.info 12. Jahrgang, Heft 1, April 2012 Schwerpunkt: Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud

Mehr

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing www.digma.info 12. Jahrgang, Heft 1, April 2012 Schwerpunkt: Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud

Mehr

www.digma.info 11. Jahrgang, Heft 2, Juni 2011

www.digma.info 11. Jahrgang, Heft 2, Juni 2011 www.digma.info 11. Jahrgang, Heft 2, Juni 2011 Schwerpunkt: Location Based Services fokus: Datenschutz in ortsbasierten Diensten fokus: Location Privacy in RFID-Systemen report: Offene Deklaration von

Mehr

fokus: Herausforderung Online-Marketing fokus: Eine Balance zwischen Nutzen und Schutz report: Google Street View: On the road again?

fokus: Herausforderung Online-Marketing fokus: Eine Balance zwischen Nutzen und Schutz report: Google Street View: On the road again? www.digma.info 12. Jahrgang, Heft 3, Oktober 2012 Schwerpunkt: fokus: Herausforderung fokus: Eine Balance zwischen Nutzen und Schutz report: Google Street View: On the road again? Herausgegeben von Bruno

Mehr

fokus: Big Data ohne Datenschutz-Leitplanken report: Zugang zu Dokumenten der EU report: Sozialhilfe = Hosen runter?

fokus: Big Data ohne Datenschutz-Leitplanken report: Zugang zu Dokumenten der EU report: Sozialhilfe = Hosen runter? www.digma.info 13. Jahrgang, Heft 1, März 2013 Schwerpunkt: Big Data fokus: Big Data ohne Datenschutz-Leitplanken report: Zugang zu Dokumenten der EU report: Sozialhilfe = Hosen runter? Herausgegeben von

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing www.digma.info 12. Jahrgang, Heft 1, April 2012 Schwerpunkt: Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing www.digma.info 12. Jahrgang, Heft 1, April 2012 Schwerpunkt: Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Eurocloud. Gemeinsam in Cloud-Märkte investieren Das neue MSP-Programm von CA Technologies. Hans Peter Müller, Director Alliances und MSPs

Eurocloud. Gemeinsam in Cloud-Märkte investieren Das neue MSP-Programm von CA Technologies. Hans Peter Müller, Director Alliances und MSPs Eurocloud Gemeinsam in Cloud-Märkte investieren Das neue MSP-Programm von CA Technologies Hans Peter Müller, Director Alliances und MSPs Agenda CA Intro MSP Herausforderungen und Erfolgsfaktoren MSP Preis-/Geschäfts-Modell

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

1 Einleitung. Betriebswirtschaftlich administrative Systeme

1 Einleitung. Betriebswirtschaftlich administrative Systeme 1 1 Einleitung Data Warehousing hat sich in den letzten Jahren zu einem der zentralen Themen der Informationstechnologie entwickelt. Es wird als strategisches Werkzeug zur Bereitstellung von Informationen

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

BRUNO BAERISWYL, Big Data ohne Datenschutz-Leitplanken, in: digma die Zeitschrift für Datenrecht und Informationssicherheit 2013, 14-17

BRUNO BAERISWYL, Big Data ohne Datenschutz-Leitplanken, in: digma die Zeitschrift für Datenrecht und Informationssicherheit 2013, 14-17 Publikationen (Stand: Dezember 2014) Dr. Bruno Baeriswyl, Datenschutzbeauftragter (Zürich) 2014 BRUNO BAERISWYL, Eine Lektion Datenschutz bitte!, in: digma die Zeitschrift für Datenrecht und Informationssicherheit

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

Anonymisierung fokus: Das Recht auf Anonymität fokus: Sind anonymisierte Daten anonym genug? report: Drahtlose Sensornetze eine Herausforderung

Anonymisierung fokus: Das Recht auf Anonymität fokus: Sind anonymisierte Daten anonym genug? report: Drahtlose Sensornetze eine Herausforderung www.digma.info 8. Jahrgang, Heft 1, März 2008 Schwerpunkt: Anonymisierung fokus: Das Recht auf Anonymität fokus: Sind anonymisierte Daten anonym genug? report: Drahtlose Sensornetze eine Herausforderung

