10. Jahrgang, Heft 4, Dezember 2010

Größe: px
Ab Seite anzeigen:

Download "www.digma.info 10. Jahrgang, Heft 4, Dezember 2010"

Transkript

1 10. Jahrgang, Heft 4, Dezember 2010 Schwerpunkt: fokus: Datenschutzkonzept auf dem Prüfstand fokus: Zehn Jahre IT Security: Was hat sich bewegt? report: Häusliche Gewalt: Daten- oder Opferschutz? Herausgegeben von Bruno Baeriswyl Beat Rudin Bernhard M. Hämmerli Rainer J. Schweizer Günter Karjoth

2 inhalt fokus Schwerpunkt: auftakt 10 Jahre digma: eine Erfolgsstory von Andreas Hohnheiser und Annette Eberle Seite 125 Zehn Jahre digma «Bridging the gap» von Bruno Baeriswyl Seite 128 Datenschutzkonzept auf dem Prüfstand von Beat Rudin Seite 130 Geschichten aus dem Wilden Westen von Bruno Baeriswyl Seite 140 Weder Anonymität noch Radiergummi von Günter Karjoth Seite Jahre IT Security: Was hat sich bewegt? von Bernhard M. Hämmerli Seite 152 Das Konzept des öffentlich-rechtlichen Datenschutzes ist seit den 1980er-Jahren praktisch unverändert geblieben. Wie hat es sich angesichts der Herausforderungen des ersten Jahrzehnts (E-Themen, 9/11 und Sicherheit, Öffentlichkeitsprinzip und Schengen) bewährt? Wo liegen die Schwächen? Der Datenschutz im privatrechtlichen Bereich steht damit an einem entscheidenden Punkt: Nur wenn Transparenz über die Datenbearbeitungen geschaffen wird, können die Konsumenten entscheiden, ob und wie sie ihre Datenschutzrechte einfordern wollen. Unsere Daten, die wir mehr oder weniger freiwillig im Web hinterlassen, sind zu einer Goldgrube geworden. Warum sind wir Nutzer schutzlos geblieben? Ein Rückblick auf zehn Jahre Datenschutz und Identitätsmanagement im Internet. Datenschutzkonzept auf dem Prüfstand Geschichten aus dem Wilden Westen Weder Anonymität noch Radiergummi Welche Voraussagen haben sich als richtig erwiesen und welche Schlussfolgerungen lassen sich den rückblickenden Beobachtungen entnehmen? Ein Streifzug durch zehn Jahre Angriff und Verteidigung. 10 Jahre IT Security: Was hat sich bewegt? impressum digma: Zeitschrift für Datenrecht und Informationssicherheit, ISSN: , Website: Herausgeber: Dr. iur. Bruno Baeriswyl, Dr. iur. Beat Rudin, Prof. Dr. Bernhard M. Hämmerli, Prof. Dr. iur. Rainer J. Schweizer, Dr. Günter Karjoth Redaktion: Dr. iur. Bruno Baeriswyl und Dr. iur. Beat Rudin Zustelladresse: Redaktion digma, per Adr. Datenschutzbeauftragter des Kantons Basel-Stadt, Postfach 205, CH-4010 Basel Tel. +41 (0) , Fax +41 (0) , Erscheinungsplan: jeweils im März, Juni, September und Dezember Abonnementspreise: Jahresabo Schweiz: CHF , Jahresabo Ausland: Euro (inkl. Versandspesen), Einzelheft: CHF Anzeigenmarketing: Publicitas Publimag AG, Mürtschenstrasse 39, Postfach, CH-8010 Zürich Tel. +41 (0) , Fax +41 (0) , Herstellung: Schulthess Juristische Medien AG, Arbenzstrasse 20, Postfach, CH-8034 Zürich Verlag und Abonnementsverwaltung: Schulthess Juristische Medien AG, Zwingliplatz 2, Postfach, CH-8022 Zürich Tel. +41 (0) , Fax +41 (0) , 126 digma

3 Häusliche Gewalt: Daten- oder Opferschutz? Häusliche Gewalt ist ein Phänomen, welchem mit geeigneter Beratung begegnet werden kann. Die kantonalen Fachstellen könnten mit pro-aktiver Kontaktaufnahme eine Hemmschwelle überschreiten, verfügen aber oftmals nicht über genügende gesetzliche Grundlagen, um die notwendigen Informationen für die Kontaktaufnahme von anderen Behörden zu erhalten. Die Autorinnen zeigen auf, wie sich proaktive Beratung und Datenschutz vereinen lassen. report RECHTSVERGLEICHUNG Häusliche Gewalt: Daten- oder Opferschutz? von Iris Glockengiesser und Sandra Stämpfli Seite 158 FORSCHUNG Security Management für IT-Dienstanbieter von Annett Laube-Rosenpflanzer und Henrik Plate Seite 164 Security Management für IT- Dienstanbieter On-demand-Anwendungen basieren auf einer Vielzahl von Diensten unterschiedlicher Anbieter und Funktion. Das EU- Forschungsprojekt PoSecCo will Dienstanbieter dabei unterstützen, die komplexen Anforderungen der beteiligten Akteure bezüglich Sicherheit und Compliance vollständig und effizient zu erfüllen sowie die resultierenden Implementierungen zu validieren. Grundbuchdaten im Internet Striptease Öffentlichkeit mit der Brechstange Die Revision der eidgenössischen Grundbuchverordnung über das Grundbuch wird die Grundlage für die elektronische Erfassung und Publikation der Grundbuchdaten im Internet bilden. privatim fordert weitere Massnahmen, um die Risiken für die Persönlichkeitsrechte auf das erforderliche Mass zu minimieren. Ein Dialog über Doodle, über Belanglosigkeiten und Intimitäten in Facebook im Zeitalter des biometrischen Passes, der Cumuluskarte, der Mail-Kontrolle und der ungehemmten Fichierung. Wikileaks zerrt an die Öffentlichkeit, was die Urheber der Information geheim halten möchten. Julian Assange und Wikileaks sind für die einen Verräter, für die anderen Helden. Ist Öffentlichkeit nur um der Öffentlichkeit willen gut? Ist sie schlecht? Auf jeden Fall: Es wird für einen Urheber von Informationen deutlich schwieriger werden, die Interpretationshoheit für sich zu reservieren. forum PRIVATIM Grundbuchdaten im Internet Medienmitteilung von privatim Seite 168 agenda Seite 170 zwischentakt Striptease von Roland Suter und Freddy Widmer Seite 171 schlusstakt Öffentlichkeit mit der Brechstange von Beat Rudin Seite 172 cartoon von Hanspeter Wyss digma

