Sicheres CLOUD-Computing im Gesundheitswesen
|
|
- Marta Winter
- vor 7 Jahren
- Abrufe
Transkript
1 Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT-Ressourcen oder Applikationen aus einem Netz von Computern zu beziehen, statt sie auf den eigenen Rechnern zu installieren, bietet viele Vorteile. Die Anwender müssen nicht in den Ausbau und die Wartung der Systeme investieren. Zudem werden Cloud-Dienste in der Regel nutzungsabhängig abgerechnet. Nach einer aktuellen Studie des Marktforschungsinstituts Gartner, können IT-Abteilungen ihre Kosten zum Teil um die Hälfte senken. Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Von den eingangs genannten Vorteilen können Organisationen im Gesundheitswesen ebenfalls profitieren. Schließlich haben auch diese mit knappen Budgets zu kämpfen. Gerade in den IT-Bereichen der kleineren Kliniken fehlt es häufig an Personal, hier sind Konzepte willkommen, welche die IT-Mitarbeiter von der Pflege der ein oder anderen IT-Anwendung oder IT-Infrastruktur entlasten. Die Cloud stößt im Gesundheitswesen vielerorts jedoch noch auf Vorbehalte trotz Vorteilen wie niedriger oder gar keiner Investitionskosten und einer Flexibilitätssteigerung. Meist ist die Ungewissheit betreffend der Datensicherheit der Grund für die Skepsis. Um die häufigsten Bedenken zum Thema Cloud-Computing, speziell im Gesundheitswesen, auszuräumen bedarf es zunächst der Erläuterung über die verschiedenen Arten des Cloud-Computing, man unterscheidet zwischen folgenden Cloud-Modellen: Private-Cloud: Hier befinden sich Anbieter und Nutzer im selben Unternehmen, datenschutzrechtlich gibt es hier keine Bedenken, da sämtliche Server- und Storagesysteme sich hinter der eigenen Firewall befinden (Private Cloud`s kommen jetzt schon z.b. bei großen Klinikketten zum Einsatz). Public-Cloud: Die Public-Cloud ist eine öffentliche Cloud, die von beliebigen Personen und Unternehmen genutzt werden kann. Hier können sich datenschutzrechtliche Probleme auftun, insbesondere da die Daten meist unverschlüsselt und weltweit über mehrere Rechenzentren verteilt gespeichert werden (Public Cloud Anbieter für Rechenleistung und Speicherplatz ist z.b. Amazon). Seite 1
2 Hybrid-Cloud: Hier betreibt der Anwender eine eigene Private-Cloud und nutzt bei Bedarf, z.b. für Demo- oder Testzwecke die technischen Ressourcen einer Public-Cloud. Virtual-Private-Cloud: Hier existiert eine Privat-Cloud innerhalb der Public-Cloud. Anwender haben hierbei einen privaten Bereich in dem die Daten verschlüsselt und nur für den autorisierten und authentifizierten Benutzer sichtbar sind, können zeitgleich aber die enormen Ressourcen der Public-Cloud nutzen. Die Netzwerk- Verbindung zwischen Anwender und Cloud-Service Anbieter erfolgt hierbei stets über gesicherte Leitungen, die Daten selbst sind bei der Übertragung verschlüsselt. Sicheres Cloud-Computing dank Verschlüsselung Cloud-Anwendungen im Gesundheitswesen dürfen zum Schutz der Patientendaten (Datenschutz) ausschließlich in einer Virtual Privat Cloud zum Einsatz kommen. Als weitere Sicherheitsmaßnahme für die Datensicherheit und den Datenschutz ist die zusätliche Verschlüsselung der Daten. Die Verschlüsselung sollte mit einem separaten Schlüssel-Management umgesetzt werden, welches nicht innerhalb der Cloud betrieben wird dieser Ansatz ist auch unter dem Begriff Private-Key-Management bekannt. Beim Private-Key-Management hält der Cloud-Anbieter, sondern der Kunde selbst den Schlüssel in der Hand. Die Daten werden verschlüsselt in der Cloud gespeichert. Die Daten des Kunden werden durch das Verfahren bereits während des Ablegens (Speichern) in der Cloud geschützt. Der geheime Schlüssel zum Zugriff auf die Daten wird beim Kunden verwahrt. Der Cloud-Anbieter kann die Daten zwar ein zweites Mal verschlüsseln, hat aber keine Möglichkeit, die orginären Daten zu lesen. Key Management Server beim Kunden vor Ort Cloud Service Provider Kodierungsschlüssel werden auf einem Server beim Kunden vor Ort verwaltet und freigegeben. Zugang zu den Daten haben nur die Besitzer der Kodierungsschlüssel. Seite 2
