Sicheres CLOUD-Computing im Gesundheitswesen

Größe: px
Ab Seite anzeigen:

Download "Sicheres CLOUD-Computing im Gesundheitswesen"

Transkript

1 Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT-Ressourcen oder Applikationen aus einem Netz von Computern zu beziehen, statt sie auf den eigenen Rechnern zu installieren, bietet viele Vorteile. Die Anwender müssen nicht in den Ausbau und die Wartung der Systeme investieren. Zudem werden Cloud-Dienste in der Regel nutzungsabhängig abgerechnet. Nach einer aktuellen Studie des Marktforschungsinstituts Gartner, können IT-Abteilungen ihre Kosten zum Teil um die Hälfte senken. Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Von den eingangs genannten Vorteilen können Organisationen im Gesundheitswesen ebenfalls profitieren. Schließlich haben auch diese mit knappen Budgets zu kämpfen. Gerade in den IT-Bereichen der kleineren Kliniken fehlt es häufig an Personal, hier sind Konzepte willkommen, welche die IT-Mitarbeiter von der Pflege der ein oder anderen IT-Anwendung oder IT-Infrastruktur entlasten. Die Cloud stößt im Gesundheitswesen vielerorts jedoch noch auf Vorbehalte trotz Vorteilen wie niedriger oder gar keiner Investitionskosten und einer Flexibilitätssteigerung. Meist ist die Ungewissheit betreffend der Datensicherheit der Grund für die Skepsis. Um die häufigsten Bedenken zum Thema Cloud-Computing, speziell im Gesundheitswesen, auszuräumen bedarf es zunächst der Erläuterung über die verschiedenen Arten des Cloud-Computing, man unterscheidet zwischen folgenden Cloud-Modellen: Private-Cloud: Hier befinden sich Anbieter und Nutzer im selben Unternehmen, datenschutzrechtlich gibt es hier keine Bedenken, da sämtliche Server- und Storagesysteme sich hinter der eigenen Firewall befinden (Private Cloud`s kommen jetzt schon z.b. bei großen Klinikketten zum Einsatz). Public-Cloud: Die Public-Cloud ist eine öffentliche Cloud, die von beliebigen Personen und Unternehmen genutzt werden kann. Hier können sich datenschutzrechtliche Probleme auftun, insbesondere da die Daten meist unverschlüsselt und weltweit über mehrere Rechenzentren verteilt gespeichert werden (Public Cloud Anbieter für Rechenleistung und Speicherplatz ist z.b. Amazon). Seite 1

2 Hybrid-Cloud: Hier betreibt der Anwender eine eigene Private-Cloud und nutzt bei Bedarf, z.b. für Demo- oder Testzwecke die technischen Ressourcen einer Public-Cloud. Virtual-Private-Cloud: Hier existiert eine Privat-Cloud innerhalb der Public-Cloud. Anwender haben hierbei einen privaten Bereich in dem die Daten verschlüsselt und nur für den autorisierten und authentifizierten Benutzer sichtbar sind, können zeitgleich aber die enormen Ressourcen der Public-Cloud nutzen. Die Netzwerk- Verbindung zwischen Anwender und Cloud-Service Anbieter erfolgt hierbei stets über gesicherte Leitungen, die Daten selbst sind bei der Übertragung verschlüsselt. Sicheres Cloud-Computing dank Verschlüsselung Cloud-Anwendungen im Gesundheitswesen dürfen zum Schutz der Patientendaten (Datenschutz) ausschließlich in einer Virtual Privat Cloud zum Einsatz kommen. Als weitere Sicherheitsmaßnahme für die Datensicherheit und den Datenschutz ist die zusätliche Verschlüsselung der Daten. Die Verschlüsselung sollte mit einem separaten Schlüssel-Management umgesetzt werden, welches nicht innerhalb der Cloud betrieben wird dieser Ansatz ist auch unter dem Begriff Private-Key-Management bekannt. Beim Private-Key-Management hält der Cloud-Anbieter, sondern der Kunde selbst den Schlüssel in der Hand. Die Daten werden verschlüsselt in der Cloud gespeichert. Die Daten des Kunden werden durch das Verfahren bereits während des Ablegens (Speichern) in der Cloud geschützt. Der geheime Schlüssel zum Zugriff auf die Daten wird beim Kunden verwahrt. Der Cloud-Anbieter kann die Daten zwar ein zweites Mal verschlüsseln, hat aber keine Möglichkeit, die orginären Daten zu lesen. Key Management Server beim Kunden vor Ort Cloud Service Provider Kodierungsschlüssel werden auf einem Server beim Kunden vor Ort verwaltet und freigegeben. Zugang zu den Daten haben nur die Besitzer der Kodierungsschlüssel. Seite 2