4 report Forschung Security Management für IT-Dienstanbieter Prof. Dr. Annett Laube- Rosenpflanzer Berner Fachhochschule, Departement Technik und Informatik, Biel/ Bienne, Schweiz bfh.ch Henrik Plate Senior Researcher, SAP Research Security & Trust, Sophia-Antipolis, Frankreich sap.com On-demand und Cloud Computing sind aktuelle Trends, um Anschaffungs- und Betriebskosten für IT-Kommunikations- und Infrastruktur sowie Software zu senken. Dabei werden Dienste verschiedenster Art über ein Netzwerk oftmals das Internet angefordert und dynamisch zur Verfügung gestellt. Während die Dienste meist auf Basis von Hard- und Softwarevirtualisierung in Kombination mit modernen Webtechnologien bereitgestellt werden, bleibt diese dem On-demand-Angebot zugrunde liegende technische Infrastruktur für den Endbenutzer jedoch weitgehend transparent, ebenso wie die Inanspruchnahme weiterer Zulieferer durch den On-demand-Anbieter. Ein typisches Beispiel für eine solche Wertschöpfungskette ist ein Anbieter von betriebswirtschaftlicher Software-as-a-Service (SaaS), welcher diese in einer öffentlichen Cloud betreibt und zudem einzelne Anwendungsfunktionen von Dritten bezieht (z.b. digitale Signaturdienste). Den Kostenersparnissen solcher On-demand-Dienste stehen jedoch neue Herausforderungen bezüglich Sicherheit und Compliance gegenüber. Das Dienste-Angebot Dienstanbieter stellen Dienste auf verschiedenen Architekturniveaus zur Verfügung. Mit SaaS werden Anwendungen, z.b. für betriebswirtschaftliche Funktionen über ein Netzwerk den Benutzern verfügbar gemacht. Bei PaaS (Platform as a Service) wird eine integrierte Umgebung zur Ausführung und Entwicklung von Cloud-Anwendungen zur Verfügung gestellt. Die unterste Schicht von Diensten wird als IaaS (Infrastructure as a Service) bezeichnet. IT-Infrastruktur, wie Server, Speicherkapazitäten, Netzwerkkomponenten, etc., werden mit Hilfe virtueller Plattformen bereitgestellt. Dieses Dienste-Angebot ermöglicht eine neue Kategorie von Anwendungen, die sich aus statischen oder auch dynamischen Kompositionen von Diensten verschiedener Anbieter von SaaS, PaaS und IaaS ergeben. Die Dienstanbieter selbst nutzen ebenfalls die Vorteile einer virtuellen Cloud- Infrastruktur oder von eher klassischen Outsourcing-Angeboten, nehmen also zur Bereitstellung ihrer Dienste wiederum die Angebote anderer Dienstanbieter oder Zulieferer in Anspruch. Das Ergebnis ist eine hoch komplexe Wertschöpfungskette, begleitet von einer wachsenden Anzahl vertraglicher Vereinbarungen zwischen den verschiedenen Dienstanbietern und Dienstnutzern bezüglich funktionaler und nichtfunktionaler Aspekte, wie Sicherheit, Datenschutz oder auch Performance. Für den Endbenutzer elementar ist die Frage nach der Sicherheit seiner Daten, besonders wenn es sich um sensible Daten handelt, wie z.b. Personal- oder Finanzdaten. Dazu kommt, dass Teile der IT-Infrastruktur des Dienstanbieters gleichzeitig mehreren Nutzern, möglicherweise Konkurrenten des Dienstnehmers, zur Verfügung gestellt werden, z.b. der physische Server einer Virtualisierungsplattform. Die rechtliche Seite wird meist im Rahmen eines Vertrags zwischen den verschiedenen Dienstnehmern und -anbietern und in entsprechenden Abschnitten des Service Level Agreements (SLA) abgesichert. Aber nur durch Sicherheits- Audits unabhängiger Auditoren kann die Einhaltung der Sicherheitsanforderungen wirklich überprüft werden. Herausforderungen der Dienstanbieter Dienstanbieter, die auf dem Markt der On-demand- und Cloud-Dienste erfolgreich sein wollen, müssen sich den folgenden Herausforderungen stellen: Einerseits müssen die bereitgestellten Dienste vielfältigen Anforderungen an Sicherheit und Datenschutz genügen. Deren Ursprung liegt in den Sicherheitsbedürfnissen der Kunden, der in Anspruch genommenen Zulieferer, nationalen und internationalen Bestimmungen, und nicht zuletzt in den eigenen, internen Vorgaben. Diese Vielfalt von Sicherheitsanforderungen resultiert in gegenseitigen Abhängigkeiten und Konflikten, die verstanden und aufgelöst werden müssen, bevor sie durch entsprechende Sicherheitsmassnahmen adressiert und erfüllt werden können. Typische Konflikte entste- 164 digma

