Alpiq CloudServices Whitepaper Rechtliche Aspekte zur Datensicherheit
|
|
- Susanne Alexandra Beltz
- vor 8 Jahren
- Abrufe
Transkript
1 Alpiq CloudServices Whitepaper Rechtliche Aspekte zur Datensicherheit Alpiq CloudServices Whitepaper Rechtliche Aspekte zur Datensicherheit 04 /15
2 In Kürze Dieses Whitepaper basiert auf der Veranstaltungsreihe «Cloud-Services und das Gesetz: Was ist beim Auslagern juristisch zu beachten?» vom Herbst 2014 und Frühjahr Die insgesamt acht Cloud-Events wurden von der Alpiq InTec Gruppe zusammen mit Swisscom und der Anwaltskanzlei de la cruz beranek durchgeführt. Alpiq CloudServices Whitepaper Rechtliche Aspekte zur Datensicherheit 04 /15 2
3 Index 4 Einleitung 5 Das Cloud Ecosystem 6 Risikobetrachtung 7 Betriebsszenarien 8 Rechtliche Aspekte 9 Verantwortlichkeiten 10 Vertragliche Regelungen 11 Interdisziplinäre Kundenherausforderungen 12 Zusammenfassung 13 Alpiq als Cloud-Provider 14 Kontakt Alpiq CloudServices Whitepaper Rechtliche Aspekte zur Datensicherheit 04 /15 3
4 Einleitung In einer komplexer werdenden Welt gilt es dem Thema Datensicherheit erhöhte Aufmerksamkeit zu schenken. Seit den Enthüllungen rund um NSA und Co. gilt es, die Risiken der Datenhaltung sorgfältig einzuschätzen und Vorsichtsmassnahmen umsichtig aufzubauen. Dies gilt für die Inhouse-Datenspeicherung, umso mehr aber für die Auslagerung von Daten an externe Rechenzentren oder in die Cloud via Provider. Den Unternehmen ist dabei von Gesetzes wegen eine Instruktions- und Sorgfaltspflicht auferlegt, die vom Verwaltungsrat zu kontrollieren und im Schadensfall zu verantworten ist. Grundsätzlich ist für die Datensicherheit also der Verwaltungsrat eines Unternehmens verantwortlich. Es gehört zu seinen Aufgaben dafür zu sorgen, dass die Datensicherheit in genügendem Masse gewährleistet ist, als Teil eines umfassenden Risiko Managements. Je mehr und je wichtiger die ausgelagerten Daten und Services sind, desto ausgeprägter fällt die Prüfungspflicht für den Verwaltungsrat aus (OR 716a). Der Trend zur Auslagerung in die Cloud ist ungebrochen und stellt darum viele Unternehmen vor die Fragen: Wie schütze ich meine Daten in der Cloud? Und: Was muss ich bei der Auslagerung in Bezug auf den rechtlichen Aspekt beachten? Alpiq CloudServices Whitepaper Rechtliche Aspekte zur Datensicherheit 04 /15 4
5 Das Cloud Ecosystem Sei es als Internet Access Provider oder Verschlüsselungsanbieter; wenn eine Auslagerung der Daten innerhalb der Schweiz oder auch ins Ausland vorgesehen ist, müssen je nach Fokus zum Teil unterschiedliche rechtliche Themen vertiefter betrachtet werden. Aus dem Blickwinkel des Nutzers, mit Fokus als Anbieter oder auch aus der Perspektive eines Zulieferers versuchen wir anschliessend einige wichtige Faktoren zu beleuchten. Cloud-Anbieter (Schweiz / Ausland) XaaS IaaS PaaS SaaS Internet Access Provider Verschlüsselungsanbieter, IAM-Provider Unternehmen, Cloud-Nutzer: Schweiz Unternehmen, Cloud-Nutzer: Ausland Alpiq CloudServices Whitepaper Rechtliche Aspekte zur Datensicherheit 04 /15 5
6 Risikobetrachtung Unbestritten ist, dass während des Datentransports das grösste Risiko durch sogenannte MIM-Attacken / Angriffe besteht, die nicht erkannt und abgewehrt werden können trotz harter Verschlüsselung. Denn ist man sich der Tatsache bewusst, dass heute noch 40 Prozent der Daten nicht verschlüsselbar und damit NSA-sicher versandt werden können, wundert man sich nicht über die Aktualität dieses Themas. Als wichtigste Regel gilt, dass der Schlüssel und die Verschlüsselungssoftware ständig up to date zu halten sind, um Serverseitig einem Hacking beim Rechenzentrum / Cloud-Anbieter zuvorzukommen respektive es zu unterbinden. Dazu steht heute eine gute Auswahl unterschiedlichster Sicherheitssoftware-Anbieter zur Verfügung, die in Zusammenarbeit zwischen Provider oder Rechenzentrum evaluiert werden sollten. bezüglich Endgeräten die Einschleusung von Spyware und Typolockern zu verhindern. Dazu ist zu beachten, dass die Endgeräte der verwundbarste Punkt im Sicherheitsnetz darstellen. bezüglich dem Faktor Mensch möglichen Gefahren zu begegnen. Dazu braucht es ein ganzheitliches Vorgehen, das bereits bei der Auswahl passender und vertrauenswürdiger Mitarbeitender beginnt, im fairen täglichen Umgang erprobt wird und durch operative Prozesse präventiv zu verhindern ist. Alpiq CloudServices Whitepaper Rechtliche Aspekte zur Datensicherheit 04 /15 6