Mehr

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH Trusted Cloud im Gesundheitswesen mit TRESOR Torsten Frank Geschäftsführer medisite Systemhaus GmbH Telemed 2013-18. Nationales Forum für Gesundheitstelematik und Telemedizin Zur Person Torsten Frank Geschäftsführer

Mehr

Robert-Bosch-Straße 18 D-63303 Dreieich Tel.: +49 6103 37416-00 Fax: +49 6103 37416-99 www.isw-online.de

Robert-Bosch-Straße 18 D-63303 Dreieich Tel.: +49 6103 37416-00 Fax: +49 6103 37416-99 www.isw-online.de Robert-Bosch-Straße 18 D-63303 Dreieich Tel.: +49 6103 37416-00 Fax: +49 6103 37416-99 www.isw-online.de Inhaltsverzeichnis ISW nur ein paar Worte Cloud Computing Die richtige Cloud-Lösung Problematiken

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Andreas Weiss Direktor EuroCloud Deutschland www.eurocloud.de Netzwerken auf Europäisch. + = 29.04.2010 EuroCloud

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Cloud Migration leicht gemacht Einstieg für mittelständische Software-as-a-Service (SaaS) Anbieter (Veranstaltungsskizze)

Cloud Migration leicht gemacht Einstieg für mittelständische Software-as-a-Service (SaaS) Anbieter (Veranstaltungsskizze) Cloud Migration leicht gemacht Einstieg für mittelständische Software-as-a-Service (SaaS) Anbieter (Veranstaltungsskizze) 18. September Stuttgart-Vaihingen Ort: MuViLab (Raum 1.104),, Allmandring 35, 70569

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Cloud Computing Risiken und Massnahmen

Cloud Computing Risiken und Massnahmen Cloud Computing und Massnahmen Marc Ruef www.scip.ch Datenschutz-Forum 22. November 2011 Zürich, Schweiz Agenda Cloud Computing Einführung 2 min Was ist Cloud Computing 2 min Implementierungen 5 min Sicherheitsprobleme

Mehr

www.digma.info 8. Jahrgang, Heft 2, Juni 2008

www.digma.info 8. Jahrgang, Heft 2, Juni 2008 www.digma.info 8. Jahrgang, Heft 2, Juni 2008 Schwerpunkt: Wirkung und Evaluation fokus: Die Wirksamkeit von Datenschutzbehörden report: E-Voting auf unsicheren Client-Plattformen forum: Handlungsbedarf

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

www.digma.info 11. Jahrgang, Heft 3, September 2011

www.digma.info 11. Jahrgang, Heft 3, September 2011 www.digma.info 11. Jahrgang, Heft 3, September 2011 Schwerpunkt: Reputation im Internet fokus: Der Ruf nach einem Recht auf Vergessen fokus: Rufmord im Internet bedroht Unternehmen report: Datenschutzaspekte

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Service Management leicht gemacht!

Service Management leicht gemacht! 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Service Management leicht gemacht! Integration, Steuerung und Bewertung von Servicepartnern in der ÖV Dipl.-Inf. Michael H. Bender BRAIN FORCE SOFTWARE GmbH SolveDirect

Mehr

Datenschutz in der Datenflut?

Datenschutz in der Datenflut? 19. Symposium on Privacy and Security Datenschutz in der Datenflut? «Big Data Analytics» Möglichkeiten und Herausforderungen Technische, rechtliche und gesellschaftliche Konzepte auf dem Prüfstand Dienstag,

Mehr

Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern

Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern Willy Müller Informatikstrategieorgan Bund ISB Information Security

Mehr

Big Data Was ist erlaubt - wo liegen die Grenzen?

Big Data Was ist erlaubt - wo liegen die Grenzen? Big Data Was ist erlaubt - wo liegen die Grenzen? mag. iur. Maria Winkler Themen Kurze Einführung ins Datenschutzrecht Datenschutzrechtliche Bearbeitungsgrundsätze und Big Data Empfehlungen für Big Data

Mehr

Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung. KRM/Wildhaber Consulting, Zürich 2014

Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung. KRM/Wildhaber Consulting, Zürich 2014 Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung 1 KRM/Wildhaber Consulting, Zürich 2014 Kreditkartendaten gestohlen u Die Geheimdienste zapfen systematisch Rechner an u Cloud Lösungen sind

Mehr

» CloudCycle. it www.regioit.de. » Sicherheit und Compliance am Beispiel einer Bildungscloud. www.regioit-aachen.de. Dieter Rehfeld, 29.11.

