Sicherheitsprobleme für IT-Outsourcing durch Cloud Computing

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsprobleme für IT-Outsourcing durch Cloud Computing"

Transkript

1 Mathias Ardelt, Frank Dölitzscher, Martin Knahl, Christoph Reich Sicherheitsprobleme für IT-Outsourcing durch Cloud Computing Best Paper AWARD HMD 2011 Sowohl fehlende Standards aufseiten der Cloud- Provider als auch unklare Sicherheitsbestimmungen machen eine Risikoanalyse von Services, die in der Cloud angeboten werden, schwierig. Eine Lösung hierfür ist die Analyse Cloud-spezifischer Sicherheitsprobleme und der Vergleich mit Problemen des klassischen IT-Outsourcings. Die identifizierten Probleme werden hinsichtlich der bedrohten Schutzziele nach BSI IT-Grundschutz eingeordnet und es werden Maßnahmen zur Linderung der Probleme vorgeschlagen. Cloud- Einsteiger profitieren von den vorgestellten Leitfäden zum Thema Cloud-Sicherheit, Cloud-Anwender können durch die aufgeführten Sicherheitsvorfälle bei Cloud-Providern ihre Cloud- Ressourcen besser evaluieren. Inhaltsübersicht 1 Cloud Computing 2011: Erfolge und Misserfolge 2 Cloud-Sicherheitsprobleme 2.1 Gegenwärtige Literatur zur Cloud-Sicherheit 2.2 Bekannte Cloud-Sicherheitsprobleme 2.3 Cloud-spezifische Sicherheitsprobleme 2.4 Sicherheitsprobleme auf einen Blick: Cloud vs. IT-Outsourcing 3 Transparenz ist gefordert 4 Literatur 1 Cloud Computing 2011: Erfolge und Misserfolge Cloud Computing ist eine der wohl signifikantesten Veränderungen innerhalb der Informationstechnologie [CSA 2010]. Während es viele unterschiedliche Definitionen zu Cloud Computing gibt, sind sich alle in einem Punkt einig: Jede netzwerkfähige Computing-Ressource wird im Cloud Computing»as-a-Service«zur Verfügung gestellt. Diese»Abrechnung bei Nutzung«stellt den wichtigsten Unterschied zu bisherigen Mainframe-Computing-Diensten oder reinen Virtualisierungslösungen dar. Vor allem automatisierbare Auf- und Ab-Skalierbarkeit ist für Unternehmen sehr interessant, um Dienste jeglicher Art in einer Cloud-Umgebung zu betreiben. Einer der größten Public Cloud Computing Service Provider (CSP) aktuell ist Amazon Web Services (AWS) mit der Elastic Compute Cloud (EC2). Kleine und mittlere Unternehmen (KMU) profitieren von Cloud Computing durch eine schnellere Markteinführung von neuen Softwareprodukten, ohne die sonst notwendige kostenintensive Hardwareprovisionierung sowie den vorausgehenden Know-how-Aufbau ihrer Mitarbeiter (z.b. Hardwareadministratoren). Bestellung und Inbetriebnahme einer typischen Webserviceumgebung (Webserver, Datenbank, Loadbalancer) können nun innerhalb von Stunden geschehen anstatt innerhalb mehrerer Tage. Typische Lastspitzen bei einem Produktlaunch können durch die flexible Skalierung nach oben vermieden werden. Sinkt die Zugriffsnachfrage, sorgt eine Rückskalierung dafür, dass benutzte Cloud-Instanzen (meist virtuelle Maschinen (VMs)) wieder freigegeben werden und sich somit kostenneutral verhalten. Gleichzeitig identifizieren aktuelle Analysen aus Industrie [CSA 2009; ENISA 2009] und Forschung [Vaquero et al. 2011; Chen et al. 2010] den Bereich der Cloud-spezifischen Sicherheitsprobleme als wichtigstes Forschungsthema im Bereich des Cloud Computing. Aktuelle Probleme des Cloud-Providers Amazon Web Services bestätigen dies. Während eines 3-tägigen Ausfalls der EC2-Infrastruktur im April 2011 waren beispielsweise die Dienste des hoch frequentierten Online-Unternehmens Reddit ausgefallen und Kunden konnten keinerlei Dienste nut- 62 HMD 281

2 zen. Einerseits überstieg die Ausfalldauer Amazons Service Level Agreements (SLAs) zur Verfügbarkeit bei Weitem (EC2-Verfügbarkeit: 99,95% entspricht ca. 4,38 Stunden Ausfall/ Jahr), andererseits sorgen mit dem Ausfall einhergehende Randinformationen für großen Schaden bezüglich des Vertrauens gegenüber Cloud-Providern:! Ein Amazon EC2-Rechenzentrum ist in verschiedene Verfügbarkeitszonen (Availability Zones (AV)) aufgeteilt, um (Hardware-)Ausfälle zu kompensieren. Amazon-Kunden speichern ihre Daten verteilt über verschiedene Availability Zones. Trotzdem verloren bei dem Ausfall Amazon-Kunden dauerhaft einen Teil ihrer Daten. Ein Unternehmen, das Webservice-Zugriffsstatistiken anbietet, verlor elf Stunden Aufzeichnungen all seiner Kunden [Business Insider 2011].! Während des Ausfalls versuchte ein Kunde, dessen Unternehmen eine Online-Überwachung von Herzpatienten zur Verfügung stellt, den Amazon-Support zu erreichen. Trotz mehrfacher Kontaktaufnahme bekam er keine Information bezüglich der erneuten Serviceverfügbarkeit, noch wurden Maßnahmen eingeleitet, seine virtuellen Maschinen auf ein anderes Amazon-Rechenzentrum zu migrieren [AWS 2011]. Charakteristisch für Cloud Computing ist das Abtreten der Hardwarehoheit der Maschinen, auf denen Cloud-Anwender ihre Dienste betreiben. Dies gilt auch für das klassische IT- Outsourcing, und Anbieter versuchen durch Zertifizierungen wie ISO 9001 und ISO 2700x beim Kunden Vertrauen in die Infrastruktur aufzubauen. Bei Cloud-Providern ist aktuell eine gegenläufige Informationspolitik zu beobachten. Obwohl auch Amazon Web Services in einem Service Health Dashboard den Verfügbarkeitsstatus ihrer Cloud darstellt, können Kunden diese Daten allerdings nur über eine Historie von ca. 5 Wochen einsehen (vgl. Abb. 1). Die Probleme vom April 2011 waren nur bis Ende Mai 2011 einsehbar. Fehlende Transparenz ist eine von mehreren Cloud-spezifischen Gefahren, die aktuell eine ausführliche Risikoanalyse, wie sie beispielsweise nach BSI IT-Grundschutz vorgeschrieben wird, nicht zulassen. Unterschied zwischen klassischem IT-Outsourcing und Cloud Computing Beim Outsourcing werden Arbeits-, Produktions- oder Geschäftsprozesse einer Institution ganz oder teilweise zu externen Dienstleistern ausgelagert [BSI 2011, S. 17]. Dabei mietet ein Kunde eine Infrastruktur und nutzt diese allein. Es handelt sich um ein Single-Tenant-Nutzungsmodell. Eine Erweiterung setzt eine Kommunikation mit dem externen Dienstleister voraus. Charakteristisch für IT-Outsourcing ist, dass Verträge meistens über längere Laufzeiten abgeschlossen werden. Abb. 1: Amazon Health Dashboard am und (http://status.aws.amazon.com) HMD