3 Wir machen Cloud-Computing sicher 5 Stufen Sicherheitskonzept DFC-SYSTEMS bietet als einer der ersten Anbieter in Deutschland sichere Cloud-Services für das Gesundheitswesen. Wir schützen Ihre Daten und Anwendungen mit einem umfassenden, 5-stufigen Sicherheitskonzept in einem TÜV-zertifizierten Rechenzentrum in Deutschland. Das 5-Stufen Sicherheitskonzept 1. TÜV-zertifiziertes Rechenzentrum Unsere Server- und Storage-Systeme sind in einem hochverfügbaren und TÜV-zertifizierten Rechenzentrum in München untergebracht. Das Rechenzentrum verfügt über eine redundante Energieversorgung, Klimatisierung und Internet-Anbindung von bis zu 10 GBit. Neben weiteren Sicherheitsfeatures wie einem speziellen Brandmelde- und Brandlösch-System, ist das komplette Rechenzentrum Videoüberwacht und ausschließlich nur für autorisierte Personen zugänglich. Sicherheit rund um die Uhr, ohne Ausnahme. Sämtliche Systeme werden 24 Stunden, 7 Tage die Woche an 365 Tagen pro Jahr überwacht. Das vor Ort Servicepersonal garantiert einen schnellen Einsatz bei Vorkommnissen am System. 2. Sichere CLOUD-Infrastruktur Der Einsatz von Firewall- und Intrusion Prevention (IPS) Systemen sowie der Einsatz moderner Virenschutz-Software verhindern das Eindringen von Schadsoftware oder eine vorsätzliche Beeinträchtigung der Systeme von außen. Ein zusätzliches 24h System-Monitoring erkennt und meldet automatisch Unregelmäßigkeiten am System. Seite 3
4 3. Geschützter Zugang Zu den wichtigsten Security-Aufgaben im Umfeld von Cloud-Computing gehört die Regelung der Benutzeridentitäten und die der Zugriffsrechte. Ein Zugang zur Cloud ist nur für autorisierte und authentifizierte Benutzer möglich. Neben Benutzername und Paßwort besteht zusätzlich die Möglichkeit einer 2-Faktor Benutzerauthentifizierung (z.b. auf Basis eines Tokens). Unsere Zugangsrichtlinien ermöglichen auch die zusätzliche Authentifizierung von Gerätekennungen als weiteres Sicherheitskriterium. 4. Ausfallsichere Systeme Sämtliche IT-Komponenten wie Server, Storage und Firewall sind physikalisch redundant ausgelegt. Zum Einsatz kommen ausschließlich Enterprise Systeme namhafter Hersteller wie HewlettPackard, NetApp und Cisco. Die Server- und Storage als auch die Firewall Systeme sind in einem Clusterverbund installiert und garantieren somit bei einem Totalausfall einer oder mehrerer Systemkomponenten ein kontinuierliches Weiterarbeiten. Ein 24h IT-Monitoring und regelmäßige vor Ort Überprüfungen der Systemkomponenten stellen sicher, dass die Systeme stetig im einwandfreien Zustand sind. 5. Datenverschlüsselung Die Daten eines Kunden werden durch das Private Key Management Prinzip bereits während des Ablegens (Speichern) in der Cloud geschützt. Der geheime Schlüssel zum Zugriff auf die Daten wird beim Kunden verwahrt. Ein Zugriff und ein Lesen der Daten ist nur mit dem Private Key des jeweiligen Kunden möglich. Die wichtigsten Kundenfragen zum Cloud-Computing: 1. Wie ist die Trennung meiner Daten von denen anderer Kunden realisiert? Abhängig von den genutzten Diensten (Services) innerhalb der von DFC-SYSTEMS angebotenen Cloud, werden die Daten zum einen in für den Kunden eigens eingerichten virtuellen Serversystemen (VMware Instanzen) und zum anderen werden die Daten verschlüsselt gespeichert. 2. Wo sind meine Daten gespeichert? Die Daten werden verschlüsselt in einem TÜV-zertifizierten Rechenzentrum in Deutschland gespeichert. Das Rechenzentrum verfügt über modernste Infrastrukturkomponenten für maximale Verfügbarkeit und Sicherheit. 3. Wie ist der Zugriff auf die Daten und die User-Authentifizierung geregelt? Nur befugte und autorisierte User erhalten Zugriff auf Ihre Daten. Neben einer Autorisierung mit Benutzername und Paßwort unterstützen wir weitere Authentifizierungsverfahren wie z.b. über einen zusätzlichen Token (2-Faktor Authentifizierung). Seite 4