» CloudCycle. it www.regioit.de. » Sicherheit und Compliance am Beispiel einer Bildungscloud. www.regioit-aachen.de. Dieter Rehfeld, 29.11. » CloudCycle» Sicherheit und Compliance am Beispiel einer Bildungscloud Dieter Rehfeld, 29.11.2011 www.regioit-aachen.de it www.regioit.de Die regio it gmbh ab dem 01.10.2011» Gegründet:» Zahlen:» Kunden»

Mehr

Cloud Computing im Mittelstand

Cloud Computing im Mittelstand Cloud Computing im Mittelstand Mehr Sicherheit durch ganzheitliche Lösungen Darmstadt, 25. November 2010 IT-Grundschutz-Tag Dr. Clemens Plieth Managing Director Service Delivery cplieth@pironet-ndh.com

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION DIE CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION Kontinuierliche Sicherheit für das globale Unternehmen Die Qualys Cloud-Plattform Die Qualys Cloud-Plattform und ihre integrierte Lösungssuite versetzen

Mehr

CLOUDCYCLE Ferner integriert der Broker neue Konzepte zur geographischen Eingrenzung der Nutzung von Cloud-Diensten und assoziierter Daten.

CLOUDCYCLE Ferner integriert der Broker neue Konzepte zur geographischen Eingrenzung der Nutzung von Cloud-Diensten und assoziierter Daten. TRusted Ecosystem for Standardized and Open cloud-based Resources Das Vorhaben hat den Aufbau eines Cloud-Ecosystems zum Ziel, welches exemplarisch für den Anwendungsbereich der Patientenversorgung im

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

Managed Cloud Services. Christian Affolter Managed Cloud Services 11. Mai 2012

Managed Cloud Services. Christian Affolter Managed Cloud Services 11. Mai 2012 Managed Cloud Services Christian Affolter Managed Cloud Services 11. Mai 2012 Übersicht Cloud Computing Eine Einführung Vor- und Nachteile von Cloud Computing Einstiegsmöglichkeiten in die Cloud SaaS /

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler

fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler www.digma.info 12. Jahrgang, Heft 4, Dezember 2012 Schwerpunkt: Faktor Mensch fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler Herausgegeben

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Thema. "One fits all Datacenter für KMU" achermann ict-services ag Stadthofstrasse 4 Postfach 6811 6000 Luzern 6 +41 41 417 11 11

Thema. One fits all Datacenter für KMU achermann ict-services ag Stadthofstrasse 4 Postfach 6811 6000 Luzern 6 +41 41 417 11 11 Thema "One fits all Datacenter für KMU" achermann ict-services ag Stadthofstrasse 4 Postfach 6811 6000 Luzern 6 +41 41 417 11 11 After Work Tec Event - One fits all Datacenter für KMU Agenda: 16.10 Uhr

Mehr

Datenschutz und Sicherheit 2015

Datenschutz und Sicherheit 2015 Datenschutz und Sicherheit 2015 Erkenntnisse und Perspektiven 20. Symposium on Privacy and Security ETH Zürich, Auditorium Maximum Donnerstag, 27. August 2015 20 Jahre Symposium on Privacy and Security

Mehr

Big Data wohin geht das Recht. Claudia Keller, Rechtsanwältin

Big Data wohin geht das Recht. Claudia Keller, Rechtsanwältin Big Data wohin geht das Recht Claudia Keller, Rechtsanwältin Zürich, 24. September 2014 1 Schlagwort Big Data Big Data describes the process of extracting actionable intelligence from disparate, and often

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Cloud-Dienste für die Sekundärnutzung medizinischer Rohdaten in Wirtschaft und Forschung. Philipp Daumke

Cloud-Dienste für die Sekundärnutzung medizinischer Rohdaten in Wirtschaft und Forschung. Philipp Daumke Cloud-Dienste für die Sekundärnutzung medizinischer Rohdaten in Wirtschaft und Forschung Philipp Daumke Sekundärnutzung medizinischer Rohdaten Vielversprechende Möglichkeit*, Behandlungsqualität zu kontrollieren

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing

Mehr