3 Bei Cloud Computing mietet der Kunde ebenfalls eine IT-Infrastruktur, teilt sich diese jedoch meist mit anderen Kunden. Dabei handelt es sich um das sogenannte Multi-Tenant-Nutzungsmodell. Eine Erweiterung des Cloud-Service ist dynamisch und automatisierbar, eine vorausgehende Kommunikation mit dem Cloud- Dienstleister ist nicht nötig. Cloud-Computing- Verträge sind in der Nutzungsdauer sehr flexibel. Eine Nutzung von wenigen Minuten bis mehreren Jahren ist möglich. In unserer Betrachtung vereint der Begriff IT-Outsourcing die zwei Hauptmodelle IT-Housing und Outsourcing. Beim IT-Housing stellt ein Kunde eigene Hardware (z.b. Server) im Rechenzentrum eines IT-Housing-Dienstleisters auf. Dieser betreibt die nötige Infrastruktur z.b. Netz- und Netzwerkkomponenten. Die Administration des Eigentums bleibt beim Kunden. Bei Outsourcing mietet ein Kunde die komplette Infrastruktur vom Outsourcing-Provider. Dieser ist auch für die komplette Administration zuständig. 2 Cloud-Sicherheitsprobleme Sicherheitsprobleme sowie unklare rechtliche Regelungen gelten aktuell als wichtigste Faktoren, die einen industrieweiten Cloud-Einsatz verhindern. In einer umfassenden Untersuchung hat das Cloud Research Lab der Hochschule Furtwangen aktuelle Literatur aus Forschung und Industrie daraufhin analysiert, welche Probleme tatsächlich neue, cloud-spezifische Probleme sind und welche bereits aus dem klassischen IT-Outsourcing sowie dem Einsatz von Virtualisierungstechnologien bekannt sind. 2.1 Gegenwärtige Literatur zur Cloud-Sicherheit Die wichtigste Literatur zu Cloud-Sicherheit für IT-Entscheider sind aktuelle Studien der Cloud Security Alliance (CSA), des Bundesamtes für Sicherheit in der Informationstechnik (BSI), der European Network and Information Security Agency (ENISA), des Fraunhofer-Institutes sowie verschiedene wissenschaftliche Veröffentlichungen. Tabelle 1 gibt einen Überblick über die wichtigsten aktuellen Studien zum Thema Cloud-Sicherheit und ihrer Intention. 2.2 Bekannte Cloud-Sicherheitsprobleme Sicherheitsprobleme lassen sich in folgende zwei Kategorien einordnen:! Bekannte Cloud-Sicherheitsprobleme, die auch bei klassischem IT-Outsourcing oder dem Einsatz von Virtualisierung auftreten, jedoch durch die spezifischen Eigenschaften einer Cloud-Umgebung verstärkt werden.! Cloud-spezifische Sicherheitsprobleme sind neue Sicherheitsprobleme die vor bzw. bei einem Cloud-Einsatz berücksichtigt werden müssen. G1 Missbrauch von Administratorrechten Bei Housing ist dieses Sicherheitsproblem praktisch ausgeschlossen, da der Provider keinen Shell-Zugriff auf Kundensysteme hat. Bei Outsourcing haben Administratoren Zugang auf die Systeme, um Wartungsarbeiten (z.b. Softwareupdates) durchzuführen. Bei Cloud Computing werden VMs meist als Managed Root-Server betrieben. Der Cloud-Provider ist für die Administration der unterliegenden Hostmaschinen zuständig. Ein Administrator hat über den Hypervisor auch immer Zugang zu den laufenden VMs auf dem Hostsystem. Ein Ausnutzen dieses Zugangs ist möglich. Problematisch ist die fehlende Transparenz, welche Einstellungsmerkmale Cloud-Provider an ihre Administratoren stellen und wie deren Zugriffe protokolliert und kontrolliert werden. Vertraulichkeit, Verfügbarkeit, Authentizität, Autorisierung, Zurechenbarkeit, Verbindlichkeit, Datenschutz. 64 HMD 281