5 4. Auf welchem Weg gelangen die Daten aus unserem Unternehmen in die DFC-SYSTEMS Cloud? Die Daten werden auf dem Weg aus Ihrem Unternehmen zur DFC Cloud ausschließlich verschlüsselt übertragen. Zusätzlich wird die Übertragungsstrecke selbst zwischen Ihrem Unternehmen und der DFC Cloud ebenfalls verschlüsselt, hier stehen Verschlüsselungsverfahren wie https, SSL oder VPN zur Verfügung. 5. Können Dritte, z.b. Mitarbeiter im Rechenzentrum, auf die Daten zugreifen? Nein, auf die Daten können ausschließlich autorisierte bzw. befugte und authentifizierte User zugreifen. Sämtliche Daten liegen zudem verschlüsselt vor. 6. Werden die Daten im Rechenzentrum regelmäßig gesichert? Ja, alle Daten werden täglich auf Festplatte und auf Band gesichert (Vollsicherung). Sämtliche Server- und Storage-Systeme sind zudem redundant ausgelegt. 7. Wie kann der Endkunde nachvollziehen, welche Systemaktionen vorgenommen wurden? Sämtliche Systemaktionen, wie Login, Authentifizierung, Lesen, Verändern und Schreiben von Daten werden protokolliert und dem Kunden bei Bedarf zur Verfügung gestellt. Seite 5
Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.
Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu
MehrSICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST
SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der
MehrFAQ AZARA VON ZEBRA AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN
AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN Was geschieht, wenn die Verbindung meines Zugangspunkts zur Cloud ausfällt? Azara bietet höchste Standort- und Netzwerk-Ausfallsicherheit. Dadurch
MehrIn die Cloud aber sicher!
In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud
MehrSECURITY & COMPLIANCE
SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen
MehrSicherheit und Datenschutz. Bei apager PRO. Alamos GmbH
Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...
Mehrmbw-babywatch Datenschutzkonzept
mbw-babywatch Virtuelles Besuchssystem zur Optimierung der Eltern-Kind-Beziehung und zur Verweildauerreduktion bei der stationären Behandlung von Frühgeborenen und Säuglingen mbw-babywatch Datenschutzkonzept
MehrCorporate Networks. Ihre Vorteile
Corporate Networks In einer digitalisierten Welt arbeiten Mitarbeitende vermehrt unterwegs oder im Home Office und greifen dabei auf das Firmennetzwerk zu, wobei die Sicherheit der Daten an Bedeutung gewinnt.
MehrWAGNER IT SYSTEMS MANAGED CLOUD-SPACE
WAGNER IT SYSTEMS MANAGED CLOUD-SPACE Ihr Speicher in der Cloud Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende
MehrNur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit
Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits
MehrI. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) (Stand: April 2018) 1. Zutrittskontrolle
Allgemeine Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1 DS-GVO für Auftragsverarbeiter (Art. 30 Abs. 2 lit. d DS-GVO) (Stand: April 2018) I. Vertraulichkeit (Art. 32
Mehrconjectmi Sicherheitskonzept
conjectmi Sicherheitskonzept 00 In aller Kürze & auf einen Blick Zwei Rechenzentren mit Fail-Over- Funktionalität Unterbrechungsfreie Stromversorgung Redundante Notstromaggregate Unabhängige Stromkreise
MehrFAQ Sicherheit und Vertraulichkeit
FAQ Sicherheit und Vertraulichkeit FAQ Sicherheit und Vertraulichkeit 1. Sind meine Informationen in diesem virtuellen Tresor auch wirklich geschützt? 2. Haben die Mitarbeiter von SeeZam und Systemat Zugang
MehrUnter Cloud Computing versteht man die Bereitstellung von Computerdiensten sowie