3 Wir machen Cloud-Computing sicher 5 Stufen Sicherheitskonzept DFC-SYSTEMS bietet als einer der ersten Anbieter in Deutschland sichere Cloud-Services für das Gesundheitswesen. Wir schützen Ihre Daten und Anwendungen mit einem umfassenden, 5-stufigen Sicherheitskonzept in einem TÜV-zertifizierten Rechenzentrum in Deutschland. Das 5-Stufen Sicherheitskonzept 1. TÜV-zertifiziertes Rechenzentrum Unsere Server- und Storage-Systeme sind in einem hochverfügbaren und TÜV-zertifizierten Rechenzentrum in München untergebracht. Das Rechenzentrum verfügt über eine redundante Energieversorgung, Klimatisierung und Internet-Anbindung von bis zu 10 GBit. Neben weiteren Sicherheitsfeatures wie einem speziellen Brandmelde- und Brandlösch-System, ist das komplette Rechenzentrum Videoüberwacht und ausschließlich nur für autorisierte Personen zugänglich. Sicherheit rund um die Uhr, ohne Ausnahme. Sämtliche Systeme werden 24 Stunden, 7 Tage die Woche an 365 Tagen pro Jahr überwacht. Das vor Ort Servicepersonal garantiert einen schnellen Einsatz bei Vorkommnissen am System. 2. Sichere CLOUD-Infrastruktur Der Einsatz von Firewall- und Intrusion Prevention (IPS) Systemen sowie der Einsatz moderner Virenschutz-Software verhindern das Eindringen von Schadsoftware oder eine vorsätzliche Beeinträchtigung der Systeme von außen. Ein zusätzliches 24h System-Monitoring erkennt und meldet automatisch Unregelmäßigkeiten am System. Seite 3

4 3. Geschützter Zugang Zu den wichtigsten Security-Aufgaben im Umfeld von Cloud-Computing gehört die Regelung der Benutzeridentitäten und die der Zugriffsrechte. Ein Zugang zur Cloud ist nur für autorisierte und authentifizierte Benutzer möglich. Neben Benutzername und Paßwort besteht zusätzlich die Möglichkeit einer 2-Faktor Benutzerauthentifizierung (z.b. auf Basis eines Tokens). Unsere Zugangsrichtlinien ermöglichen auch die zusätzliche Authentifizierung von Gerätekennungen als weiteres Sicherheitskriterium. 4. Ausfallsichere Systeme Sämtliche IT-Komponenten wie Server, Storage und Firewall sind physikalisch redundant ausgelegt. Zum Einsatz kommen ausschließlich Enterprise Systeme namhafter Hersteller wie HewlettPackard, NetApp und Cisco. Die Server- und Storage als auch die Firewall Systeme sind in einem Clusterverbund installiert und garantieren somit bei einem Totalausfall einer oder mehrerer Systemkomponenten ein kontinuierliches Weiterarbeiten. Ein 24h IT-Monitoring und regelmäßige vor Ort Überprüfungen der Systemkomponenten stellen sicher, dass die Systeme stetig im einwandfreien Zustand sind. 5. Datenverschlüsselung Die Daten eines Kunden werden durch das Private Key Management Prinzip bereits während des Ablegens (Speichern) in der Cloud geschützt. Der geheime Schlüssel zum Zugriff auf die Daten wird beim Kunden verwahrt. Ein Zugriff und ein Lesen der Daten ist nur mit dem Private Key des jeweiligen Kunden möglich. Die wichtigsten Kundenfragen zum Cloud-Computing: 1. Wie ist die Trennung meiner Daten von denen anderer Kunden realisiert? Abhängig von den genutzten Diensten (Services) innerhalb der von DFC-SYSTEMS angebotenen Cloud, werden die Daten zum einen in für den Kunden eigens eingerichten virtuellen Serversystemen (VMware Instanzen) und zum anderen werden die Daten verschlüsselt gespeichert. 2. Wo sind meine Daten gespeichert? Die Daten werden verschlüsselt in einem TÜV-zertifizierten Rechenzentrum in Deutschland gespeichert. Das Rechenzentrum verfügt über modernste Infrastrukturkomponenten für maximale Verfügbarkeit und Sicherheit. 3. Wie ist der Zugriff auf die Daten und die User-Authentifizierung geregelt? Nur befugte und autorisierte User erhalten Zugriff auf Ihre Daten. Neben einer Autorisierung mit Benutzername und Paßwort unterstützen wir weitere Authentifizierungsverfahren wie z.b. über einen zusätzlichen Token (2-Faktor Authentifizierung). Seite 4