4 Herausgeber Titel Inhalt Cloud Security Alliance (CSA) Cloud Security Alliance (CSA) Bundesamt für Sicherheit in der Informationstechnik (BSI) European Network and Information Security Agency (ENISA) European Network and Information Security Agency (ENISA) Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Luis M. Vaquero Security Guidance for Critical Areas of Focus in Cloud Computing V2.1 Top Threats to Cloud Computing V1.0 Eckpunktepapier Sicherheitsempfehlungen für Cloud- Computing-Anbieter Cloud Computing Benefits, risks and recommendations for information security Security and Resilience in Governmental Clouds Studie: Cloud-Computing- Sicherheit Locking the sky: a survey on IaaS cloud security Vorstellung von (allgemeinen) Cloud-Sicherheitsproblemen. Bereitstellung von Best Practices zur Vermeidung klassischer Cloud-Computing-Fehler Kurzübersicht über aktuelle Cloud-Sicherheitsprobleme Empfehlungen für sicheres Cloud Computing, die sich an Cloud Service Provider (CSP) richten Identifizierung von Cloud-Sicherheitsproblemen, Bereitstellung eines allgemeinen Risikofragebogens für Cloud-Kunden bezüglich der Cloud- Provider-Sicherheit Entscheidungsmodell für höheres Management zur Risikoanalyse bei Cloud-Nutzung für Behörden Marktanalyse über Cloud-Provider und Cloud- Sicherheit für kleine und mittelständige Unternehmen Gegenüberstellung aktuell verfügbarer wissenschaftlicher Veröffentlichungen zu Cloud-Sicherheitsproblemen, Analyse des Lebenszyklus von Cloud-Sicherheitsproblemen Tab. 1: Gegenwärtige Literatur zur Cloud-Sicherheit G2 Fehlende Transparenz eingesetzter Sicherheitsmaßnahmen Beim IT-Outsourcing sind die Zuständigkeiten eindeutig geregelt: Der Kunde (Housing) bzw. der Provider (Outsourcing) ist zuständig für eingesetzte Sicherheitsmaßnahmen. Diese sind dem Kunden gegenüber mitzuteilen. Provider weisen die Einhaltung durch Zertifizierung (ISO 2700x, BSI IT-Grundschutz) nach. Cloud-Provider hingegen geben absichtlich nicht ihre Sicherheitsmaßnahmen preis, um sich und ihre Kunden vor gezielten Angriffen zu schützen. Somit müssen die Kunden eines Cloud-Providers darauf vertrauen, dass dieser aktuelle Sicherheitsstandards berücksichtigt. Problematisch ist, dass bisher noch keine Standardkriterien für die Sicherheit einer Cloud-Umgebung definiert wurden. Das BSI veröffentlichte lediglich ein Eckpunktepapier mit Sicherheitsempfehlungen für Cloud-Computing-Anbieter (vgl. Tab. 1). Obwohl darin sehr detailliert Sicherheitsmaßnahmen für Cloud Computing aufgeführt werden, handelt es sich hierbei lediglich um Sicherheitsempfehlungen und nicht um Sicherheitsvorschriften. Datenschutz, Verfügbarkeit. G3 Fehlende Transparenz bei Sicherheitsvorfällen Da bei Housing-Lösungen die Systeme dem Kunden gehören, ist dieser allein für die Sicherung von Beweisspuren eines Sicherheitsvorfalls zuständig. Bei Outsourcing-Providern ist der Dienstleister für die Beweissicherung verantwortlich. Dieser verfügt hierfür über geschultes Fachpersonal z.b. Mitarbeiter eines Computer Emergency Responce Teams (CERT). Bei Cloud Computing müssen sowohl der Kunde als auch der Provider Beweisspuren sammeln. Eine Regelung über Verhalten bei einem Sicherheitsvorfall fehlt jedoch meist. Aktuelle HMD

5 Cloud-Angebote bieten momentan weder ein transparentes Vorgehen, wie Sicherheitsvorfälle vom Provider erkannt und behandelt werden, noch wie der Provider bei der Aufklärung von Sicherheitsvorfällen agiert. Datenschutz, Verfügbarkeit, Zurechenbarkeit. G4 Bedrohung des Gesamtsystems durch unzureichende Sicherheitskonfiguration einzelner Kundeninstanzen Bei Housing gefährdet eine unsichere Konfiguration nur die jeweiligen eigenen Kundeninstanzen. Bei kompletten Outsourcing-Modellen besteht die Gefahr nicht, da der Outsourcing- Dienstleister für den sicheren Betrieb zu sorgen hat. Das Problem ist allerdings durch den Einsatz von Virtualisierung bekannt. Mietbare virtuelle Server, sogenannte V-Server (VE), laufen isoliert voneinander auf einem Hostsystem und teilen sich das unterliegende Betriebssystem. Betreibt ein Kunde eine unsichere Software in seiner VE, gefährdet er durch einen möglichen Ausbruch die Sicherheit der anderen Kunden auf dem Hostsystem. Durch die Multi-Tenant- Architektur von Cloud Computing wird diese Gefahr noch verstärkt. Gelangt ein Angreifer durch unsichere Konfiguration auf die gleiche Hostmaschine, sind beispielsweise erweiterte Denial-of-Service-Angriffe durch massive Zugriffe auf schwer teilbare Ressourcen (bspw. Festplatten-I/O) möglich. Cloud-Kunden müssen ihre virtuellen Instanzen auch gegen mögliche Angriffe»aus dem internen Rechenzentrum«absichern. Verfügbarkeit, Datenschutz. G5 Fehlende Transparenz über Datenverbleib bei Providerkündigung/-wechsel Bei Housing ist diese Gefahr nicht gegeben, da die Systeme nach Auflösung der Verträge im Eigentum des Kunden verbleiben. Bei Outsourcing sind vertragliche Regelungen notwendig, die Kunden eine sichere Löschung von Daten, z.b. durch mehrmaliges Überschreiben der Datenträger, garantieren. Bei Cloud Computing ist dieses Problem verschärft, da mehrere Kunden sich Ressourcen teilen. Daher muss der Cloud Service Provider eine effektive Vorgehensweise zum sicheren Löschen bzw. Vernichten von Daten und Datenträgern haben. Kunden sollten darauf achten, dass vertraglich geregelt ist, zu welchem Zeitpunkt und in welcher Weise der Provider Daten bzw. Datenträger vollständig löschen oder vernichten muss [BSI 2011, S. 36]. Datenschutz, Vertraulichkeit. 2.3 Cloud-spezifische Sicherheitsprobleme Während die oben erwähnten Sicherheitsprobleme schon durch frühere Technologien bekannt sind, entstehen durch die Eigenschaften von Cloud-Computing-Umgebungen neue Sicherheitsrisiken. G6 Fehlende Transparenz der Datenlokalität In einem klassischen IT-Outsourcing-Projekt ist dem Kunden bekannt, in welchem Rechenzentrum seine Daten gespeichert werden. Meist kann der Kunde das Rechenzentrum betreten und sich persönlich einen Überblick über physikalische Sicherheitsmaßnahmen verschaffen. Eine Auslagerung der Daten ist ohne vorherige Kundenzustimmung nicht möglich. Bei Cloud Computing haben Kunden aktuell keine Möglichkeiten, zu überprüfen, wo Daten gespeichert oder virtuelle Maschinen ausgeführt werden. Dies kann unter Umständen Probleme mit lokalen Datenschutzgesetzen verursachen. Während man zwar durch Service Level Agreements (SLA) festlegen kann, dass Daten nur in einem bestimmten Land gespeichert werden, gibt es für Cloud-Kunden momentan keine Möglichkeit, dies auch nachzuprüfen. Ein deutscher Cloud-Provider könnte Kundendaten wiederum unbemerkt zu Amazon nach Irland auslagern. Datenschutz, Vertraulichkeit, Verfügbarkeit. 66 HMD 281