Cloud Computing Definition von Cloud Computing Unter Cloud Computing versteht man die Bereitstellung von Computerdiensten sowie die Nutzung von IT-Infrastrukturen wie Server, Speicher, Datenbanken, Netzwerkkomponenten,
MehrSecurity Lektion 4 Zugriffskontrollen
Security Lektion 4 Zugriffskontrollen Zugriffskontrollen Passwort Komprimierte Dateien schützen Dateien und / oder Festplatten verschlüsseln Biometrische Zugangskontrollen Sie haben in der vergangenen
MehrInformationen zu Datenschutz und Sicherheit mit CYS Feedback Monitor (CFM)
Informationen zu Datenschutz und Sicherheit mit CYS Feedback Monitor (CFM) Technische Sicherheitsvorkehrungen Hosting über Microsoft Azure CFM-Systeme und Daten werden in den professionellen Rechenzentren
MehrGeplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit)
Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit) Workshop IGArc Bern, 17.09.2014 Baudepartement Inhalt Teil
MehrDaten sicher bereitstellen
CAFM und die Cloud Daten sicher bereitstellen Dipl.-Ing. Michael Heinrichs, Geschäftsführer IMS GmbH Stand A19 Die Cloud kommt. Nicht nur für Musik. Abgesehen davon, dass der Begriff schon wolkig genug
MehrCLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM
CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM Mit unseren Unified Cloud Services befindet sich Ihre IT-Infrastruktur nicht mehr auf Ihrem lokalen Rechner oder im Firmenrechenzentrum, sondern in unseren
MehrCloud Computing Chancen und Risiken für KMUs.
Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar
MehrSecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen
SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen Schutz für alle Cloud-Umgebungen 1. Zentrale Schlüsselverwaltung für alle Cloud-Plattformen SecureDoc
MehrKonzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Benutzerverwaltung mit Kerberos
Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Benutzerverwaltung mit Kerberos Jochen Merhof m.jochen@web.de 1. Einleitung 2. Was ist Kerberos 3. Wichtige Begriffe des Kerberos-Protokolls
MehrScopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3
Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt
MehrTechnische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart
e und organisatorische (TOM) i.s.d. Art. 32 DSGVO Der Firma avanti GreenSoftware GmbH Blumenstr. 19 70182 Stuttgart V 1.1.1 vom 13.06.2018 1 1. Zutrittskontrolle zu den Arbeitsbereichen, die geeignet sind,
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
Mehr< E X P L A I N E D >
< E X P L A I N E D > Günther Igl Cloud Director Microsoft Deutschland Schöne neue Wolke: Die Microsoft Cloud Deutschland Deutsche Unternehmen wollen (auch) eine deutsche Cloud KPMG-BITKOM-Studie Cloud-Monitor
MehrIT Managed Service & Datenschutz Agieren statt Reagieren
IT Managed Service & Datenschutz Agieren statt Reagieren Professionelles IT-Service zur Vorbeugung von Ausfällen und für reibungslosen IT-Betrieb. Agieren statt Reagieren Stabiler Schutz gegen Datenverlust,
MehrSoftwareproduktinformation
Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind
MehrWAGNER IT SYSTEMS MANAGED MAIL-ARCHIV
WAGNER IT SYSTEMS MANAGED MAIL-ARCHIV Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit
MehrRechtssichere -archivierung mit MailArchiver. Jetzt einfach und sicher als Managed Service nutzen
Rechtssichere email-archivierung mit MailArchiver Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche
MehrABB MEASUREMENT & ANALYTICS SYSTEMHANDBUCH CEM-DAS Connect Sicherer Zugang zu CEM-DAS Systemen über ein öffentliches Netzwerk. Measurement made easy
ABB MEASUREMENT & ANALYTICS SYSTEMHANDBUCH CEM-DAS Connect Sicherer Zugang zu CEM-DAS Systemen über ein öffentliches Netzwerk Measurement made easy CEM-DAS CONNECT SYSTEMHANDBUCH TD/CEM-DAS-CONNECT-DE
MehrZur Erbringung der Leistungen greift MID auf die Rechenzentren der Hostsharing eg in Berlin und Frankfurt zurück.