5 4. Auf welchem Weg gelangen die Daten aus unserem Unternehmen in die DFC-SYSTEMS Cloud? Die Daten werden auf dem Weg aus Ihrem Unternehmen zur DFC Cloud ausschließlich verschlüsselt übertragen. Zusätzlich wird die Übertragungsstrecke selbst zwischen Ihrem Unternehmen und der DFC Cloud ebenfalls verschlüsselt, hier stehen Verschlüsselungsverfahren wie https, SSL oder VPN zur Verfügung. 5. Können Dritte, z.b. Mitarbeiter im Rechenzentrum, auf die Daten zugreifen? Nein, auf die Daten können ausschließlich autorisierte bzw. befugte und authentifizierte User zugreifen. Sämtliche Daten liegen zudem verschlüsselt vor. 6. Werden die Daten im Rechenzentrum regelmäßig gesichert? Ja, alle Daten werden täglich auf Festplatte und auf Band gesichert (Vollsicherung). Sämtliche Server- und Storage-Systeme sind zudem redundant ausgelegt. 7. Wie kann der Endkunde nachvollziehen, welche Systemaktionen vorgenommen wurden? Sämtliche Systemaktionen, wie Login, Authentifizierung, Lesen, Verändern und Schreiben von Daten werden protokolliert und dem Kunden bei Bedarf zur Verfügung gestellt. Seite 5

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der

Mehr

FAQ AZARA VON ZEBRA AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN

FAQ AZARA VON ZEBRA AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN Was geschieht, wenn die Verbindung meines Zugangspunkts zur Cloud ausfällt? Azara bietet höchste Standort- und Netzwerk-Ausfallsicherheit. Dadurch

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud

Mehr

SECURITY & COMPLIANCE

SECURITY & COMPLIANCE SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen

Mehr

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...

Mehr

mbw-babywatch Datenschutzkonzept

mbw-babywatch Datenschutzkonzept mbw-babywatch Virtuelles Besuchssystem zur Optimierung der Eltern-Kind-Beziehung und zur Verweildauerreduktion bei der stationären Behandlung von Frühgeborenen und Säuglingen mbw-babywatch Datenschutzkonzept

Mehr

Corporate Networks. Ihre Vorteile

Corporate Networks. Ihre Vorteile Corporate Networks In einer digitalisierten Welt arbeiten Mitarbeitende vermehrt unterwegs oder im Home Office und greifen dabei auf das Firmennetzwerk zu, wobei die Sicherheit der Daten an Bedeutung gewinnt.

Mehr

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE WAGNER IT SYSTEMS MANAGED CLOUD-SPACE Ihr Speicher in der Cloud Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende

Mehr

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits

Mehr

I. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) (Stand: April 2018) 1. Zutrittskontrolle

I. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) (Stand: April 2018) 1. Zutrittskontrolle Allgemeine Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1 DS-GVO für Auftragsverarbeiter (Art. 30 Abs. 2 lit. d DS-GVO) (Stand: April 2018) I. Vertraulichkeit (Art. 32

Mehr

conjectmi Sicherheitskonzept

conjectmi Sicherheitskonzept conjectmi Sicherheitskonzept 00 In aller Kürze & auf einen Blick Zwei Rechenzentren mit Fail-Over- Funktionalität Unterbrechungsfreie Stromversorgung Redundante Notstromaggregate Unabhängige Stromkreise

Mehr

FAQ Sicherheit und Vertraulichkeit

FAQ Sicherheit und Vertraulichkeit FAQ Sicherheit und Vertraulichkeit FAQ Sicherheit und Vertraulichkeit 1. Sind meine Informationen in diesem virtuellen Tresor auch wirklich geschützt? 2. Haben die Mitarbeiter von SeeZam und Systemat Zugang

Mehr

Unter Cloud Computing versteht man die Bereitstellung von Computerdiensten sowie

Unter Cloud Computing versteht man die Bereitstellung von Computerdiensten sowie Cloud Computing Definition von Cloud Computing Unter Cloud Computing versteht man die Bereitstellung von Computerdiensten sowie die Nutzung von IT-Infrastrukturen wie Server, Speicher, Datenbanken, Netzwerkkomponenten,

Mehr

Security Lektion 4 Zugriffskontrollen

Security Lektion 4 Zugriffskontrollen Security Lektion 4 Zugriffskontrollen Zugriffskontrollen Passwort Komprimierte Dateien schützen Dateien und / oder Festplatten verschlüsseln Biometrische Zugangskontrollen Sie haben in der vergangenen

Mehr

Informationen zu Datenschutz und Sicherheit mit CYS Feedback Monitor (CFM)

Informationen zu Datenschutz und Sicherheit mit CYS Feedback Monitor (CFM) Informationen zu Datenschutz und Sicherheit mit CYS Feedback Monitor (CFM) Technische Sicherheitsvorkehrungen Hosting über Microsoft Azure CFM-Systeme und Daten werden in den professionellen Rechenzentren

Mehr

Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit)

Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit) Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit) Workshop IGArc Bern, 17.09.2014 Baudepartement Inhalt Teil

Mehr

Daten sicher bereitstellen

Daten sicher bereitstellen CAFM und die Cloud Daten sicher bereitstellen Dipl.-Ing. Michael Heinrichs, Geschäftsführer IMS GmbH Stand A19 Die Cloud kommt. Nicht nur für Musik. Abgesehen davon, dass der Begriff schon wolkig genug

Mehr

CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM

CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM Mit unseren Unified Cloud Services befindet sich Ihre IT-Infrastruktur nicht mehr auf Ihrem lokalen Rechner oder im Firmenrechenzentrum, sondern in unseren

Mehr

Cloud Computing Chancen und Risiken für KMUs.