7 Betriebsszenarien Egal welches Szenario gewählt wird, es ist immer die Pflicht des Verwaltungsrates, einen vertrauenswürdigen Cloud-Provider sorgfältig auszuwählen. Dabei ist der Tatsache Rechnung zu tragen, dass je mehr wichtige Services ausgelagert werden, desto höher eine Prüfungspflicht nach OR 716a besteht. Für die Wahl eines Cloud-Providers sind drei Hauptbereiche zu beachten: 1. Standort des Providers 2. Finanzielle Verhältnisse des Providers 3. Die jeweils geltenden gesetzlichen Regulatoren Alpiq CloudServices Whitepaper Rechtliche Aspekte zur Datensicherheit 04 /15 7
8 Rechtliche Aspekte Die Frage nach dem optimalen Datenschutz stellt sich nicht erst bei der Prüfung, ob eigene neue Hardware angeschafft oder die vielfältigen Cloud- Angebote berücksichtig werden sollen, sondern welche heute vor jeder Softwarebeschaffung zu klären ist. Dabei sind die dazugehörigen unterschiedlichen rechtlichen Aspekte zu beachten. Grundsatzfragen: Cloud ja oder nein? 1 Welche Nachteile hat unser Unternehmen im heutigen Ist-Zustand? 2 Welchen Anspruch haben wir als Unternehmen an die IT-Infrastruktur? Wie zentral ist dies? 3 Welche Flexibilität in den Anforderungen können wir uns leisten? 4 Welche Daten sind unternehmenskritisch? 5 Gehört die Informatik zu den Kernkompetenzen unseres Unternehmens? 6 Welche Verfügbarkeit ist notwendig? 7 Existierten eine Risikoanalyse und entsprechende operative Prozesse für die Behebung von Gefahren? Die rechtlichen Risiken sind durch klare Haftungsregeln zu minimieren. Dazu gehören Schäden infolge von Mitarbeiterfehlern, fehlender zeitlicher Verfügbarkeit, durch Dritte verursachte Fehler oder die Verletzung des Datenschutzes infolge «Force Majeure» etc. Der Zugriff auf Daten durch staatliche Institutionen ist gesetzlich geregelt (Bundesgesetz betreffend die Überwachung des Post- und Fernmeldeverkehrs BÜPF) und muss kontrolliert und transparent abgewickelt werden. Erfolgt ein Zugriff aus regulatorischen und strafrechtlichen Gründen von Drittbehörden wie der Wettbewerbskommission (WEKO), Swissmedic, Strafuntersuchungsbehörden von Drittstaaten etc., so sind dazu die rechtsstaatlichen Prozesse zu beachten. Alpiq CloudServices Whitepaper Rechtliche Aspekte zur Datensicherheit 04 /15 8
9 Verantwortlichkeiten Bei der Providerevaluation spielt es eine grosse Rolle, ob bekannt und in den Verträgen folgendes definiert ist: 1. Welches Recht anwendbar und welcher Gerichtsstand zuständig ist. Ohne Nennung eines probaten Gerichtsstandes in den Verträgen ist die Durchsetzbarkeit von Ansprüchen oft nicht möglich oder kann das anwendbare Recht nicht richtig definiert bzw. auf ähnliche Rechtsordnung und ähnliche Lösungen verwiesen werden. 2. Wo das Rechenzentrum steht, ob es in einem Risikoland oder einer Risikoregion liegt. Welche Zugriffsmöglichkeiten bestehen? Welche staatliche Gesetzgebung ist massgeblich? Wie ist die Beurteilung der politischen Stabilität dieses Landes? 3. Wer die Firma des Cloud-Anbieters beherrscht. Problematik: Zwangsmittel auf US-amerikanische Firmen oder von Staaten (LIS-System der Schweizer Regierung im Rahmen des BÜPF) und welche Auswirkungen diese haben könnten? 4. Wie das Rechenzentrum kapitalisiert ist. 5. Welche Kooperationen, Drittpartner und Unterbeauftragte Zugriff auf die Daten erheben könnten. 6. Welche Zertifizierungen Mitarbeitenden aufweisen. Alpiq CloudServices Whitepaper Rechtliche Aspekte zur Datensicherheit 04 /15 9
10 Vertragliche Regelungen Vertragliche Regelungen sollten für folgende Vorgänge definiert werden: Konkrete Service Level Agreements Zulässige Redundanzen und deren Behebung Schnittstellendefinitionen und Vereinbarungen für deren Zuständigkeit Ansprechstellen und zuständige Kontakte Regelungen über die Datenrückgabe und über den Datenzugriff Die Anforderungen für den Daten- und Informationsschutz sind nach dem Grundsatz (Art. 8 Abs. 1 VDSG) Vertraulichkeit, Verfügbarkeit und Integrität zu regeln. Dabei ist die Frage zu beantworten, wer der rechtmässige Besitzer der Daten ist und für welche Zwecke diese Daten wie eingesetzt werden dürfen.als Grundlage dient dabei die Verhältnismässigkeit des zu betreibenden Aufwandes. Eine weitere Frage in Bezug auf den Datenschutz stellt sich hinsichtlich der Erkennbarkeit von Daten, ihrer Transparenz im Allgemeinen sowie auch nach der Richtigkeit des Datenmaterials. Personendaten müssen durch angemessene technische und organisatorische Massnahmen gegen unbefugtes Bearbeiten geschützt werden (Art. 7 DSG). Zur Datensicherheit bedarf es geeigneter technischer und organisatorischer Massnahmen (Art. 8 Abs. 2 VDSG). Alpiq CloudServices Whitepaper Rechtliche Aspekte zur Datensicherheit 04 /15 10