5 hen beispielsweise aus unterschiedlichen Anforderungen an die Datenhaltung (Aufbewahrungsfristen, physischer Ort, etc.). Neben der klassischen Problematik, die für eine gegebene Landschaft effektivsten und günstigsten Sicherheitsmassnahmen zu identifizieren, stellt sich im eingangs geschilderten Szenario dann auch die Frage, inwieweit eventuell in Anspruch genommene SaaS-, PaaS-, oder IaaS-Zulieferer den verschiedenen Kundenanforderungen gerecht werden. Schliesslich muss die Gestaltung eines geeigneten Sicherheitskonzepts sowie dessen korrekte Umsetzung, unter Einbeziehung aller Zulieferer, durch entsprechende Audits schlüssig nachweisbar sein. Andererseits muss die Verwaltung der Sicherheitsanforderungen und -vorgaben sowie der sie umsetzenden Sicherheitsmassnahmen in der zu Grunde liegenden IT-Infrastruktur effizient und kostengünstig erfolgen. In Hinblick auf Sicherheit und Compliance kommt erschwerend hinzu, dass im laufenden Betrieb sowohl die Sicherheitsanforderungen als auch die IT-Landschaft einem ständigen Wandel unterliegen, der eine ständige Überarbeitung des Sicherheitskonzepts und dessen Implementierung erfordert. Stand heute fehlen geeignete Prozesse und Werkzeuge für den effizienten und wo möglich automatisierten Abgleich der vielfältigen Sicherheits- und Datenschutzanforderungen mit den vertraglichen Zusicherungen der an einer Komposition beteiligten Dienstanbieter, sowie für deren effiziente Umsetzung und Kontrolle. Dieser Mangel bzw. der damit einhergehende manuelle Aufwand resultiert in hohen Kosten auf der einen sowie potenziellen Sicherheitsmängeln und Non-Compliance auf der anderen Seite. Die Sicht des Auditors Sicherheits-Auditoren überprüfen einerseits, ob ein Sicherheitskonzept prinzipiell geeignet ist, eine definierte Menge von Anforderungen zu erfüllen, sowie andererseits, ob die gegebene Implementierung korrekt ist. Die zu prüfenden Anforderungen entstammen dabei nationalen und internationalen Bestimmungen, den Richtlinien bestimmter Industrien (PCI DSS, HIPAA, ), allgemein anerkannter Sicherheitsstandards (ISO-27001, CobiT, ) oder auch den internen Vorgaben der Unternehmen. Eine typische und im Umfeld von On-demand- Anwendungen kritische Anforderung betrifft z.b. den von Datenschutzgesetzen geforderten Umgang mit und die Ablage von personenbezogenen Daten. Die oben beschriebenen Abhängigkeiten sowohl technischer als auch rechtlicher Art zwischen Dienstanbietern und Zulieferern im Cloud-Umfeld resultieren in neuen Herausforderungen an die Auditoren. Bereits jetzt wird bei einem typischen Audit die Implementierung einzelner Massnahmen nur stichprobenhaft geprüft, d.h. nur ein Ausschnitt der gesamten IT-Infrastruktur, beispielsweise ein einzelner Server in einem umfangreicheren Cluster wird detailliert untersucht. Des Weiteren sind Audits in der Regel nur Momentaufnahmen und Auditoren müssen sich auf anderem Wege Gewissheit verschaffen, dass den Anforderungen auch ausserhalb des Prüfzeitraums entsprochen wird. Heutzutage versichern Auditzertifikate, dass der untersuchte Dienst bzw. die untersuchte IT-Infrastruktur zum Untersuchungszeitpunkt die Anforderungen erfüllt. Es gibt keinerlei Garantie, dass das System auch in der Vergangenheit so war und in Zukunft so erhalten bleibt. Wenn man aber bedenkt, dass grosse IT-Systemlandschaften ständiger Veränderung unterworfen sind, besonders in virtualisierten Umgebungen, wird der Wunsch nach stetiger statt punktueller Kontrolle wach. Weiterhin werden Audits durch das Fehlen von Modellen erschwert, die deutlich machen, welche Elemente der Systemlandschaft und welche Sicherheitseinstellungen für die jeweilige zu prüfende Anforderung relevant sind. Manuelle Prozesse zur Bestimmung solcher Abhängigkeiten sind sehr aufwendig und kostenintensiv und bestehende Konfigurationsmanagementsysteme erfüllen diese Funktion meist nicht. Wie schon beim Dienstanbieter, besteht also der Bedarf nach Werkzeugen, welche zuerst einmal Sicherheitseinstellungen oder -konfigurationen unterschiedlicher IT-Komponenten und -Dienste mit den gewünschten Sicherheitsanforderungen korreliert und diese anschliessend automatisch prüft. Das Projekt PoSecCo Das Projekt PoSecCo (Policy and Security Configuration Management) hat es sich zur Aufgabe gemacht, Dienstanbieter und Auditoren mit geeigneten Prozessen, Werkzeugen und Standards zur effizienten Verwaltung, Umsetzung und Kontrolle von Sicherheitsanforderungen zu unterstützen. Kurz&bündig On-demand-Anwendungen basieren auf einer Vielzahl von Diensten unterschiedlicher Anbieter und Funktion, von betriebswirtschaftlichen Vorgängen bis hin zu Rechenkapazität, deren Zusammenwirken für den Endbenutzer weitgehend transparent ist. Das EU-Forschungsprojekt PoSecCo will Dienstanbieter dabei unterstützen, die komplexen Anforderungen der beteiligten Akteure bezüglich Sicherheit und Compliance vollständig und effizient zu erfüllen sowie die resultierenden Implementierungen zu validieren. digma

