Sicherheitsaspekte des Cloud Computing
|
|
- Nelly Junge
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheitsaspekte des Cloud Computing Jan Heitmann Jan-Hendrik Schlieckmann Wintersemester 2014 Abgabe: Juni 2014 Hochschule für Technik und Wirtschaft Aalen Fakultät Elektronik und Informatik Semainararbeit Prof. Dr. Christoph Karg
2 Inhaltsverzeichnis 1 Einleitung Cloud Computing Allgemein Cloud-Servicemodelle IaaS - Infrastructure as a Service PaaS - Plattform as a Service SaaS - Software as a Service Bereitstellungsmodelle Private Cloud Public Cloud Community Cloud Hybrid Cloud Aktueller Standpunkt aus der Wirtschaft Cloud Computing in Unternehmen Auswirkungen der NSA-Affäre Kriterien zur Bewertung von Cloud Services Flexibilität Interoperabilität Portabilität Kosten Preismodell Dienstabrechnung Leistungsumfang
3 2.3.1 Skalierbarkeit IT Infrastruktur IT-Sicherheit und Compliance Sicherheitsarchitektur Compliance Ausfallsicherheit und Vertrauenswürdigkeit Dienstversprechen Zuverlässigkeit Vertrauenswürdigkeit Risiken Möglichkeiten der Manipulation Rechtssituation FISA Der USA PATRIOT Act Safe Harbor German Cloud Beispiele für Datenschutzrichtlinien diverser Cloud-Lösungen Dropbox Numbrs Lösungsansätze Audits Auszüge aus dem Eckpunktepapier des BSI Verschlüsselung
4 5 Fazit 22 Abbildungsverzeichnis 24 Literaturverzeichnis 25
5 1 Einleitung 1.1 Cloud Computing Allgemein Die grundlegende Idee hinter Cloud Computing ist es, klassische Produkte zu Webservices umzuwandeln. Cloud Computing ist dabei kein fester Produktbegriff, sondern umfasst unterschiedliche Computing-Aspekte, wie Netzwerkinfrastruktur, Software und Datenspeicherung. All diese Produkte werden als Service angeboten, bei dem man am Ende nur das bezahlt, was man tatsächlich nutzt. Die Daten des Nutzers werden extern gespeichert und sind über das Internet zugänglich. Der Serviceanbieter verwaltet die gesamte Infrastruktur und/oder Software des Nutzers, damit dieser Zeit hat, um sich vollständig auf seine Kernaufgaben und Prozesse konzentrieren zu können. Für den Begriff Cloud Computing existiert keine einheitliche Definition. Oft wird allerdings die Definition des National Institute of Standards and Technology (NIST) verwendet. Das NIST definiert Cloud Computing wie folgt: Cloud Computing ist ein Modell, das es erlaubt bei Bedarf, jederzeit und überall bequem über ein Netz auf einen geteilten Pool von konfigurierbaren Rechnerressourcen (z. B. Netze, Server, Speichersysteme, Anwendungen und Dienste) zuzugreifen, die schnell und mit minimalem Managementaufwand oder geringer Serviceprovider-Interaktion zur Verfügung gestellt werden können. [15] Weiterhin charakterisiert das NIST folgende wesentliche Eigenschaften für einen Cloud Service[15]: Diensterbringung auf Anforderung: Die Provisionierung der Ressourcen (z.b. Rechenleistung oder Storage) läuft automatisch ohne Interaktion mit dem Service Provider ab. Netzwerkbasierter Zugang: Die Services sind mit Standard-Mechanismen über das Netz verfügbar und nicht an einen bestimmten Client gebunden. Resourcen Pooling: Die Ressourcen des Anbieters liegen in einem Pool vor, aus dem sich viele Anwender bedienen können. Dabei wissen die Anwender nicht, wo die Ressourcen sich befinden, sie können aber vertraglich den Speicherort, also z. B. Region, Land oder Rechenzentrum, festlegen. Schnelle Elastizität: Die Services können schnell und elastisch zur Verfügung gestellt werden, in manchen Fällen auch automatisch. Aus Anwendersicht scheinen die Ressourcen daher unendlich zu sein. Messbare Dienstqualität: Die Ressourcennutzung kann gemessen und überwacht werden und entsprechend bemessen auch den Cloud-Anwendern zur Verfügung gestellt werden. 1