11 Interdisziplinäre Kundenherausforderungen Als erster Schritt ist die Identifikation der Risiken vorzunehmen, wozu die vorhandenen Daten zu analysieren und zu bewerten sind. Dabei sind die Methoden von Rechenzentrum zu Rechenzentrum und von Cloud-Anbieter zu Cloud-Anbieter unterschiedlich. Bei der Implementation sind die Schnittstellen zu definieren und jeweils ein Verantwortlicher zu benennen. Während des Prozesses ist auf die Überwachung sowie auf die Migration ebenso Wert zu legen, wie auf die laufende Reduzierung von Risiken. Alpiq CloudServices Whitepaper Rechtliche Aspekte zur Datensicherheit 04 /15 11
12 Zusammenfassung Bezüglich der Sicherheit von Daten in der Cloud sind folgende Empfehlungen zentral: Reduktion der Komplexität durch vertrauenswürdige Partner und Ansprechpersonen anstreben. Verträge sorgfältig untersuchen und redigieren. Compliance bereits beim Setup und bei der Auswahl Evaluation der eigenen Daten anwenden. Backup zu Drittanbietern vorsehen. Escrow-Agreements für Software beachten. Die Infrastruktur und die Unternehmensdaten technisch immer up to date halten. Der Cloud-Kunde hat eine Instruktions- und Sorgfaltspflicht auf Verwaltungsrats-Stufe. Im Vertrag sind: ein Konkursszenario abgebildet und der Migrationsablauf festgelegt, definiert, wer Unterbeauftragter ist (Überbindung der Verpflichtungen) und beim Application Hosting ein Escrow-Agreement (zwei oder drei Parteien) vereinbart. Zusätzliche Datensicherung ist durch regelmässige Backups und Audits zu gewährleisten. Dabei ist auf das Problem der Bandbreite zu achten, um bei Bedarf schnell alle Daten sicher verschieben zu können. Es ist zu prüfen, ob mit einer «Multi-Cloud-Provider-Strategie» die Daten und Applikationen auf mehrere Partner verteilt werden können (Hybrid / Public und Private Cloud), was zwar die Kosten erhöht, sich aber positiv auf die Datensicherheit auswirkt und hilft, einer einseitigen Preiserhöhung präventiv vorzubeugen. Alpiq CloudServices Whitepaper Rechtliche Aspekte zur Datensicherheit 04 /15 12
13 Alpiq als Cloud-Provider Die folgende Checkliste zeigt, weshalb Alpiq mit Alpiq CloudServices als Anbieter geeignet ist: Schweizer Firma Schweizer Recht Gerichtsstand Schweiz Verschlüsselte Datenübertragung mit Sicherheitszertifikat Überprüfung auf Viren, Spyware und unerwünschte Websites Zertifikatsausstellung durch SwissSign (Tochter der Schweizerischen Post) Service Level während Bürozeiten (ausbaubar auf 24 7) Backup in Zweitstandort Ausbaubar zu redundanten Servern in verschiedenen Rechenzentren IT & TelCom Alpiq InTec gehört zu den führenden Anbietern im Bereich Informations- und Kommunikations-Lösungen. Durch den Einsatz modernster Technologien und mit kompetenten Dienstleistungen aus einer Hand sichern wir unseren Kunden einen substanziellen Mehrwert. Rund 230 hoch qualifizierte Mitarbeitende im Bereich IT & TelCom stehen Ihnen in elf Regionen der Schweiz zur Verfügung. Alpiq CloudServices Whitepaper Rechtliche Aspekte zur Datensicherheit 04 /15 13
14 Kontakt Alpiq InTec Gruppe IT & TelCom Hohlstrasse 188 CH-8026 Zürich T salesit.ait.zuerich@alpiq.com Ihre Ansprechpersonen Thomas Koch Alpiq InTec Ost AG, Zürich T thomas.koch@alpiq.com Thomas Müller Alpiq InTec West AG, Basel T thomas.mueller@alpiq.com Hans Plüss Alpiq InTec West AG, Olten T hans.pluess@alpiq.com Alpiq CloudServices Whitepaper Rechtliche Aspekte zur Datensicherheit 04 /15 14
Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrCordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw
Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,
MehrHerausforderungen beim Arbeiten in der Wolke
Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen
MehrArbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken
Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Erfahrungen mit dem Arbeiten in der Wolke Anwender berichten aus der Praxis Ihre Referenten: Christian Kruse, Steuerberater, Westerstede
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrMarktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany
Marktstudie 2011: Cloud Computing im Business Einsatz Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Agenda Informationen zu den Studienteilnehmern Akzeptanz, Einsatz und Erfahrungen
MehrCloud Security geht das?
Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrRechtliche Herausforderungen für IT-Security-Verantwortliche
Rechtliche Herausforderungen für IT-Security-Verantwortliche lic. iur. David Rosenthal ETH Life 2 Handelsblatt 3 SDA 4 5 20 Minuten/Keystone Die Folgen - Image- und Vertrauensschaden - Umsatzausfälle -
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
Mehr26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK
1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz In fünf Schritten in die DFN-Cloud Jochem Pattloch 68. Mitgliederversammlung 3. Juni 2014, Berlin Schritt 1: Rahmenvertrag n Zunächst ist es erforderlich, dass Sie einen Rahmenvertrag
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrOnline Data Protection
Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
MehrWIR MACHEN SIE ZUM BEKANNTEN VERSENDER
02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen
MehrGewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker
Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrCloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH
Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
MehrZentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement
Zentrum Zentrum Ideenmanagement Zentrum Ideenmanagement Expertenkreis Technologie & Software Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Auswertung Fragebogen 2013 In 2011 hat der Expertenkreis
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrExterne Datensicherung in der Cloud - Chance oder Risiko?
Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrCheckliste Überwachung der Arbeitnehmenden
Checkliste Überwachung der Arbeitnehmenden am Arbeitsplatz Es gibt verschiedene Motive für das Betreiben eines technischen Überwachungssystems: Das Vermeiden von Diebstahl, Spionage, Sachbeschädigung,
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrCloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV
Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrCatherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrHerzlich willkommen. zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden
Herzlich willkommen zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden Treier & Partner AG, Unterer Kirchweg 34, 5064 Wittnau Aug. 2012 V1 1 Inhaber Franz Treier Sicherheitsfachmann
MehrSchleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.
Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrImmer noch wolkig - aktuelle Trends bei Cloud Services
Dataport Hausmesse, 28.04.2015 Immer noch wolkig - aktuelle Trends bei Cloud Services Wie sieht Gartner Reifegrad und Annahme von Cloud Szenarien? Dr. Christine Zoppke-Donaldson 3 Dataport 28.04.2015 Cloud
MehrT H E M E N S E R V I C E
Ratgeber / Wissen / Wirtschaft Mehr Sicherheit in der Cloud So erkenne ich einen guten Cloud-Computing-Dienstleister Der Vertragsleitfaden des Kompetenzzentrums Trusted Cloud hilft bei der Gestaltung von
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
Mehr1. bvh-datenschutztag 2013
1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Mehr13.11.2015. Transparenz und Datenschutz: Gedanken aus Schweizer Sicht
Transparenz und Datenschutz: Gedanken aus Schweizer Sicht 16. forumsante.ch David Rosenthal, 3. Februar 2015 1 In der Schweiz ist es einfacher Im privaten Bereich genügen im Datenschutzgesetz (DSG) ein
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrHerzlich Willkommen! MR Cloud Forum 2012. Bayreuth
Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
Mehr«Zertifizierter» Datenschutz
«Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.