6 report Weiterführender Link Ziel ist hierbei die Etablierung einer dauerhaften Verbindung zwischen den abstrakten Anforderungen an Sicherheit und Datenschutz auf der einen Seite und der technischen Umsetzung von Sicherheitsmassnahmen in der IT-Landschaft, sprich der Konfiguration einzelner Komponenten, auf der anderen Seite. Ein Dienstanbieter muss zu jedem Zeitpunkt Klarheit darüber haben, welche Sicherheitsanforderung durch welche Massnahmen adressiert wird, und im Gegenzug welche konkrete technische Sicherheitskonfiguration für welche Anforderung relevant ist. Das Fehlen einer nachvollziehbaren, transparenten und dauerhaften Verbindung ist eine der Hauptursachen für die oben geschilderten Probleme und resultiert in erhöhten Betriebskosten sowie Sicherheits- und Compliance-Lücken in operativen Systemen. Selbst wenn die meist in Prosa vorliegenden Anforderungen zu einem gegebenen Zeitpunkt erfolgreich durch entsprechende Sicherheitsmassnahmen erfüllt werden, führt die ständige Weiterentwicklung der Anforderungen und der IT-Landschaft fast zwangsläufig zu einem Bruch dieser Verbindung. Die Etablierung dieser Verbindung erfolgt dabei in drei Schritten: Top-Down wird mit der Erfassung der relevanten Anforderungen aller beteiligten Akteure begonnen. Diese abstrakten, deklarativen und in der Realität lediglich in Textform ausgedrückten Anforderungen beziehen sich auf ein konkretes Dienstangebot und damit in Zusammenhang stehende Daten, Prozesse und Rollen und sind damit unabhängig von einer technischen IT-Infrastruktur. PoSecCo Website, Online: <http://www.posecco.eu>. Eine semiformale Darstellung dieser Anforderungen sowie der Leistungsbeschreibung einzelner IT-Zulieferer ermöglicht es dem Dienstanbieter, Konflikte und Abhängigkeiten zu identifizieren und verstehen. Erst wenn diese Abhängigkeiten verstanden wurden, kann damit begonnen werden, die in Hinblick auf das Kosten-Nutzen- Verhältnis beste Auswahl von Sicherheitsmassnahmen zu treffen. Alternativen zur Vermeidung oder Auflösung von Konflikten sind beispielsweise die geeignete Gruppenbildung von Kunden (für den parallelen Betrieb in Mehrmandantenumgebungen) oder die (Neu-)Verhandlung betroffener Kundenund Zuliefererverträge. Bottom-Up wird die aktuelle Dienste-Landschaft als formales Modell abgebildet, welches die verwendeten Dienste (interne und extern in Anspruch genommene) mit ihrer Funktionalität und den soweit verfügbar sicherheitsrelevanten Konfigurationen enthält. Basis dieser Modelle sind Informationen existierender Konfigurationsund Änderungsmanagementsysteme, die Unternehmen zunehmend im Rahmen der Implementierung von ITIL (IT Infrastructure Library) einsetzen. Diese Systeme umfassen Inventurlisten der Hard- und Softwarekomponenten, inklusive ihrer Konfigurationseinstellungen, Versions- und Patch- Informationen, sowie einfache Abhängigkeiten wie z.b. die Netzwerk-Topologie. Zusätzlich zu diesen Daten müssen die logischen Abhängigkeiten einzelner Komponenten im Rahmen eines konkreten kommerziellen Dienstes ermittelt werden und mit semantischen, compliance-relevanten Informationen angereichert werden. Innovative Techniken wie Process Mining und Prozessmodellierung werden die Erstellung und Aktualisierung eines semantischen Verhaltensmodells für die Dienste unterstützen. PoSecCo beabsichtigt die Modellierungsprozesse so weit wie möglich zu automatisieren, um das Fehlerrisiko manueller Eingaben zu vermindern und ein stets aktuelles und akkurates Modell der IT-Landschaft zur Verfügung stellen zu können, und damit letztlich die Effizienz des System- und Konfigurationsmanagements zu verbessern. Die Ergebnisse der beiden ersten Schritte, d.h., konfliktfreie und konsistente Anforderungen und aktuelle Landschafts- und Dienstmodelle, sind die Basis eines iterativen Verfeinerungsprozesses, in welchem effektive und möglichst kosteneffiziente Sicherheitsmassnahmen erarbeitet werden. Dieser Prozess erfordert die formelle Beschreibung von Sicherheitsmassnahmen auf unterschiedlichen Architekturniveaus, die hinsichtlich ihrer Abhängigkeiten, Effektivität und Kosten verglichen werden können. Konkret könnte man beispielsweise Empfehlungen geben, ob bei gegebenen Anforderungen und gegebener IT- Landschaft Verschlüsselung auf Nachrichtenebene oder auf Transportebene vorzuziehen sei. PoSecCo setzt auf automatisches Schlussfolgern, um den Entscheidungsprozess zu vereinfachen und den Entscheider zu unterstützen, in dem z.b. unrealistische Sicherheitskonfigurationen von Anfang an eliminiert werden. Resultat des Verfeinerungsprozesses ist ein Modell gewünschter Konfigurationen, das einerseits über ITIL- Change-Management-Prozesse ausgerollt werden kann, und andererseits die Grundlage von internen oder externen Audits darstellt. In den genannten Schritten werden zur Beschreibung von Anforderungen, Konfigurationen, Infrastrukturelementen 166 digma