Cloud Computing Chancen und Risiken für KMUs. Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar

Mehr

SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen

SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen Schutz für alle Cloud-Umgebungen 1. Zentrale Schlüsselverwaltung für alle Cloud-Plattformen SecureDoc

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Benutzerverwaltung mit Kerberos

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Benutzerverwaltung mit Kerberos Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Benutzerverwaltung mit Kerberos Jochen Merhof m.jochen@web.de 1. Einleitung 2. Was ist Kerberos 3. Wichtige Begriffe des Kerberos-Protokolls

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart

Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart e und organisatorische (TOM) i.s.d. Art. 32 DSGVO Der Firma avanti GreenSoftware GmbH Blumenstr. 19 70182 Stuttgart V 1.1.1 vom 13.06.2018 1 1. Zutrittskontrolle zu den Arbeitsbereichen, die geeignet sind,

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

< E X P L A I N E D >

< E X P L A I N E D > < E X P L A I N E D > Günther Igl Cloud Director Microsoft Deutschland Schöne neue Wolke: Die Microsoft Cloud Deutschland Deutsche Unternehmen wollen (auch) eine deutsche Cloud KPMG-BITKOM-Studie Cloud-Monitor

Mehr

IT Managed Service & Datenschutz Agieren statt Reagieren

IT Managed Service & Datenschutz Agieren statt Reagieren IT Managed Service & Datenschutz Agieren statt Reagieren Professionelles IT-Service zur Vorbeugung von Ausfällen und für reibungslosen IT-Betrieb. Agieren statt Reagieren Stabiler Schutz gegen Datenverlust,

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

WAGNER IT SYSTEMS MANAGED MAIL-ARCHIV

WAGNER IT SYSTEMS MANAGED MAIL-ARCHIV WAGNER IT SYSTEMS MANAGED MAIL-ARCHIV Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit

Mehr

Rechtssichere -archivierung mit MailArchiver. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere  -archivierung mit MailArchiver. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere email-archivierung mit MailArchiver Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche

Mehr

ABB MEASUREMENT & ANALYTICS SYSTEMHANDBUCH CEM-DAS Connect Sicherer Zugang zu CEM-DAS Systemen über ein öffentliches Netzwerk. Measurement made easy

ABB MEASUREMENT & ANALYTICS SYSTEMHANDBUCH CEM-DAS Connect Sicherer Zugang zu CEM-DAS Systemen über ein öffentliches Netzwerk. Measurement made easy ABB MEASUREMENT & ANALYTICS SYSTEMHANDBUCH CEM-DAS Connect Sicherer Zugang zu CEM-DAS Systemen über ein öffentliches Netzwerk Measurement made easy CEM-DAS CONNECT SYSTEMHANDBUCH TD/CEM-DAS-CONNECT-DE

Mehr

Zur Erbringung der Leistungen greift MID auf die Rechenzentren der Hostsharing eg in Berlin und Frankfurt zurück.

Zur Erbringung der Leistungen greift MID auf die Rechenzentren der Hostsharing eg in Berlin und Frankfurt zurück. MID verfügt über die nachfolgend aufgeführte Infrastruktur, die MID auf Grundlage des mit der Hostsharing eg (Glockengießerwall 17, 20095 Hamburg) vereinbarten Hostingvertrages zur Verfügung steht. 1.1

Mehr

So verkaufen Sie StorageCraft Cloud Backup for Office 365

So verkaufen Sie StorageCraft Cloud Backup for Office 365 So verkaufen Sie StorageCraft Cloud Backup for Office 365 So verkaufen Sie StorageCraft Cloud Backup for Office 365 Unsere Top-Partner haben da einige Tipps: Die Entscheidung ist gefallen: Sie nehmen StorageCraft

Mehr

Rechtssichere -Archivierung. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere  -Archivierung. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen

Mehr

Cloud-Marktplatz: Zimory

Cloud-Marktplatz: Zimory Tobias Mache Cloud-Computing Seminar Hochschule Mannheim WS0910 1/34 Cloud-Marktplatz: Zimory Tobias Mache Fakultät für Informatik Hochschule Mannheim tobias.mache@online.de 18.12.2009 Tobias Mache Cloud-Computing

Mehr

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90

Mehr

COMPACT. Kurz und knapp und schnell gelesen! microplan ONLINE-BACKUP Datensicherung in deutschen Rechenzentren

COMPACT. Kurz und knapp und schnell gelesen! microplan ONLINE-BACKUP Datensicherung in deutschen Rechenzentren COMPACT Kurz und knapp und schnell gelesen! microplan ONLINE-BACKUP Datensicherung in deutschen Rechenzentren IHRE VORTEILE Ihr Nutzen der Online-Backup-Lösung microplan ONLINE-BACKUP Sichere und zuverlässige