MehrCloud Computing - Umgang mit Unternehmensinformation. und urheberrechtlicher Sicht
Cloud Computing - Umgang mit Unternehmensinformation aus datenschutzrechtlicher und urheberrechtlicher Sicht Women in IP Suisse, Präsentation 26.10.2012 RA Ursula Sury Was ist Cloud Computing? IT- Leistungen
Mehr(Rechts-)Sicher in die Cloud
(Rechts-)Sicher in die Cloud Datenschutzrechtliche Aspekte von Cloud Computing RA lic. iur. Nicole Beranek Zanon, Exec. MBA HSG Nicole Beranek Zanon RA lic. iur., EMBA HSG 2 Warum in die Cloud? 3 4 Häufige
MehrRechtssichere Nutzung von Cloud Services nach Prism Kann man der Cloud noch vertrauen?
Fachkundig beraten Rechtssichere Nutzung von Cloud Services nach Prism Kann man der Cloud noch vertrauen? Dr. Christiane Bierekoven, Rechtsanwältin, Fachanwältin für IT-Recht it-sa 2013 Nürnberg 08.10.2013
Mehrsynergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic
synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrMit Sicherheit gut behandelt.
Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrSourcing Modell Phase 3
Sourcing Modell Phase 3 Ausgabe vom: 1.3.2013 Dok.Nr.: SwissICT FG Sourcing & Cloud 4 Phasen Modell Phase 3 Verteiler: Allgemeines: Status in Arbeit in Prüfung genehmigt zur Nutzung x Name Alex Oesch Matthias
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrINS Engineering & Consulting AG
INS Engineering & Consulting AG INS Präsentation «Auslagerung von Dienstleistungen im KMU-Umfeld» 11. Juni 2015 Seite 0 Agenda Begrüssung & Vorstellung Was macht KMUs einzigartig? Was sind Gründe für eine
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrCloud Vendor Benchmark 2015 Softwareanbieter und Dienstleister im Vergleich
Cloud Vendor Benchmark 2015 Softwareanbieter und Dienstleister im Vergleich Cloud Vendor Report White Paper zu den Themen CaaS und XaaS auf Basis des Cloud Vendor Benchmark 2015 für Swisscom AG Autoren:
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrInformatiklösungen die punkten. spaïxx gmbh - unsere Kernkompetenzen
Informatiklösungen die punkten spaïxx gmbh - unsere Kernkompetenzen KERNKOMPETENZEN IM ÜBERBLICK spaïxx gmbh hat sich in drei Segmenten, den sogenannten Kompetenz Centers, spezialisiert. Kompetenz Center
Mehrccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft
ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.
MehrSicher ist sicher! itbank Hosting!
Sicher ist sicher! itbank Hosting! Folie 1 Was ist Hosting? Hosting ist eine Dienstleistung Wie bei anderen Dienstleistungen auch Vollleasing PKW Flotte, Telekommunikation, Steuerberatung etc. geht es
MehrProbleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG
Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrRisikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement
SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent
MehrNeues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen
NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff
MehrAllgemeine Geschäftsbedingungen AGB
Allgemeine Geschäftsbedingungen AGB Allgemeines Zusammenarbeit Machen Sie sich ein Bild von unserer Zusammenarbeit. Die allgemeinen Geschäftsbedingungen bilden den Rahmen, damit Sie und wir zusammen nur
MehrDatenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung
Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter
MehrWas passiert mit meiner Cloud, wenn es regnet?
Was passiert mit meiner Cloud, wenn es regnet? 5 dumme Fragen über die Cloud, die ganz schön clever sind Einfach. Anders. cloud.de Inhalt Vorwort 1. Wo ist die Cloud? 03 04 2. Gibt es nur eine Cloud, aus
MehrVertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011
Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing
MehrFinanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de
Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrAuslandsaufenthalte: was ist zu beachten?
Auslandsaufenthalte: was ist zu beachten? Gesetzliche Bestimmungen und vertragliche Vereinbarungen 24. Februar 2010, IHK Potsdam 2 Abs. 3 BBiG Berufsbildungsgesetz (BBiG) Teile der Berufsausbildung können
MehrCheckliste zur Planung einer Webseite
Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im
MehrPrivate oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel
Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDie Gesellschaftsformen
Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
Mehr