MID verfügt über die nachfolgend aufgeführte Infrastruktur, die MID auf Grundlage des mit der Hostsharing eg (Glockengießerwall 17, 20095 Hamburg) vereinbarten Hostingvertrages zur Verfügung steht. 1.1
MehrSo verkaufen Sie StorageCraft Cloud Backup for Office 365
So verkaufen Sie StorageCraft Cloud Backup for Office 365 So verkaufen Sie StorageCraft Cloud Backup for Office 365 Unsere Top-Partner haben da einige Tipps: Die Entscheidung ist gefallen: Sie nehmen StorageCraft
MehrRechtssichere -Archivierung. Jetzt einfach und sicher als Managed Service nutzen
Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen
MehrCloud-Marktplatz: Zimory
Tobias Mache Cloud-Computing Seminar Hochschule Mannheim WS0910 1/34 Cloud-Marktplatz: Zimory Tobias Mache Fakultät für Informatik Hochschule Mannheim tobias.mache@online.de 18.12.2009 Tobias Mache Cloud-Computing
MehrErkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT
Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90
MehrCOMPACT. Kurz und knapp und schnell gelesen! microplan ONLINE-BACKUP Datensicherung in deutschen Rechenzentren
COMPACT Kurz und knapp und schnell gelesen! microplan ONLINE-BACKUP Datensicherung in deutschen Rechenzentren IHRE VORTEILE Ihr Nutzen der Online-Backup-Lösung microplan ONLINE-BACKUP Sichere und zuverlässige
MehrAuftragsdatenverarbeitung. vom
Anhang zur Anlage Auftragsdatenverarbeitung vom 15.06.2011 zwischen Internet Services GmbH Max-von-Laue-Str. 2b 76829 Landau - nachfolgend Auftragnehmer genannt - und rapidmail GmbH Zollstraße 11b 21465
MehrPresseinformation Seite 1 von 5
Seite 1 von 5 16. August 2018 Der HOERBIGER Konzern, Zug, Schweiz, nutzt LEW TelNet Rechenzentrum als weltweite Datenzentrale Anbindung über georedundanten Glasfaser-Ring mit 10 Gbit/s Mit dem hochmodernen
MehrProduktbeschreibung CLOUD. Produktbeschreibung. Cloud. Cloud Server Cloud Drive. Version 2.0-DE / Stand Änderungen vorbehalten 1
Produktbeschreibung Cloud Cloud Server Cloud Drive Version 2.0-DE / Stand 12.09.2018 Änderungen vorbehalten 1 1. ALLGEMEINE INFORMATIONEN ZUM PRODUKT 3 1.1. Leistungsmerkmale 3 1.2. Sicherheitskonzept
MehrVPN einrichten mit Windows 8 und Firefox
VPN einrichten mit Windows 8 und Firefox Um das Campus-LAN der Hochschule Merseburg auch von außerhalb (aus dem Internet) über eine gesicherte Verbindung zu erreichen, stellt das Rechenzentrum einen VPN-
MehrFLEXIBEL. EINFACH. SICHER.
HOSTED IN GERMANY FLEXIBEL. EINFACH. SICHER. exone Cloud-Computing DIE EXONE CLOUD schnell - flexibel zukunftssicher Die Cloud. Alternative zu lokalen Installationen Cloud-Dienste etablieren sich rasant
MehrVPN Zugang. Netzstufe I Schulen ans Internet, Kt. Bern Funktionsweise und technische Voraussetzungen. 11. November Markus Marcin Haotung Dam
Zentrum für Bildungsinformatik Muesmattstrasse 29 CH-3012 Bern T +41 31 309 22 61 F +41 31 309 22 99 bildungsinformatik@phbern.ch bildungsinformatik.phbern.ch 11. November 2006 VPN Zugang Netzstufe I Schulen
MehrVeeam V10 & DSGVO. Pascal SETHALER. Partner Manager
Veeam V10 & DSGVO Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Was ist das Produkt/Service/die Lösung? Hybrid-Cloud Ressourcen / Cloud Services Veeam Availability: Ständige Verfügbarkeit Ihrer
MehrTechnisch-organisatorische Maßnahmen
Technisch-organisatorische Maßnahmen 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.b.: Magnet- oder Chipkarten, Schlüssel,
MehrIT-Dienstleistungszentrum Berlin
IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud
MehrVPN einrichten mit Windows 8 und Internet Explorer
VPN einrichten mit Windows 8 und Internet Explorer Um das Campus-LAN der Hochschule Merseburg (FH) auch von außerhalb (aus dem Internet) über eine gesicherte Verbindung zu erreichen, stellt das Rechenzentrum
MehrDatenschutzerklärung für die Nutzung von Google Analytics
Datenschutzerklärung Wir freuen uns sehr über Ihr Interesse an der Seite Flüchtlingshelfer Schönberg. Datenschutz hat einen besonders hohen Stellenwert für unsere Arbeit. Eine Nutzung unserer Internetseiten
MehrKlopotek goes Cloud computing Peter Karwowski. Frankfurt, 14. Oktober 2015
Klopotek goes Cloud computing Peter Karwowski Frankfurt, 14. Oktober 2015 1 Warum Cloud computing? Die Cloud ist flexibel Einfache vertikale und horizontale Skalierung von Services Die Cloud spart Kosten
MehrNovell ifolder. Übersicht über ifolder Installation Novell ifolder Starten des ifolders (Webbrowser und Clientsoftware)...