Mehr

Auftragsdatenverarbeitung. vom

Auftragsdatenverarbeitung. vom Anhang zur Anlage Auftragsdatenverarbeitung vom 15.06.2011 zwischen Internet Services GmbH Max-von-Laue-Str. 2b 76829 Landau - nachfolgend Auftragnehmer genannt - und rapidmail GmbH Zollstraße 11b 21465

Mehr

Presseinformation Seite 1 von 5

Presseinformation Seite 1 von 5 Seite 1 von 5 16. August 2018 Der HOERBIGER Konzern, Zug, Schweiz, nutzt LEW TelNet Rechenzentrum als weltweite Datenzentrale Anbindung über georedundanten Glasfaser-Ring mit 10 Gbit/s Mit dem hochmodernen

Mehr

Produktbeschreibung CLOUD. Produktbeschreibung. Cloud. Cloud Server Cloud Drive. Version 2.0-DE / Stand Änderungen vorbehalten 1

Produktbeschreibung CLOUD. Produktbeschreibung. Cloud. Cloud Server Cloud Drive. Version 2.0-DE / Stand Änderungen vorbehalten 1 Produktbeschreibung Cloud Cloud Server Cloud Drive Version 2.0-DE / Stand 12.09.2018 Änderungen vorbehalten 1 1. ALLGEMEINE INFORMATIONEN ZUM PRODUKT 3 1.1. Leistungsmerkmale 3 1.2. Sicherheitskonzept

Mehr

VPN einrichten mit Windows 8 und Firefox

VPN einrichten mit Windows 8 und Firefox VPN einrichten mit Windows 8 und Firefox Um das Campus-LAN der Hochschule Merseburg auch von außerhalb (aus dem Internet) über eine gesicherte Verbindung zu erreichen, stellt das Rechenzentrum einen VPN-

Mehr

FLEXIBEL. EINFACH. SICHER.

FLEXIBEL. EINFACH. SICHER. HOSTED IN GERMANY FLEXIBEL. EINFACH. SICHER. exone Cloud-Computing DIE EXONE CLOUD schnell - flexibel zukunftssicher Die Cloud. Alternative zu lokalen Installationen Cloud-Dienste etablieren sich rasant

Mehr

VPN Zugang. Netzstufe I Schulen ans Internet, Kt. Bern Funktionsweise und technische Voraussetzungen. 11. November Markus Marcin Haotung Dam

VPN Zugang. Netzstufe I Schulen ans Internet, Kt. Bern Funktionsweise und technische Voraussetzungen. 11. November Markus Marcin Haotung Dam Zentrum für Bildungsinformatik Muesmattstrasse 29 CH-3012 Bern T +41 31 309 22 61 F +41 31 309 22 99 bildungsinformatik@phbern.ch bildungsinformatik.phbern.ch 11. November 2006 VPN Zugang Netzstufe I Schulen

Mehr

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager Veeam V10 & DSGVO Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Was ist das Produkt/Service/die Lösung? Hybrid-Cloud Ressourcen / Cloud Services Veeam Availability: Ständige Verfügbarkeit Ihrer

Mehr

Technisch-organisatorische Maßnahmen

Technisch-organisatorische Maßnahmen Technisch-organisatorische Maßnahmen 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.b.: Magnet- oder Chipkarten, Schlüssel,

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

VPN einrichten mit Windows 8 und Internet Explorer

VPN einrichten mit Windows 8 und Internet Explorer VPN einrichten mit Windows 8 und Internet Explorer Um das Campus-LAN der Hochschule Merseburg (FH) auch von außerhalb (aus dem Internet) über eine gesicherte Verbindung zu erreichen, stellt das Rechenzentrum

Mehr

Datenschutzerklärung für die Nutzung von Google Analytics

Datenschutzerklärung für die Nutzung von Google Analytics Datenschutzerklärung Wir freuen uns sehr über Ihr Interesse an der Seite Flüchtlingshelfer Schönberg. Datenschutz hat einen besonders hohen Stellenwert für unsere Arbeit. Eine Nutzung unserer Internetseiten

Mehr

Klopotek goes Cloud computing Peter Karwowski. Frankfurt, 14. Oktober 2015

Klopotek goes Cloud computing Peter Karwowski. Frankfurt, 14. Oktober 2015 Klopotek goes Cloud computing Peter Karwowski Frankfurt, 14. Oktober 2015 1 Warum Cloud computing? Die Cloud ist flexibel Einfache vertikale und horizontale Skalierung von Services Die Cloud spart Kosten

Mehr

Novell ifolder. Übersicht über ifolder Installation Novell ifolder Starten des ifolders (Webbrowser und Clientsoftware)...