6 G7 Missbrauch von Cloud-Ressourcen Cloud-spezifische Vorteile, wie der schnelle Zugriff auf zahlreiche virtuelle Maschinen innerhalb weniger Minuten, sind nicht nur für legal agierende Unternehmen attraktiv. Noch nie war es für Angreifer einfacher, leistungsstarke High- Performance-Hardware legal für wenige Cent mieten zu können. Es sind Fälle bekannt, in denen Malware, Trojaner, Phishing-Software oder auch ganze Botnetzwerke, wie z.b. das Zeus- Botnet, auf virtuellen Maschinen der Amazon Cloud gehostet wurden. Zur Authentifizierung eines Kunden werden bei aktuellen Cloud-Providern lediglich gültige Kreditkarteninformationen benötigt. Eine strengere Nutzerauthentifizierung sowie intensives Monitoring von Cloud- Nutzeraktivitäten ist notwendig, um einen Missbrauch von Cloud-Ressourcen zu verhindern. Verfügbarkeit. G8 Fehlerhafte Isolation der geteilten Ressourcen Bei Housing ist der Kunde Eigentümer der ausgelagerten Systeme, bei Outsourcing werden Systeme einem Kunden meist exklusiv zugeordnet (Ausnahme V-Server, siehe Abschnitt 2.2). Lediglich die Netzwerkinfrastruktur (Kabel, Switches, Router) wird mit anderen Kunden geteilt. Bei Cloud Computing ist eine durchgehende Trennung aller verwendeten Ressourcen (CPU, RAM, Speicher, Netzwerkkomponenten) durch den Einsatz von Virtualisierung schwierig. Obwohl die bisherige Anzahl von erfolgreichen Hypervisor-Ausbrüchen sehr gering ist, steigt diese Gefahr mit zunehmender Codekomplexität. Durch die kurze Provisionierungszeit von virtuellen Maschinen werden Ressourcen wie persistente Speichermedien (z.b. Festplatten) von mehreren Kunden (wieder-)verwendet. Problematischer ist dies bei Arbeitsspeicher oder dem Prozessor-Cache. Diese Ressourcen müssen in der Cloud sehr schnell zugeteilt oder freigegeben werden, um den aktuellen Bedarf zu bewältigen. Aktuell bietet kein Cloud-Provider Informationen, wie gemeinsam genutzte Ressourcen nach Freigabe durch einen Kunden sicher bereinigt werden. Ebenfalls ist durch den Root-Zugang bei IaaS-Instanzen (Infrastructure as a Service) eine größere Angriffsfläche vorhanden, um die Isolierung zu durchbrechen. Die Beachtung von Sicherheits-Best-Practices bei der Installation und Konfiguration von Cloud- Hosts sowie der Einsatz von zertifizierten Hypervisoren (Common Criteria mindestens Evaluation Assurance Level (EAL) 4) könnte das Problem lindern [BSI 2011, S. 28]. Vertraulichkeit, Verfügbarkeit, Authentizität, Zurechenbarkeit, Verbindlichkeit, Datenschutz. G9 Fehlendes Sicherheitsmonitoring Ein Sicherheitsvorfall innerhalb einer Cloud- Umgebung sollte vom Cloud-Provider erkannt und beseitigt werden. Aktuell wird jedoch von keinem Provider ein automatisches System betrieben, das den Kunden über ein bestehendes Sicherheitsproblem in Kenntnis setzt. Besonders bei der Verarbeitung von sicherheitskritischen Daten kann es für einen Cloud-Kunden jedoch wichtig sein, seine Systeme für die Dauer des Vorfalls ggf. zu stoppen, um so die Integrität der Daten zu gewährleisten sowie die Gefahr für die eigenen Systeme zu minimieren. Um eine nachhaltige Risikoanalyse eines Cloud- Computing-Einsatzes durchzuführen, ist es wichtig zu wissen:! Welche Maßnahmen zum Schutz der Cloud- Umgebung existieren (Virenschutz, Intrusion Detection System (IDS), Abwehrmaßnahmen von Denial-of-Service-Angriffen, Firewall-Konfigurationen, Patch- und Änderungsmanagement)! Historie über Serviceausfälle! Installierte Software auf Hostsystemen inkl. Softwareversionen! Ergriffene Maßnahmen zur Verfügbarkeit, Ausfallsicherheit und Backup HMD