1 Novell ifolder Inhaltsverzeichnis: Übersicht über ifolder... 2 Installation Novell ifolder... 2 Starten des ifolders (Webbrowser und Clientsoftware)... 7 1.Mittels installiertem ifolder-client... 7 2.Online
MehrOutsourcing virtueller Infrastrukturen. IT-Trends-Sicherheit
Outsourcing virtueller Infrastrukturen IT-Trends-Sicherheit Bochum, 23. März 2010 Unser Unternehmen wer wir sind und was wir tun Gründung im April 1996 als City Carrier für das mittlere Ruhrgebiet Unsere
MehrErklärung zur Datensicherheit
Erklärung zur Datensicherheit für Kunden der OpenIT GmbH Dateiname und Ablageort:.odt Wiki Dokumententyp: KO = Konzepte Vertraulichkeitsstufe: Für Kunden der OpenIT GmbH Status: Freigegeben Verteiler:
MehrZeitpunkt der Prüfung Adresse des Antragstellers PrimeSharing Deutschland GmbH Altonaer Poststraße 9a.
Zeitpunkt der Prüfung 20.01.2005 09.03.2005 Adresse des Antragstellers PrimeSharing Deutschland GmbH Altonaer Poststraße 9a 22767 Hamburg Tel.: + 49 - (0)40-389 044-33 Fax: + 49 - (0)40-389 044-44 Adressen
MehrDatenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern
Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44
MehrUmfrage: Verschlüsselung in Rechenzentren Zusammenfassung
Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber
MehrSo leicht ist Mobile Printing im ios-umfeld
Made in Germany 2 ipad, iphone, ipod and ipod touch are trademarks of Apple Inc., registered in the U.S. and other countries. AirPrint and the AirPrint logo are trademarks of Apple Inc. So leicht ist Mobile
Mehrconjectpm Sicherheitskonzept
conjectpm Sicherheitskonzept 00 In aller Kürze & auf einen Blick Zwei Rechenzentren mit Fail- Over-Funktionalität Unterbrechungsfreie Stromversorgung Redundante Notstromaggregate Unabhängige Stromkreise
MehrHandbuch 1.4 ifilesystem Version 25. März 2012
Handbuch 1.4 ifilesystem Version 25. März 2012 Das Internet Dateisystem 2012 frooog UG (haftungsbeschränkt) www.frooog.de Vorwort Nutzen Sie das Internet Dateisystem, um weltweit über verschiedene Applikationen
MehrNext Generation Server Protection
Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches
MehrAlpiq InTec Ost AG. Alpiq CloudServices. Alpiq InTec Ost AG, IT & TelCom. Zürich, 20. Januar 2015
Alpiq InTec Ost AG Alpiq CloudServices Alpiq InTec Ost AG, IT & TelCom Zürich, 20. Januar 2015 Alpiq CloudServices - Lösungen Sicherer IT-Arbeitsplatz Zukunftssichere Telefonie Sichere Geschäftslösungen
MehrRechtssichere -Archivierung
Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen IT-Security made in Germany Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende
MehrDIE WELT GEHT IN DIE CLOUD GEHEN SIE MIT ALLES, WAS SIE FÜR DEN UMSTIEG IHRER KOMMUNIKATIONSLÖSUNG IN DIE CLOUD WISSEN MÜSSEN WAS IST EINE CLOUD?
DIE WELT GEHT IN DIE CLOUD GEHEN SIE MIT ALLES, WAS SIE FÜR DEN UMSTIEG IHRER KOMMUNIKATIONSLÖSUNG IN DIE CLOUD WISSEN MÜSSEN WAS IST EINE CLOUD? Welche Vorteile hat eine Cloud-Lösung? Welche Risiken gibt
MehrVPN-Zugang mit Cisco AnyConnect. Installation und Verwendung
VPN-Zugang mit Cisco AnyConnect Installation und Verwendung Inhaltsverzeichnis 1. Allgemeine Informationen zum VPN-Zugang... 3 1.1 Was versteht man unter einem VPN-Zugang?... 3 1.2 Wozu benötige ich einen
MehrDie EBCONT Unternehmensgruppe.