Novell ifolder. Übersicht über ifolder Installation Novell ifolder Starten des ifolders (Webbrowser und Clientsoftware)... 1 Novell ifolder Inhaltsverzeichnis: Übersicht über ifolder... 2 Installation Novell ifolder... 2 Starten des ifolders (Webbrowser und Clientsoftware)... 7 1.Mittels installiertem ifolder-client... 7 2.Online

Mehr

Outsourcing virtueller Infrastrukturen. IT-Trends-Sicherheit

Outsourcing virtueller Infrastrukturen. IT-Trends-Sicherheit Outsourcing virtueller Infrastrukturen IT-Trends-Sicherheit Bochum, 23. März 2010 Unser Unternehmen wer wir sind und was wir tun Gründung im April 1996 als City Carrier für das mittlere Ruhrgebiet Unsere

Mehr

Erklärung zur Datensicherheit

Erklärung zur Datensicherheit Erklärung zur Datensicherheit für Kunden der OpenIT GmbH Dateiname und Ablageort:.odt Wiki Dokumententyp: KO = Konzepte Vertraulichkeitsstufe: Für Kunden der OpenIT GmbH Status: Freigegeben Verteiler:

Mehr

Zeitpunkt der Prüfung Adresse des Antragstellers PrimeSharing Deutschland GmbH Altonaer Poststraße 9a.

Zeitpunkt der Prüfung Adresse des Antragstellers PrimeSharing Deutschland GmbH Altonaer Poststraße 9a. Zeitpunkt der Prüfung 20.01.2005 09.03.2005 Adresse des Antragstellers PrimeSharing Deutschland GmbH Altonaer Poststraße 9a 22767 Hamburg Tel.: + 49 - (0)40-389 044-33 Fax: + 49 - (0)40-389 044-44 Adressen

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber

Mehr

So leicht ist Mobile Printing im ios-umfeld

So leicht ist Mobile Printing im ios-umfeld Made in Germany 2 ipad, iphone, ipod and ipod touch are trademarks of Apple Inc., registered in the U.S. and other countries. AirPrint and the AirPrint logo are trademarks of Apple Inc. So leicht ist Mobile

Mehr

conjectpm Sicherheitskonzept

conjectpm Sicherheitskonzept conjectpm Sicherheitskonzept 00 In aller Kürze & auf einen Blick Zwei Rechenzentren mit Fail- Over-Funktionalität Unterbrechungsfreie Stromversorgung Redundante Notstromaggregate Unabhängige Stromkreise

Mehr

Handbuch 1.4 ifilesystem Version 25. März 2012

Handbuch 1.4 ifilesystem Version 25. März 2012 Handbuch 1.4 ifilesystem Version 25. März 2012 Das Internet Dateisystem 2012 frooog UG (haftungsbeschränkt) www.frooog.de Vorwort Nutzen Sie das Internet Dateisystem, um weltweit über verschiedene Applikationen

Mehr

Next Generation Server Protection

Next Generation Server Protection Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches

Mehr

Alpiq InTec Ost AG. Alpiq CloudServices. Alpiq InTec Ost AG, IT & TelCom. Zürich, 20. Januar 2015

Alpiq InTec Ost AG. Alpiq CloudServices. Alpiq InTec Ost AG, IT & TelCom. Zürich, 20. Januar 2015 Alpiq InTec Ost AG Alpiq CloudServices Alpiq InTec Ost AG, IT & TelCom Zürich, 20. Januar 2015 Alpiq CloudServices - Lösungen Sicherer IT-Arbeitsplatz Zukunftssichere Telefonie Sichere Geschäftslösungen

Mehr

Rechtssichere -Archivierung

Rechtssichere  -Archivierung Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen IT-Security made in Germany Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende

Mehr

DIE WELT GEHT IN DIE CLOUD GEHEN SIE MIT ALLES, WAS SIE FÜR DEN UMSTIEG IHRER KOMMUNIKATIONSLÖSUNG IN DIE CLOUD WISSEN MÜSSEN WAS IST EINE CLOUD?

DIE WELT GEHT IN DIE CLOUD GEHEN SIE MIT ALLES, WAS SIE FÜR DEN UMSTIEG IHRER KOMMUNIKATIONSLÖSUNG IN DIE CLOUD WISSEN MÜSSEN WAS IST EINE CLOUD? DIE WELT GEHT IN DIE CLOUD GEHEN SIE MIT ALLES, WAS SIE FÜR DEN UMSTIEG IHRER KOMMUNIKATIONSLÖSUNG IN DIE CLOUD WISSEN MÜSSEN WAS IST EINE CLOUD? Welche Vorteile hat eine Cloud-Lösung? Welche Risiken gibt

Mehr

VPN-Zugang mit Cisco AnyConnect. Installation und Verwendung

VPN-Zugang mit Cisco AnyConnect. Installation und Verwendung VPN-Zugang mit Cisco AnyConnect Installation und Verwendung Inhaltsverzeichnis 1. Allgemeine Informationen zum VPN-Zugang... 3 1.1 Was versteht man unter einem VPN-Zugang?... 3 1.2 Wozu benötige ich einen

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

LEISTUNGSBESCHREIBUNG. Veeam Cloud Connect

LEISTUNGSBESCHREIBUNG. Veeam Cloud Connect LEISTUNGSBESCHREIBUNG Veeam Cloud Connect Inhaltsverzeichnis 1. Allgemeines... 1 2. Produktbeschreibung... 2 2.1. Produktbestandteile & Varianten... 2 2.2. WAN-Acceleration / -Optimization... 2 2.3. Initiale

Mehr

Datensicherung ist Chefsache.