7 ! Wer hat Zugriff auf Daten, Konfigurationen, Logdateien etc.?! Welche Informationen werden bei einem Sicherheitszwischenfall übermittelt? Verbindlichkeit, Verfügbarkeit, Datenschutz, Vertraulichkeit. G10 Verwendung unsicherer APIs Cloud-Provider bieten ihren Kunden Cloud Application Programming Interfaces (APIs) zur Steuerung der Cloud-Ressourcen (VMs, Softwarekomponenten) an. Diese werden zur Provisionierung neuer Instanzen sowie zum Management, zur Orchestrierung und Überwachung laufender Instanzen eingesetzt. Dadurch hängt die Sicherheit eines Cloud-Systems nicht mehr nur von der Absicherung und dem sicheren Betrieb der gemieteten Instanzen (VMs, Software) ab, sondern ebenfalls von der Sicherheit der angebotenen APIs. Authentizität, Zugangskontrolle, Verschlüsselungs- und Monitorfunktionen müssen robust gegen (un-)absichtlichen Missbrauch gestaltet sein, um die Einhaltung von Sicherheitsrichtlinien zu unterstützen [CSA 2010]. Da vor allem Drittanbieter zusätzliche Cloud-Funktionen auf diesen APIs aufbauen, z.b. Loadbalancing-Systeme, entsteht so eine weitere, teils komplexe Architekturschicht zwischen Cloud-Instanz und angebotenem Service, die kritisch zu untersuchen ist. Der Einsatz von standardisierten Protokollen sowie Maßnahmen zur sicheren Softwareentwicklung (Microsoft Secure Development Lifecycle (SDL) oder Software Assurance Maturity Model (SAMM) des Open Web Application Project (OWASP)) adressieren dieses Problem. Vertraulichkeit, Verfügbarkeit, Zurechenbarkeit, Verbindlichkeit, Datenschutz. G11 Fehlende Interoperabilität und Portabilität von Cloud-Providern Um Hochverfügbarkeitsszenarien abzubilden oder im Falle eines Providerwechsels ist Interoperabilität unterschiedlicher Provider wichtig. Bei Housing-Providern ist dies kein Problem, da der Kunde Eigentümer der Systeme ist und diese selbst betreibt (Installation, Administration). Bei Outsourcing-Modellen müssen meist nur providerspezifische Monitoring-Schnittstellen beachtet werden. Aktuelle Cloud-Computing- Angebote unterschiedlicher Provider sind jedoch inkompatibel zueinander. Eine Migration einer Cloud-Instanz von einem Anbieter zu einem anderen (Portabilität) ist ebenfalls nicht möglich. Dies birgt das Risiko der Anbieterabhängigkeit (Vendor Lock-in). Die Nutzung beispielsweise eines Microsoft Azure-Datenbankdienstes durch einen auf Google App Engine entwickelten Cloud-Dienst ist derzeit nicht möglich [BSI 2011, S. 49]. Die Verabschiedung und Einhaltung von Standards für Cloud-Komponenten könnte eine Lösung sein. Erste Anstrengungen in diese Richtung verfolgen die nachstehenden Projekte:! Open Cloud Computing Interface! Open Virtualization Format (OVF)! Open Stack Cloud Software Rackspace Hosting, NASA Weiterhin ist eine eindeutige Exit-Vereinbarung zwischen Cloud-Provider und -Kunde notwendig, die eindeutige Formate, Beibehaltung logischer Relationen und ggf. Offenlegung aller verbundenen Kosten beinhaltet [BSI 2011, S. 50]. Verfügbarkeit. 2.4 Sicherheitsprobleme auf einen Blick: Cloud vs. IT-Outsourcing Tabelle 2 liefert einen zusammenfassenden Überblick über aktuelle Cloud-Sicherheitsprobleme und ordnet sie den betroffenen Schutzzielen sowie ihrer ursprünglichen Eigenschaft (IT-Outsourcing, Virtualisierung, Cloud Computing) zu. Falls bekannt, werden Beispiele aufgeführt, ob ein Sicherheitsproblem schon einmal ausgenutzt wurde. 68 HMD 281