7 und Diensten wenn möglich existierende Standards wiederverwendet, da neue Modellierungssprachen und -werkzeuge die Übernahme der PoSecCo- Forschungsergebnisse erschweren würde. Die Modelle der Sicherheits-Anforderungen sowie der Dienste-Landschaft sollen derart gestaltet werden, dass sie auch im operationalen Betrieb möglichst automatisch aktualisiert werden können. Damit wird dem Umstand Rechnung getragen, dass künftige Anwendungen im On-demandund Cloud-Umfeld ständiger Weiterentwicklung unterliegen: Einerseits auf Ebene der Anforderungen, z.b. wenn neue Dienste offeriert werden, neue Kunden oder Lieferanten gewonnen werden oder sich gesetzliche Regeln ändern. Andererseits auf Ebene der IT- und Dienstelandschaft, z.b. wenn neue Hard- und Software Komponenten eingeführt werden, Konfigurationseinstellungen vorgenommen oder Outsourcing-Entscheidungen getroffen werden. PoSecCo in Zahlen Das Projekt PoSecCo (FP7- ICT ) ist ein EU-gefördertes Projekt im 7. Rahmenprogramm für Forschung und Entwicklung im Themenbereich «Information and Communication Technologies (ICT)». Projektstart war der 1. Oktober 2010 und innerhalb von drei Jahren wollen die elf Projektpartner aus Industrie und Akademie unter der Führung von SAP Research ihr ehrgeiziges Ziel erreichen. Unter den Partnern ist mit Crossgate AG aus München ein marktführender Dienstanbieter im Bereich B2B DataExchange und einvoicing, der exemplarisch für einen Dienstanbieter mit komplexer Infrastruktur und multinationalem Kundenkreis mit vielfältigen Sicherheitsanforderungen ist. Ein zweiter Praxispartner ist Deloitte Conseil SAS, der viel Erfahrung bei der Durchführung von Sicherheitsaudits besitzt und daher Einblick in das tägliche Geschäft eines Auditors geben kann. Die beiden Partner werden die Qualität der Ergebnisse validieren und die Praxisrelevanz des Projekts gewährleisten. digma

8 digma Zeitschrift für Datenrecht und Informationssicherheit erscheint vierteljährlich Meine Bestellung 1 Jahresabonnement digma (4 Hefte des laufenden Jahrgangs) à CHF bzw. bei Zustellung ins Ausland EUR (inkl. Versandkosten) Name Vorname Firma Strasse PLZ Ort Land Datum Unterschrift Bitte senden Sie Ihre Bestellung an: Schulthess Juristische Medien AG, Zwingliplatz 2, CH-8022 Zürich Telefon Telefax Homepage:

www.digma.info 14. Jahrgang, Heft 3, September 2014

www.digma.info 14. Jahrgang, Heft 3, September 2014 www.digma.info 14. Jahrgang, Heft 3, September 2014 Schwerpunkt: Internet-Governance fokus: Zwischen Freiheit und Überwachung fokus: Schutz vor Überwachung im Internet report: Öffentlichkeitsprinzip oder

Mehr

www.digma.info 14. Jahrgang, Heft 4, Dezember 2014

www.digma.info 14. Jahrgang, Heft 4, Dezember 2014 www.digma.info 14. Jahrgang, Heft 4, Dezember 2014 Schwerpunkt: Tracking fokus: Der «betreute» Mensch fokus: Tracking im Internet und Selbstdatenschutz report: Recht auf Vergessen bei Suchmaschinen Herausgegeben

Mehr

www.digma.info 10. Jahrgang, Heft 4, Dezember 2010

www.digma.info 10. Jahrgang, Heft 4, Dezember 2010 www.digma.info 10. Jahrgang, Heft 4, Dezember 2010 Schwerpunkt: 2001 2010 fokus: Datenschutzkonzept auf dem Prüfstand fokus: Zehn Jahre IT Security: Was hat sich bewegt? report: Häusliche Gewalt: Daten-

Mehr

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing www.digma.info 12. Jahrgang, Heft 1, April 2012 Schwerpunkt: Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud

Mehr

www.digma.info 14. Jahrgang, Heft 3, September 2014

www.digma.info 14. Jahrgang, Heft 3, September 2014 www.digma.info 14. Jahrgang, Heft 3, September 2014 Schwerpunkt: Internet-Governance fokus: Zwischen Freiheit und Überwachung fokus: Schutz vor Überwachung im Internet report: Öffentlichkeitsprinzip oder