1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions
MehrLEISTUNGSBESCHREIBUNG. Veeam Cloud Connect
LEISTUNGSBESCHREIBUNG Veeam Cloud Connect Inhaltsverzeichnis 1. Allgemeines... 1 2. Produktbeschreibung... 2 2.1. Produktbestandteile & Varianten... 2 2.2. WAN-Acceleration / -Optimization... 2 2.3. Initiale
MehrDatensicherung ist Chefsache.
Datensicherung ist Chefsache. Wirklich? Wer ist überhaupt bei uns für die Datensicherung verantwortlich? Und werden eigentlich alle Daten zuverlässig gesichert? Regelmäßig? Und wo sind diese Sicherungen?
Mehrmva internet services
SICHERHEITSRICHTLINIEN UND -SERVICES SOWIE SERVICE LEVEL AGREEMENT MvA Managed Server / MvA Server / MvA Serverhousing / MvA Cloud Services / MvA VirtualServer Stand: Ende September 2016 v0.4. Sicherheitsrichtlinien
MehrSTRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015
STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 Inhalt 1 STRATO ProNet VLAN... 2 2 Mögliche Einsatzszenarien... 2 2.1 Verbindung zweier Server als Failover-Cluster... 2 2.2 Verbindung zweier Server
MehrVirtuelle Leit-/Managementsysteme. 22. August 2012, Christoph Müller, MST Systemtechnik AG
Virtuelle Leit-/Managementsysteme 22. August 2012, Christoph Müller, MST Systemtechnik AG Konventionelle Leittechnik Elektriker Programmierer Kunde < Servicetechniker Contractor GA-Ingenieur Planer Facility-Manager
MehrVirtualisierter Terminalserver
Virtualisierter Terminalserver 1. Virtualisierung Virtualisierung bezeichnet in der Informatik laut Wikipedia die Nachbildung eines Hard- oder Software- Objekts durch ein ähnliches Objekt vom selben Typ
MehrBesser geht immer. - SSL Verschlüsselung - Notwendigkeiten, Hintergründe, Vorteile, Kosten. Sicherheit zum Festpreis.
Besser geht immer. - SSL Verschlüsselung - Notwendigkeiten, Hintergründe, Vorteile, Kosten Sicherheit zum Festpreis. Eine SSL Verschlüsselung bringt klare Vorteile Sicherheit zuerst Durch SSL verschlüsseln
MehrVPN einrichten mit Windows 7 und Mozilla Firefox
VPN einrichten mit Windows 7 und Mozilla Firefox Um das Campus-LAN der Hochschule Merseburg auch von außerhalb (aus dem Internet) über eine gesicherte Verbindung zu erreichen, stellt das Rechenzentrum
MehrFile-Sharing aus Anwendersicht IT-Abteilungen aufgepasst!
20150511 File-Sharing aus Anwendersicht IT-Abteilungen aufgepasst! INHALT CLOUD-SICHERHEIT: EIN HEISSES EISEN 3 WIE DENKEN MITARBEITER ÜBER CLOUD-SICHERHEIT? 4 1) CLOUD-DIENSTE KOMPLETT SPERREN 5 2) EINEN
MehrProfitieren Sie von einer offenen und flexiblen Clouddienstplattform
Microsoft Azure Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure ist eine wachsende Sammlung integrierter Clouddienste für Analysen, Computing, Datenbanken, Mobilgeräte,
MehrHP Pull-Printing-Lösungen
HP Pull-Printing-Lösungen Welche Pull-Printing-Lösung passt zu Ihrem Unternehmen? HP weiß, dass Ihr Unternehmen individuelle Anforderungen hat. Deshalb bieten wir verschiedene Pull-Printing-Lösungen an.