8 Nr. G1 G2 G3 G4 G5 G6 G7 G8 G9 G10 G11 Gefahr Missbrauch von Administratorrechten Fehlende Transparenz eingesetzter Sicherheitsmaßnahmen Fehlende Transparenz bei Sicherheitsvorfällen Bedrohung des Gesamtsystems durch unzureichende Sicherheitskonfiguration einzelner Kundeninstanzen Fehlende Transparenz über Datenverbleib bei Providerkündigung/ -wechsel Fehlende Transparenz der Datenlokalität Missbrauch von Cloud- Ressourcen Fehlerhafte Isolation der geteilten Ressourcen Fehlendes Sicherheitsmonitoring Verwendung unsicherer APIs Fehlende Interoperabilität und Portabilität von Cloud-Providern Ursache Bekannte Vorfälle Betroffene Schutzziele OC Vertraulichkeit, Verfügbarkeit, Authentizität, Autorisierung, Zurechenbarkeit, Verbindlichkeit, Datenschutz OC, V OC OC, V Heartland Data Breach in 2009 Amazon Service Health Dashboard History Amazon: BitBucket UDP-Flood-Attacke in 2009 Datenschutz, Verfügbarkeit Datenschutz, Verfügbarkeit, Zurechenbarkeit Verfügbarkeit, Datenschutz OC Datenschutz, Vertraulichkeit C Datenschutz, Vertraulichkeit, Verfügbarkeit C C Zeus-Botnetz, Trojaner und manipulierte Office-Dokumente in Amazon EC2 (2010) Red- & Blue-Pill Exploits durch J. Rutkowska (2008) Cloud Burst durch Kortchinsky (2009) Verfügbarkeit Vertraulichkeit, Verfügbarkeit, Authentizität, Zurechenbarkeit, Verbindlichkeit, Datenschutz C Verbindlichkeit, Verfügbarkeit, Datenschutz, Vertraulichkeit C C Angriff auf Amazon SOAP API durch Nils Gruschka (2009) EMC Storage-Cloud- Angebot schließt (2010) Iron Mountain beendet Cloud-Storage-Angebot (2010) Vertraulichkeit, Verfügbarkeit, Zurechenbarkeit, Verbindlichkeit, Datenschutz Verfügbarkeit Gegenmaßnahmen Detaillierte Monitoring- Umgebung Datenschutzbestimmungen für CSP-Mitarbeiter einsehen Offenlegung von Sicherheitsprozessabläufen des CSP, z.b. Patchmanagement, Logdateien Feste Regelungen bei Sicherheitsvorfällen, z.b. Offenlegung von Logdateien Detaillierte Monitoring- Umgebung Detailliert definierte Exit- Strategien Nachweis über Prozeduren zum sicheren Löschen von Ressourcen Strengere Registrierungskriterien bei Cloud-Angeboten Bessere Verifizierung von neuen Cloud-Nutzern Verpflichtende SLAs bezüglich Patchmanagement und Schwachstellenvermeidung Berücksichtigung von Best Practices bei Installation und Konfigurationen Detaillierte Monitoring- Umgebung Einsatz nur über verschlüsselte Kommunikationspfade Verwendung starker Authentizität und Zugangskontrollen Einsatz von standardisierten Formaten, Protokollen und Schnittstellen Eindeutige Definition von Exit-Kriterien Legende: V: Gefahr durch Einsatz von Virtualisierungslösung bekannt OC: Gefahr ist sowohl bei IT-Outsourcing als auch bei Cloud-Systemen vorhanden, Auswirkungen werden allerdings durch den Einsatz von Cloud Computing vergrößert. C: Cloud-spezifische Bedrohung Tab. 2: Übersicht Cloud-Sicherheitsprobleme HMD

9 3 Transparenz ist gefordert Bei der Migration von Anwendungen in eine Cloud-Umgebung sind deren spezielle Umgebungseigenschaften ebenfalls zu beachten. Eine einfache Adaption an eine entfernte Laufzeitumgebung oder beispielsweise die Umstellung des Datenbank-Backends hin zu No-SQL- Systemen ist nicht ausreichend. Da standardisierte Cloud-Audits noch fehlen, müssen Cloud- Provider vor allem für mehr Transparenz in ihren Prozessen und ihrer Infrastruktur sorgen, um ein Vertrauen in die Technologie aufzubauen. Cloud-Kunden benötigen ein Monitoring- Werkzeug, um die Qualität der vertraglichen Vereinbarungen überprüfen zu können. Im Falle eines Sicherheitsvorfalls muss eine zeitnahe Neubewertung des Risikos ermöglicht werden, um eine Verletzung hoch priorisierter Schutzziele zu vermeiden. 4 Literatur [AWS 2011] Amazon Web Services Discussion Forums: Thread: Life of our patients is at stake Iam desperately asking you to contact, https:// forums.aws.amazon.com/thread.jspa?threadid =65649&tstart=0; Zugriff am [BSI 2011] Bundesamt für Sicherheit in der Informationstechnik (BSI): Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter, 05/2011. [Business Insider 2011] Business Insider: Amazon's Cloud Crash Disaster Permanently Destroyed Many Customers' Data, amazon-lost-data ; Zugriff am [Chen et al. 2010] Chen, Y.; Paxson, V.; Katz, R. H.: What's New About Cloud Computing Security? Technical Report UCB/EECS , EECS Department, University of California, Berkeley, 2010; Zugriff am [CSA 2009] Cloud Security Alliance (CSA): Security Guidance for Critical Areas of Focus in Cloud Computing v /2009. [CSA 2010] Cloud Security Alliance (CSA): Top Threats to Cloud Computing V /2010. [ENISA 2009] European Network and Information Security Agency (ENISA): Cloud Computing Security Risk Assessment. 11/2009. [Vaquero et al. 2011] Vaquero, L.; Rodero-Merino, L.; Moran, D.: Locking the sky: a survey on iaas cloud security. Computing 91(2011), 1, pp Mathias Ardelt B.Sc. Frank Dölitzscher M.Sc. Hochschule Furtwangen Cloud Research Lab Robert-Gerwig-Platz Furtwangen Prof. Dr. Martin Knahl Hochschule Furtwangen Fakultät Wirtschaftsinformatik Prof. Dr. Christoph Reich Hochschule Furtwangen Fakultät Informatik Robert-Gerwig-Platz Furtwangen {knahl, 70 HMD 281

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte, BSI Was ist beim Einsatz von Cloud Computing zu beachten? AGCS Expertentage 2011 / 24.10.2011 Themen Gefährdungen der Cloud Voraussetzungen für

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Audit-Prüfkriterienkatalog für Cloud Infrastrukturen. Security Audit as a Service (SAaaS)

Audit-Prüfkriterienkatalog für Cloud Infrastrukturen. Security Audit as a Service (SAaaS) Audit-katalog für Cloud Infrastrukturen Veröffentlichung Security Audit as a Service (SAaaS) Verfasser: in Kooperation mit Frank Dölitzscher (HFU) Christoph Reich (HFU) Tobias Hartmann (ToasterNET) Michael

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

IT-Grundschutz-Baustein Cloud Management. Erwan Smits & Dominic Mylo

IT-Grundschutz-Baustein Cloud Management. Erwan Smits & Dominic Mylo IT-Grundschutz-Baustein Cloud Management Erwan Smits & Dominic Mylo Projekt-Beteiligte Kooperation BSI und Atos Erwan Smits Atos Dominic Mylo Atos Dr. Clemens Doubrava BSI Alex Didier Essoh BSI Dr. Patrick