Datensicherung ist Chefsache. Datensicherung ist Chefsache. Wirklich? Wer ist überhaupt bei uns für die Datensicherung verantwortlich? Und werden eigentlich alle Daten zuverlässig gesichert? Regelmäßig? Und wo sind diese Sicherungen?

Mehr

mva internet services

mva internet services SICHERHEITSRICHTLINIEN UND -SERVICES SOWIE SERVICE LEVEL AGREEMENT MvA Managed Server / MvA Server / MvA Serverhousing / MvA Cloud Services / MvA VirtualServer Stand: Ende September 2016 v0.4. Sicherheitsrichtlinien

Mehr

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 Inhalt 1 STRATO ProNet VLAN... 2 2 Mögliche Einsatzszenarien... 2 2.1 Verbindung zweier Server als Failover-Cluster... 2 2.2 Verbindung zweier Server

Mehr

Virtuelle Leit-/Managementsysteme. 22. August 2012, Christoph Müller, MST Systemtechnik AG

Virtuelle Leit-/Managementsysteme. 22. August 2012, Christoph Müller, MST Systemtechnik AG Virtuelle Leit-/Managementsysteme 22. August 2012, Christoph Müller, MST Systemtechnik AG Konventionelle Leittechnik Elektriker Programmierer Kunde < Servicetechniker Contractor GA-Ingenieur Planer Facility-Manager

Mehr

Virtualisierter Terminalserver

Virtualisierter Terminalserver Virtualisierter Terminalserver 1. Virtualisierung Virtualisierung bezeichnet in der Informatik laut Wikipedia die Nachbildung eines Hard- oder Software- Objekts durch ein ähnliches Objekt vom selben Typ

Mehr

Besser geht immer. - SSL Verschlüsselung - Notwendigkeiten, Hintergründe, Vorteile, Kosten. Sicherheit zum Festpreis.

Besser geht immer. - SSL Verschlüsselung - Notwendigkeiten, Hintergründe, Vorteile, Kosten. Sicherheit zum Festpreis. Besser geht immer. - SSL Verschlüsselung - Notwendigkeiten, Hintergründe, Vorteile, Kosten Sicherheit zum Festpreis. Eine SSL Verschlüsselung bringt klare Vorteile Sicherheit zuerst Durch SSL verschlüsseln

Mehr

VPN einrichten mit Windows 7 und Mozilla Firefox

VPN einrichten mit Windows 7 und Mozilla Firefox VPN einrichten mit Windows 7 und Mozilla Firefox Um das Campus-LAN der Hochschule Merseburg auch von außerhalb (aus dem Internet) über eine gesicherte Verbindung zu erreichen, stellt das Rechenzentrum

Mehr

File-Sharing aus Anwendersicht IT-Abteilungen aufgepasst!

File-Sharing aus Anwendersicht IT-Abteilungen aufgepasst! 20150511 File-Sharing aus Anwendersicht IT-Abteilungen aufgepasst! INHALT CLOUD-SICHERHEIT: EIN HEISSES EISEN 3 WIE DENKEN MITARBEITER ÜBER CLOUD-SICHERHEIT? 4 1) CLOUD-DIENSTE KOMPLETT SPERREN 5 2) EINEN

Mehr

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure ist eine wachsende Sammlung integrierter Clouddienste für Analysen, Computing, Datenbanken, Mobilgeräte,

Mehr

HP Pull-Printing-Lösungen

HP Pull-Printing-Lösungen HP Pull-Printing-Lösungen Welche Pull-Printing-Lösung passt zu Ihrem Unternehmen? HP weiß, dass Ihr Unternehmen individuelle Anforderungen hat. Deshalb bieten wir verschiedene Pull-Printing-Lösungen an.

Mehr

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Telekom Congress Magenta Security 2018 Frank Hoerner, Manager Presales DACH Hagen H. Renner, Director Channel DACH

Mehr

Einfach kommunizieren in der Medizin-Cloud

Einfach kommunizieren in der Medizin-Cloud Einfach kommunizieren in der Medizin-Cloud Abrechnung wo und wann Sie wollen Patienten-Daten ständig aktuell für alle Mitarbeiter Mehrfachlizenz der Medizinsoftware inklusive Datensicherheit bei der Kassenabrechnung

Mehr

Vorteile der - Archivierung. Rechtliche Sicherheit für Ihr Unternehmen. Absolute Sicherheit und Vertraulichkeit

Vorteile der  - Archivierung. Rechtliche Sicherheit für Ihr Unternehmen. Absolute Sicherheit und Vertraulichkeit Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre

Mehr

Nachdem Sie Boxcryptor heruntergeladen haben und erfolgreich installiert ist, werden Sie nach dem Start den Boxcryptor Login Bildschirm sehen.