Mehr

Cloud Computing fokus: Der Schutz der Privatheit in den Wolken fokus: Data Security in the Cloud report: EMRK und Datenschutz am Arbeitsplatz

Cloud Computing fokus: Der Schutz der Privatheit in den Wolken fokus: Data Security in the Cloud report: EMRK und Datenschutz am Arbeitsplatz www.digma.info 8. Jahrgang, Heft 1, März 2009 Schwerpunkt: Cloud Computing fokus: Der Schutz der Privatheit in den Wolken fokus: Data Security in the Cloud report: EMRK und Datenschutz am Arbeitsplatz

Mehr

www.digma.info 10. Jahrgang, Heft 1, März 2010

www.digma.info 10. Jahrgang, Heft 1, März 2010 www.digma.info 10. Jahrgang, Heft 1, März 2010 Schwerpunkt: Langzeitarchivierung fokus: Technik der digitalen Langzeitarchivierung fokus: Digitale Archivierung im Bundesarchiv report: Sicherheitsrisiko

Mehr

fokus: Neuer Datenschutz für die digitale Welt fokus: IT-Security: Die nächsten zehn Jahre report: «Logistep»: Offenbar ein Einzelfallentscheid

fokus: Neuer Datenschutz für die digitale Welt fokus: IT-Security: Die nächsten zehn Jahre report: «Logistep»: Offenbar ein Einzelfallentscheid www.digma.info 11. Jahrgang, Heft 1, März 2011 Schwerpunkt: Ausblick fokus: Neuer Datenschutz für die digitale Welt fokus: IT-Security: Die nächsten zehn Jahre report: «Logistep»: Offenbar ein Einzelfallentscheid

Mehr

Cyber-Ermittlungen fokus: Die Geschwätzigkeit des verlorenen Laptops Cyber-Crime als Dienstleistung report: Strategische Informationssicherheit

Cyber-Ermittlungen fokus: Die Geschwätzigkeit des verlorenen Laptops Cyber-Crime als Dienstleistung report: Strategische Informationssicherheit www.digma.info 8. Jahrgang, Heft 4, Dezember 2008 Schwerpunkt: Cyber-Ermittlungen fokus: Die Geschwätzigkeit des verlorenen Laptops Cyber-Crime als Dienstleistung report: Strategische Informationssicherheit

Mehr

www.digma.info 10. Jahrgang, Heft 3, September 2010

www.digma.info 10. Jahrgang, Heft 3, September 2010 www.digma.info 10. Jahrgang, Heft 3, September 2010 Schwerpunkt: Governance Risk and Compliance (GRC) fokus: Compliance in Informatiksystemen fokus: Risiken im Outsourcing und Off-shoring report: 10 Jahre

Mehr

www.digma.info 10. Jahrgang, Heft 4, Dezember 2010

www.digma.info 10. Jahrgang, Heft 4, Dezember 2010 www.digma.info 10. Jahrgang, Heft 4, Dezember 2010 Schwerpunkt: 2001 2010 fokus: Datenschutzkonzept auf dem Prüfstand fokus: Zehn Jahre IT Security: Was hat sich bewegt? report: Häusliche Gewalt: Daten-

Mehr

www.digma.info 9. Jahrgang, Heft 2, Juni 2009

www.digma.info 9. Jahrgang, Heft 2, Juni 2009 www.digma.info 9. Jahrgang, Heft 2, Juni 2009 Schwerpunkt: fokus: Kann man aus der «Fichenaffäre» lernen? fokus: Der «nummerierte» Bürger wird vernetzt report: Datendiebstahlsfälle 2008 in Deutschland

Mehr

fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler

fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler www.digma.info 12. Jahrgang, Heft 4, Dezember 2012 Schwerpunkt: Faktor Mensch fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler Herausgegeben

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Schwerpunkt: Records Management

Schwerpunkt: Records Management www.digma.info 5. Jahrgang, Heft 2, Juni 2005 Schwerpunkt: Records Management fokus: Der Lebenszyklus von Dokumenten fokus: Die elektronische Beweisführung report: GPS-Überwachung von Mitarbeitenden Herausgegeben

Mehr

www.digma.info 11. Jahrgang, Heft 2, Juni 2011

www.digma.info 11. Jahrgang, Heft 2, Juni 2011 www.digma.info 11. Jahrgang, Heft 2, Juni 2011 Schwerpunkt: Location Based Services fokus: Datenschutz in ortsbasierten Diensten fokus: Location Privacy in RFID-Systemen report: Offene Deklaration von

Mehr

www.digma.info 9. Jahrgang, Heft 3, September 2009

www.digma.info 9. Jahrgang, Heft 3, September 2009 www.digma.info 9. Jahrgang, Heft 3, September 2009 Schwerpunkt: Strassenansichten fokus: Verwischte Sicht auf Datenbearbeitungen fokus: Vom Selbstverständnis der Beauftragten report: Das «Wahlcomputer»-Urteil

Mehr

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing www.digma.info 12. Jahrgang, Heft 1, April 2012 Schwerpunkt: Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud

Mehr

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing www.digma.info 12. Jahrgang, Heft 1, April 2012 Schwerpunkt: Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing www.digma.info 12. Jahrgang, Heft 1, April 2012 Schwerpunkt: Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud

Mehr

www.digma.info 11. Jahrgang, Heft 3, September 2011

www.digma.info 11. Jahrgang, Heft 3, September 2011 www.digma.info 11. Jahrgang, Heft 3, September 2011 Schwerpunkt: Reputation im Internet fokus: Der Ruf nach einem Recht auf Vergessen fokus: Rufmord im Internet bedroht Unternehmen report: Datenschutzaspekte

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

www.digma.info 9. Jahrgang, Heft 3, September 2009

www.digma.info 9. Jahrgang, Heft 3, September 2009 www.digma.info 9. Jahrgang, Heft 3, September 2009 Schwerpunkt: Strassenansichten fokus: Verwischte Sicht auf Datenbearbeitungen fokus: Vom Selbstverständnis der Beauftragten report: Das «Wahlcomputer»-Urteil

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

Cloud Computing Leitstand

Cloud Computing Leitstand 1 Cloud Computing Leitstand Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Thomas.Koehler@rsa.com 2 Government

Mehr

fokus: Herausforderung Online-Marketing fokus: Eine Balance zwischen Nutzen und Schutz report: Google Street View: On the road again?

fokus: Herausforderung Online-Marketing fokus: Eine Balance zwischen Nutzen und Schutz report: Google Street View: On the road again? www.digma.info 12. Jahrgang, Heft 3, Oktober 2012 Schwerpunkt: fokus: Herausforderung fokus: Eine Balance zwischen Nutzen und Schutz report: Google Street View: On the road again? Herausgegeben von Bruno

Mehr

www.digma.info 11. Jahrgang, Heft 2, Juni 2011

www.digma.info 11. Jahrgang, Heft 2, Juni 2011 www.digma.info 11. Jahrgang, Heft 2, Juni 2011 Schwerpunkt: Location Based Services fokus: Datenschutz in ortsbasierten Diensten fokus: Location Privacy in RFID-Systemen report: Offene Deklaration von

Mehr

fokus: Big Data ohne Datenschutz-Leitplanken report: Zugang zu Dokumenten der EU report: Sozialhilfe = Hosen runter?

fokus: Big Data ohne Datenschutz-Leitplanken report: Zugang zu Dokumenten der EU report: Sozialhilfe = Hosen runter? www.digma.info 13. Jahrgang, Heft 1, März 2013 Schwerpunkt: Big Data fokus: Big Data ohne Datenschutz-Leitplanken report: Zugang zu Dokumenten der EU report: Sozialhilfe = Hosen runter? Herausgegeben von

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Cloud Computing im Mittelstand

Cloud Computing im Mittelstand Cloud Computing im Mittelstand Mehr Sicherheit durch ganzheitliche Lösungen Darmstadt, 25. November 2010 IT-Grundschutz-Tag Dr. Clemens Plieth Managing Director Service Delivery cplieth@pironet-ndh.com

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

Das Recht auf Privatsphäre im Digitalen Zeitalter, 24. November 2015

Das Recht auf Privatsphäre im Digitalen Zeitalter, 24. November 2015 Big Data und Cloud Services Das Recht auf Privatsphäre im Digitalen Zeitalter, 24. November 2015 Aus der Sicht Informationssicherheit 24.11.2015 Max Haefeli, Leiter SIK Arbeitsgruppe Informatiksicherheit

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen

Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen Bearbeitet von Stefan Beck 1. Auflage 2015. Taschenbuch. 148 S. Paperback ISBN 978 3 95934

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

Service Management leicht gemacht!

Service Management leicht gemacht! 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Service Management leicht gemacht! Integration, Steuerung und Bewertung von Servicepartnern in der ÖV Dipl.-Inf. Michael H. Bender BRAIN FORCE SOFTWARE GmbH SolveDirect

Mehr

Eurocloud. Gemeinsam in Cloud-Märkte investieren Das neue MSP-Programm von CA Technologies. Hans Peter Müller, Director Alliances und MSPs

Eurocloud. Gemeinsam in Cloud-Märkte investieren Das neue MSP-Programm von CA Technologies. Hans Peter Müller, Director Alliances und MSPs Eurocloud Gemeinsam in Cloud-Märkte investieren Das neue MSP-Programm von CA Technologies Hans Peter Müller, Director Alliances und MSPs Agenda CA Intro MSP Herausforderungen und Erfolgsfaktoren MSP Preis-/Geschäfts-Modell

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Anonymisierung fokus: Das Recht auf Anonymität fokus: Sind anonymisierte Daten anonym genug? report: Drahtlose Sensornetze eine Herausforderung

Anonymisierung fokus: Das Recht auf Anonymität fokus: Sind anonymisierte Daten anonym genug? report: Drahtlose Sensornetze eine Herausforderung www.digma.info 8. Jahrgang, Heft 1, März 2008 Schwerpunkt: Anonymisierung fokus: Das Recht auf Anonymität fokus: Sind anonymisierte Daten anonym genug? report: Drahtlose Sensornetze eine Herausforderung

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr

INFORMATIK-BESCHAFFUNG

INFORMATIK-BESCHAFFUNG Leistungsübersicht Von Anbietern unabhängige Entscheidungsgrundlagen Optimale Evaluationen und langfristige Investitionen Minimierte technische und finanzielle Risiken Effiziente und zielgerichtete Beschaffungen

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

fokus: Big Data ohne Datenschutz-Leitplanken report: Zugang zu Dokumenten der EU report: Sozialhilfe = Hosen runter?