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

IT-Grundschutz-Bausteine Cloud Computing

IT-Grundschutz-Bausteine Cloud Computing IT-Grundschutz-Bausteine Cloud Computing, BSI Referat B22 Analyse von Techniktrends in der Informationssicherheit 3. Cyber-Sicherheits-Tag für Teilnehmer der Allianz für Cyber-Sicherheit in der Spielbank

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Sicherheit die Herausforderungen beim Outsourcing

Sicherheit die Herausforderungen beim Outsourcing Sicherheit die Herausforderungen beim Outsourcing Rolf Oppliger / 29. August 2012 Übersicht #1: Kontrolle und Verfügbarkeit #2: Vertraulichkeit Schlussfolgerungen und Ausblick 2 1 Outsourcing Auslagerung

Mehr

Sicheres Cloud Computing

Sicheres Cloud Computing Sicheres Cloud Computing für die öffentliche Verwaltung mit der Private Cloud praktische Erfahrungen BSI Grundschutztag am 26.6.2014 IT-Dienstleistungszentrum Berlin Dipl.-Ing. Karsten Pirschel Moderne

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat Was Ihr Cloud Vertrag mit Sicherheit zu tun hat EC Deutschland 14 Mai 2013- Konzerthaus Karlsruhe Ziele des Vortrags - ein Weg in die Cloud 1. Sicherheit eine mehrdimensionalen Betrachtung 2. Zusammenhang

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing von Ulrike Wendel (ulrike.wendel@crn.de) 18.08.2010 Cyberkriminelle werden immer raffinierter wenn es darum geht, Daten von Unternehmen

Mehr

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Cloud-Computing Seminar Hochschule Mannheim WS0910 1/26 Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Fakultät für Informatik Hochschule Mannheim ries.andreas@web.de

Mehr

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH Cloud Security, Konstanz, 14.12.2011 Agenda Die Firma ADLON Der Trend Cloud Was ist IT Sicherheit Cloud Security

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Virtual Center Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Cloud SaaS otion DRS ware otion Fault

Mehr

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012 Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

Der Cloud-Dienst Windows Azure

Der Cloud-Dienst Windows Azure Der Cloud-Dienst Windows Azure Master-Seminar Cloud Computing Wintersemester 2013/2014 Sven Friedrichs 07.02.2014 Sven Friedrichs Der Cloud-Dienst Windows Azure 2 Gliederung Einleitung Aufbau und Angebot

Mehr

Vertrauen und Sicherheit in der Wolke Herausforderungen und Fallstudie

Vertrauen und Sicherheit in der Wolke Herausforderungen und Fallstudie Vertrauen und Sicherheit in der Wolke Herausforderungen und Fallstudie Prof. Dr. Helmar Burkhart1, Dr. Sven Rizzotti, Dipl. Ing.1,2 1 Fachbereich Informatik, Universität Basel 2 usekit AG, Incubator Basel

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing

Mehr

Private Cloud mit Eucalyptus am SCC

Private Cloud mit Eucalyptus am SCC Private Cloud mit Eucalyptus am SCC Christian Baun 15. Dezember 2009 KIT The cooperation of Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) http://www.kit.edu Cloud-Comuting = Grid-Computing?!

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch Flug in die Wolke Instrumentenflug in die Cloud mit Unic Wallisellen, 25. Januar 2012 Christoph Camenisch Flug in die Wolke Hosting by Unic Unic - Seite 2 Flug in die Wolke Cloud Computing in a nutshell

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Die Spezialisten für innovative Lösungen im Bereich Document Output Management

Die Spezialisten für innovative Lösungen im Bereich Document Output Management Die Spezialisten für innovative Lösungen im Bereich Document Output Management Agenda Wer ist Rasterpunkt Einführung Software as a Service Hat SaaS Marktpotential? SaaS im Document Output Management: Konvertierung

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

Cloud Computing in der Standardisierung

Cloud Computing in der Standardisierung Cloud Computing in der Standardisierung Mario Wendt, Email: Mariowe@microsoft.com Obmann DIN NIA-01-38 Verteilte Anwendungsplattformen und Dienste Microsoft Deutschland GmbH Agenda Zusammenarbeit der Standardisierungsorganisationen

Mehr

Vorbesprechung Hauptseminar "Cloud Computing"

Vorbesprechung Hauptseminar Cloud Computing Vorbesprechung Hauptseminar "Cloud Computing" Dimka Karastoyanova, Johannes Wettinger, Frank Leymann {karastoyanova, wettinger, leymann}@iaas.uni-stuttgart.de Institute of Architecture of Application Systems

Mehr

Sicherheit und Compliance in Clouds: Herausforderungen und Lösungen

Sicherheit und Compliance in Clouds: Herausforderungen und Lösungen Sicherheit und Compliance in Clouds: Herausforderungen und Lösungen Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen

Mehr

VMware Software -Defined Data Center

VMware Software -Defined Data Center VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte

Mehr

Branchenschwerpunkt Pharma & Health Care

Branchenschwerpunkt Pharma & Health Care Branchenschwerpunkt Pharma & Health Care Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151)

Mehr

Multicast Backbone in the Cloud. Sebastian Zagaria Prof. Dr. Thomas C. Schmidt

Multicast Backbone in the Cloud. Sebastian Zagaria Prof. Dr. Thomas C. Schmidt Multicast Backbone in the Cloud Sebastian Zagaria Prof. Dr. Thomas C. Schmidt Gliederung Motivation HAMcast Project Cloud Computing Multicast Backbone in the Cloud Ausblick Motivation Probleme von IP Multicast

Mehr

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K.