MehrEin neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg
Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Telekom Congress Magenta Security 2018 Frank Hoerner, Manager Presales DACH Hagen H. Renner, Director Channel DACH
MehrEinfach kommunizieren in der Medizin-Cloud
Einfach kommunizieren in der Medizin-Cloud Abrechnung wo und wann Sie wollen Patienten-Daten ständig aktuell für alle Mitarbeiter Mehrfachlizenz der Medizinsoftware inklusive Datensicherheit bei der Kassenabrechnung
MehrVorteile der - Archivierung. Rechtliche Sicherheit für Ihr Unternehmen. Absolute Sicherheit und Vertraulichkeit
Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre
MehrNachdem Sie Boxcryptor heruntergeladen haben und erfolgreich installiert ist, werden Sie nach dem Start den Boxcryptor Login Bildschirm sehen.
2. Account erstellen Nachdem Sie Boxcryptor heruntergeladen haben und erfolgreich installiert ist, werden Sie nach dem Start den Boxcryptor Login Bildschirm sehen. Boxcryptor Account In folgenden Schritte
Mehr3Cloud. Anleitung für den MacOS Client.
Mit dem neuen 3Cloud Client für Mac können Sie die 3Cloud als Volume in den Mac-Finder einbinden. Bequemes Arbeiten mit Dateien aus 3Cloud in der gewohnten Mac-Umgebung Direktes Öffnen/Speichern von Dateien
MehrKommunikationskonzept Fluora Leuchten AG INCODAY#1
Kommunikationskonzept Fluora Leuchten AG INCODAY#1 INCODAY#1 Inhalt All IP ist das neue ISDN - Swisscom, Fabiano Giovambattista Die Cloud - inconet, Walter Neff Google Tools & Web - Horisen, Ralf Huber
MehrDr. Bernd Reiner Günter Zeimet. BioMedizinisches Centrum Übersicht. LRZ Sync+Share stellt sich vor. LRZ Sync+Share Demo
Dr. Bernd Reiner Günter Zeimet BioMedizinisches Centrum 05.12.2016 1 Übersicht LRZ Sync+Share stellt sich vor LRZ Sync+Share Demo 2 1 LRZ Sync+Share Mit LRZ Sync+Share können Sie Ihre Daten und Dokumente
MehrMANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.
MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele
MehrBlockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts
Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts 24. DFN-Konferenz Sicherheit in vernetzten Systemen 14.02.2017 Michael Grabatin Wolfgang Hommel Gliederung
MehrCOI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper
COI-Software-as-a-Service COI-PharmaSuite SaaS Business W hite Paper 1 Zusammenfassung 3 2 Software-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vorteile der COI-PharmaSuite SaaS-Lösung 4 2.3 SaaS-Rechenzentrum
MehrVPN einrichten mit Linux (32, 64 Bit) und Mozilla Firefox
VPN einrichten mit Linux (32, 64 Bit) und Mozilla Firefox Um das Campus-LAN der Hochschule Merseburg (FH) auch von außerhalb (aus dem Internet) über eine gesicherte Verbindung zu erreichen, stellt das
MehrSpracherkennung aus der CLOUD sicher, flexibel, wirtschaftlich
Sehr geehrte Damen und Herren, heute erhalten Sie die aktuelle Ausgabe des DFC Newsletters vom 5. Oktober 2016. Lesen Sie folgende TOP-Themen: Spracherkennung aus der CLOUD sicher, flexibel, wirtschaftlich
MehrSYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer
SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten
MehrTechnische und organisatorische Maßnahmen. der Personalkanzlei Hindenburg
Technische und organisatorische der Personalkanzlei Hindenburg gem. Art. 32 Abs. 1 DSGVO für Verantwortliche (Art. 30 Abs. 1 lit. g) und Auftragsverarbeiter (Art.30 Abs. 2 lit. d) Inhaltsverzeichnis des
MehrThemenschwerpunkt Cloud-Computing
Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16
MehrDWH in the Cloud. Jens Horstmann TREvisto GmbH Nürnberg. DWH, Data Warehousing, Cloud, Wolke, Outsourcing, Security, ETL, Datamart
DWH in the Cloud Jens Horstmann TREvisto GmbH Nürnberg Schlüsselworte: DWH, Data Warehousing, Cloud, Wolke, Outsourcing, Security, ETL, Datamart Einleitung In the Cloud. Diese Worte sind mindestens so
MehrZusammenarbeit mit Partnern
Zusammenarbeit mit Partnern Anforderungen an ein Projektbüro Folie 1 Grundsätze Die Geheimhaltung ist zwischen den Partnern im Vertrag geregelt und vereinbart. Alle Mitarbeiter sind persönlich zur Geheimhaltung
Mehr