fokus: Big Data ohne Datenschutz-Leitplanken report: Zugang zu Dokumenten der EU report: Sozialhilfe = Hosen runter? www.digma.info 13. Jahrgang, Heft 1, März 2013 Schwerpunkt: Big Data fokus: Big Data ohne Datenschutz-Leitplanken report: Zugang zu Dokumenten der EU report: Sozialhilfe = Hosen runter? Herausgegeben von

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Die Spezialisten für innovative Lösungen im Bereich Document Output Management

Die Spezialisten für innovative Lösungen im Bereich Document Output Management Die Spezialisten für innovative Lösungen im Bereich Document Output Management Agenda Wer ist Rasterpunkt Einführung Software as a Service Hat SaaS Marktpotential? SaaS im Document Output Management: Konvertierung

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

Überblick IBM Offerings für Cloud-Provider

Überblick IBM Offerings für Cloud-Provider - IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM

Mehr

Software as a Service

Software as a Service Software as a Service Andreas Von Gunten http://www.ondemandnotes.com http://www.andreasvongunten.com SaaSKon 2008 11. November 2008 Das Problem - Komplexität Software selber zu betreiben, bedeutet zunehmende

Mehr

(Oracle) BPM in der Cloud

(Oracle) BPM in der Cloud ti&m seminare (Oracle) BPM in der Cloud Integration, Chancen und Risiken Alexander Knauer Architect ti&m AG Version 1.0 28. Januar 2013 ti&m AG Buckhauserstrasse 24 CH-8048 Zürich Belpstrasse 39 CH-3007

Mehr

Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?!

Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?! Herzlich willkommen! Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?! Christian Hahn, Microsoft Deutschland GmbH, Behördentag Cloud Computing, 25./26. Januar 2012 Agenda Herausforderungen

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de. München, 18.

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de. München, 18. Technik der Cloud Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de München, 18. Oktober 2013 1 Begriff Cloud Computing verteiltes, vernetztes System

Mehr

Managed Cloud Services. Christian Affolter Managed Cloud Services 11. Mai 2012

Managed Cloud Services. Christian Affolter Managed Cloud Services 11. Mai 2012 Managed Cloud Services Christian Affolter Managed Cloud Services 11. Mai 2012 Übersicht Cloud Computing Eine Einführung Vor- und Nachteile von Cloud Computing Einstiegsmöglichkeiten in die Cloud SaaS /

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Prof. Dr. Stella Gatziu Grivas, Wirtschaftsforum FHNW 04 09 13 Olten Cloud Computing: die Verschmelzung von zwei Trends Quelle:

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung

Mehr

Best Practise Kundenbeispiel forcont factory FX Personalakte

Best Practise Kundenbeispiel forcont factory FX Personalakte 1 Best Practise Kundenbeispiel forcont factory FX Personalakte Robin Lucas forcont Wolfgang Löffelsender T-Systems forcont business technology gmbh Nonnenstraße 39 04229 Leipzig Wittestraße 30 E 13509

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Prof. Dr. Britta Böckmann Ausgangssituation Telemedizin noch kein Bestandteil

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Andreas Weiss Direktor EuroCloud Deutschland www.eurocloud.de Netzwerken auf Europäisch. + = 29.04.2010 EuroCloud

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

Proactive Environment Check für General Parallel File System

Proactive Environment Check für General Parallel File System Klaus Kaltenbach Proactive Environment Check für General Parallel File System Agenda Vorstellung Proactive Support Services Überblick Procative Environment Check für GPFS Fragen Proactive... oder auch

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Andreas Belkner, Channel Manager DACH. Arrow ECS University March 2015

Andreas Belkner, Channel Manager DACH. Arrow ECS University March 2015 Tufin Orchestration Suite (TOS) Intelligente Security Policy Administration von klassischen Umgebungen über virtuelle Welten bis hin zu Cloud Umgebungen / SDDCs Andreas Belkner, Channel Manager DACH Arrow

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,

Mehr

Integriertes Service Management

Integriertes Service Management Live Demo PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Beteiligte Prozesse Service Catalog Management Change Management Asset und Configuration

Mehr

Thema. "One fits all Datacenter für KMU" achermann ict-services ag Stadthofstrasse 4 Postfach 6811 6000 Luzern 6 +41 41 417 11 11

Thema. One fits all Datacenter für KMU achermann ict-services ag Stadthofstrasse 4 Postfach 6811 6000 Luzern 6 +41 41 417 11 11 Thema "One fits all Datacenter für KMU" achermann ict-services ag Stadthofstrasse 4 Postfach 6811 6000 Luzern 6 +41 41 417 11 11 After Work Tec Event - One fits all Datacenter für KMU Agenda: 16.10 Uhr

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH Trusted Cloud im Gesundheitswesen mit TRESOR Torsten Frank Geschäftsführer medisite Systemhaus GmbH Telemed 2013-18. Nationales Forum für Gesundheitstelematik und Telemedizin Zur Person Torsten Frank Geschäftsführer

Mehr

> Als Mittelständler auf dem Weg in die Cloud

> Als Mittelständler auf dem Weg in die Cloud > Als Mittelständler auf dem Weg in die Cloud Vortrag CeBIT Power Stage, 07. März 2013 Gernot Rückziegel, Leiter CTO, Lufthansa Systems 22. März 2013 >Agenda > Ein Blick auf den deutschen Cloud-Markt >

Mehr