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. Grenzen und Möglichkeiten Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. 1 Agenda Definition Architektur Durchgängigkeit der Technologien Risiken Pro Contra

Mehr

Jan-Peter Schulz Senior Security Consultant

Jan-Peter Schulz Senior Security Consultant Jan-Peter Schulz Senior Security Consultant 2 Definitionen im Rahmen des Cloud Computing Cloud Computing ist ein Modell, das es erlaubt, bei Bedarf jederzeit und überall bequem über ein Netz auf einen

Mehr

SWISS PRIVATE SECURE

SWISS PRIVATE SECURE Ihr starker IT-Partner. Heute und morgen SWISS PRIVATE SECURE Technologiewende als Wettbewerbsvorteil Sicherheitsaspekte im IT-Umfeld Bechtle Managed Cloud Services 1 Bechtle Switzerland 05/02/2014 Bechtle

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud 1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014 Was ist CeSeC Certified Secure Cloud? Die Certified Secure Cloud, oder kurz CeSeC genannt, ist ein technischer und organisatorischer

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Sicheres Hosting in der Cloud. Dr. Christopher Kunz filoo GmbH

Sicheres Hosting in der Cloud. Dr. Christopher Kunz filoo GmbH Sicheres Hosting in der Cloud Dr. Christopher Kunz filoo GmbH Organisatorisches _ Dieser Webcast wird aufgezeichnet _ Link zur Aufzeichnung per Mail _ Fragen bi;e im Chat stellen _ Ich antworte, wie es

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

Zur Person. Dr. Tim Sattler. Studium der Physik seit 2000: Vollzeit in Informationssicherheit seit 2008: IT Security Officer, Bauer Systems KG

Zur Person. Dr. Tim Sattler. Studium der Physik seit 2000: Vollzeit in Informationssicherheit seit 2008: IT Security Officer, Bauer Systems KG Sicherheit in der Cloud Chancen und Risiken Dr. Tim Sattler tim.sattlerhamburg.de OWASP Stammtisch Hamburg 14.04.2011 Copyright The OWASP Foundation Permission is granted to copy, distribute and/or

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

CLOUDCYCLE Ferner integriert der Broker neue Konzepte zur geographischen Eingrenzung der Nutzung von Cloud-Diensten und assoziierter Daten.

CLOUDCYCLE Ferner integriert der Broker neue Konzepte zur geographischen Eingrenzung der Nutzung von Cloud-Diensten und assoziierter Daten. TRusted Ecosystem for Standardized and Open cloud-based Resources Das Vorhaben hat den Aufbau eines Cloud-Ecosystems zum Ziel, welches exemplarisch für den Anwendungsbereich der Patientenversorgung im

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

acceptit Cloudlösungen

acceptit Cloudlösungen acceptit bietet Ihnen eine bedarfsgerechte Bereitstellung und Nutzung von IT-Leistungen als Cloud- Service. Zum Portfolio von acceptit gehören Cloud-Anwendungen wie Outsourcing-Projekte, Applikationen

Mehr

Kornel. Voigt. Terplan. Christian. Cloud Computing

Kornel. Voigt. Terplan. Christian. Cloud Computing Kornel Terplan Christian Voigt Cloud Computing Inhaltsverzeichnis Die Autoren 13 Einführung 15 1 Taxonomie von Cloud-Computing 21 1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern 21 1.2 Merkmale

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Dirk Achenbach European Institute of System Security Institute of Cryptography and Security KIT University of the State

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Sicherheit und Compliance in der Cloud

Sicherheit und Compliance in der Cloud Sicherheit und Compliance in der Cloud Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen Fonds für regionale Entwicklung

Mehr

Die Microsoft Cloud OS-Vision

Die Microsoft Cloud OS-Vision Die Microsoft Cloud OS-Vision 29-01-2014, itnetx/marcel Zehner Seit Oktober 2013 steht Microsoft mit dem neuen Betriebssystem Microsoft Windows Server 2012 R2 am Start. Aus Sicht von vielen Unternehmen

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Microsoft Azure Sicherheit, Datenschutz & Compliance

Microsoft Azure Sicherheit, Datenschutz & Compliance Sicherheit, Datenschutz & Compliance Daniel R. Bösel Microsoft Deutschland GmbH Technologietrend: Cloud Einführung VORTEILE Cloud Trend: 70% Tempo 2 Wochen für den neuen Service im Gegensatz zu 6-12 Monate

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

Cloud Security Management bei Canopy. Dr. Ekkard Schnedermann IT-Grundschutz-Tag am 12.09.2013

Cloud Security Management bei Canopy. Dr. Ekkard Schnedermann IT-Grundschutz-Tag am 12.09.2013 Cloud Security Management bei Canopy Dr. Ekkard Schnedermann IT-Grundschutz-Tag am 12.09.2013 Agenda Canopy Canopy im Überblick Sicherheitsarchitektur von Canopy Umsetzung von Maßnahmen mit Hilfe von Vmware/VCE

Mehr

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit CIBER Hosting Services CIBER DATA CENTER für höchste Ansprüche an Datensicherheit Die Sicherheit Ihrer Daten steht bei CIBER jederzeit im Fokus. In den zwei georedundanten und mehrfach zertifizierten Rechenzentren

Mehr

Das eigene Test Lab, für jeden!

Das eigene Test Lab, für jeden! Das eigene Test Lab, für jeden! Mit Infrastructure-as-a-Service von Windows Azure Peter Kirchner, Technical Evangelist Microsoft Deutschland GmbH Szenario: Aufbau eines Test Labs 1+ Domain Controller 1+

Mehr

Klopotek goes Cloud computing Peter Karwowski. Frankfurt, 14. Oktober 2015

Klopotek goes Cloud computing Peter Karwowski. Frankfurt, 14. Oktober 2015 Klopotek goes Cloud computing Peter Karwowski Frankfurt, 14. Oktober 2015 1 Warum Cloud computing? Die Cloud ist flexibel Einfache vertikale und horizontale Skalierung von Services Die Cloud spart Kosten

Mehr

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud Viele Clouds, viele Trends, viele Technologien Kommunikation Private Apps Prozesse Austausch Speicher Big Data Business Virtual Datacenter

Mehr