Nachdem Sie Boxcryptor heruntergeladen haben und erfolgreich installiert ist, werden Sie nach dem Start den Boxcryptor Login Bildschirm sehen. 2. Account erstellen Nachdem Sie Boxcryptor heruntergeladen haben und erfolgreich installiert ist, werden Sie nach dem Start den Boxcryptor Login Bildschirm sehen. Boxcryptor Account In folgenden Schritte

Mehr

3Cloud. Anleitung für den MacOS Client.

3Cloud. Anleitung für den MacOS Client. Mit dem neuen 3Cloud Client für Mac können Sie die 3Cloud als Volume in den Mac-Finder einbinden. Bequemes Arbeiten mit Dateien aus 3Cloud in der gewohnten Mac-Umgebung Direktes Öffnen/Speichern von Dateien

Mehr

Kommunikationskonzept Fluora Leuchten AG INCODAY#1

Kommunikationskonzept Fluora Leuchten AG INCODAY#1 Kommunikationskonzept Fluora Leuchten AG INCODAY#1 INCODAY#1 Inhalt All IP ist das neue ISDN - Swisscom, Fabiano Giovambattista Die Cloud - inconet, Walter Neff Google Tools & Web - Horisen, Ralf Huber

Mehr

Dr. Bernd Reiner Günter Zeimet. BioMedizinisches Centrum Übersicht. LRZ Sync+Share stellt sich vor. LRZ Sync+Share Demo

Dr. Bernd Reiner Günter Zeimet. BioMedizinisches Centrum Übersicht. LRZ Sync+Share stellt sich vor. LRZ Sync+Share Demo Dr. Bernd Reiner Günter Zeimet BioMedizinisches Centrum 05.12.2016 1 Übersicht LRZ Sync+Share stellt sich vor LRZ Sync+Share Demo 2 1 LRZ Sync+Share Mit LRZ Sync+Share können Sie Ihre Daten und Dokumente

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts

Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts 24. DFN-Konferenz Sicherheit in vernetzten Systemen 14.02.2017 Michael Grabatin Wolfgang Hommel Gliederung

Mehr

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper COI-Software-as-a-Service COI-PharmaSuite SaaS Business W hite Paper 1 Zusammenfassung 3 2 Software-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vorteile der COI-PharmaSuite SaaS-Lösung 4 2.3 SaaS-Rechenzentrum

Mehr

VPN einrichten mit Linux (32, 64 Bit) und Mozilla Firefox

VPN einrichten mit Linux (32, 64 Bit) und Mozilla Firefox VPN einrichten mit Linux (32, 64 Bit) und Mozilla Firefox Um das Campus-LAN der Hochschule Merseburg (FH) auch von außerhalb (aus dem Internet) über eine gesicherte Verbindung zu erreichen, stellt das

Mehr

Spracherkennung aus der CLOUD sicher, flexibel, wirtschaftlich

Spracherkennung aus der CLOUD sicher, flexibel, wirtschaftlich Sehr geehrte Damen und Herren, heute erhalten Sie die aktuelle Ausgabe des DFC Newsletters vom 5. Oktober 2016. Lesen Sie folgende TOP-Themen: Spracherkennung aus der CLOUD sicher, flexibel, wirtschaftlich

Mehr

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten

Mehr

Technische und organisatorische Maßnahmen. der Personalkanzlei Hindenburg

Technische und organisatorische Maßnahmen. der Personalkanzlei Hindenburg Technische und organisatorische der Personalkanzlei Hindenburg gem. Art. 32 Abs. 1 DSGVO für Verantwortliche (Art. 30 Abs. 1 lit. g) und Auftragsverarbeiter (Art.30 Abs. 2 lit. d) Inhaltsverzeichnis des

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

DWH in the Cloud. Jens Horstmann TREvisto GmbH Nürnberg. DWH, Data Warehousing, Cloud, Wolke, Outsourcing, Security, ETL, Datamart

DWH in the Cloud. Jens Horstmann TREvisto GmbH Nürnberg. DWH, Data Warehousing, Cloud, Wolke, Outsourcing, Security, ETL, Datamart DWH in the Cloud Jens Horstmann TREvisto GmbH Nürnberg Schlüsselworte: DWH, Data Warehousing, Cloud, Wolke, Outsourcing, Security, ETL, Datamart Einleitung In the Cloud. Diese Worte sind mindestens so

Mehr

Zusammenarbeit mit Partnern

Zusammenarbeit mit Partnern Zusammenarbeit mit Partnern Anforderungen an ein Projektbüro Folie 1 Grundsätze Die Geheimhaltung ist zwischen den Partnern im Vertrag geregelt und vereinbart. Alle Mitarbeiter sind persönlich zur Geheimhaltung

Mehr