6 1.2 Cloud-Servicemodelle Cloud-Anbieter verfolgen ein dienstleistungsbasiertes Geschäftsmodell. Da bereitgestellte IT- Ressourcen unterschiedlicher Art flexibel und dienstbasiert genutzt werden, spricht man auch oft von Everything as a Service(EaaS). Hierbei werden drei Klassen (siehe Abbildung 1) von Cloud-Diensten unterschieden. Diese sind nach der Art der IT-Ressource benannt, die vom Cloud-Anbieter bereitgestellt und verwaltet wird.[5] Abbildung 1: Servicemodelle [5] IaaS - Infrastructure as a Service Infrastructure as a Service (IaaS) ist im Cloud Computing die Bereitstellung von virtualisierter IT-Infrastruktur über öffentliche oder private Netzwerke, meist über das Internet. Beim IaaS nutzt ein Kunde Server, Storage, Netzwerk und die übrige Rechenzentrums-Infrastruktur als abstrakten, virtualisierten Service über das Internet. Die Abrechnung der bereitgestellten IaaS- Leistungen erfolgt typischerweise nutzungsabhängig. Gleichwohl behalten Nutzer die Kontrolle über Betriebssystem und Anwendungen. Das IaaS-Modell ermöglicht es Anwendern, den Umfang der Infrastruktur-Nutzung nach Bedarf - in der Regel über ein Selbstbedienungsportal - anzupassen, also zu erweitern oder zu verringern. IaaS-Angebote stellen üblicherweise Rechen-, Speicher- und Netzwerkinfrastruktur (Firewalls, Load-Balancer etc.) zur Verfügung. 2
7 Typischerweise erfolgt die Bereitstellung mittels virtueller Maschinen, für deren Inhalte (Software) der Nutzer selbst verantwortlich ist. IaaS ähnelt daher dem traditionellen Hosting: Unternehmen nutzen die Hostumgebung als logische Erweiterung des firmeninternen Datencenters, müssen ihre Server dort jedoch genauso wie firmeninterne Server warten. Im Gegensatz zu dieser selbstverantwortichen Wartung im Rahmen des IaaS stellt das oft damit verwechselte Konzept des Platform as a Service (PaaS) die Anwender von jeglichen Wartungsarbeiten frei - und schafft damit den Freiraum für die eigentliche Entwicklungsarbeit.[11] PaaS - Plattform as a Service Platform as a Service (PaaS) ist ein Cloud-Computing-Modell, bei dem neben Hardwareservices und Betriebssystemen als Basisinfrastruktur auch höherwertige Dienste aus der Cloud geliefert werden. Der Service liefert dabei die Anwendungsinfrastruktur in Form von technischen Frameworks (Datenbanken und Middleware) oder die gesamte Entwicklungsplattform. PaaS erlaubt Ihnen, benutzerdefinierte Anwendungen als Dienste zu erstellen und auszuführen. Die zugrunde liegende Infrastruktur (Rechner, VMs, Storage und Netzwerk) befindet sich dabei hinter Services und Schnittstellen für Entwickler versteckt, damit sich diese voll und ganz auf die Anwendungsentwicklung konzentrieren können. Mit der technischen Umsetzung dieser Services müssen sich Benutzer nicht befassen. PaaS-Angebote erleichtern Entwicklung, Erprobung, Einführung und laufende Wartung von Anwendungen, ohne dass Anschaffungskosten für Infrastruktur und Software-Umgebungen fällig werden. Ein Beispiel ist die Microsoft Windows Azure-Plattform.[11] SaaS - Software as a Service Software as a Service (SaaS) bedeutet fertige Anwendungen über das Internet zu beziehen. Dabei werden Infrastrukturressourcen und Anwendungen zu einem Gesamtbündel kombiniert. Der Anwendungsservice wird nach Bedarf abgenommen und entsprechend bezahlt, lässt sich aber jederzeit im Umfang erweitern oder verringern, wenn das erforderlich ist. SaaS ist derzeit die häufigste Form von Cloud Computing und hat viele Vorteile. Der Hauptvorteil liegt in der Flexibilität der Software. Updates und Add-Ons können im Backend eingespielt werden, ohne dass der Front-End-User bei seiner Arbeit beeinträchtigt wird. Ein weiterer Vorteil ist die Kompatibilität: Wenn mehrere Mitarbeiter zusammenarbeiten, dann besitzt jeder die gleiche Version der Software, an der gearbeitet wird. Auch der Kundenservice kann viel leichter Probleme analysieren und beheben, wenn alle die gleiche Software-Version besitzen. Bekannte Beispiele für SaaS sind die Microsoft Office Web Apps oder Google Mail/Google Docs. [11] 3
8 1.3 Bereitstellungsmodelle Im Folgenden nun eine Übersicht der Bereitstellungsmodelle von Cloud Computing (siehe Abbildung 2). Abbildung 2: Bereitstellungsmodelle [16] Private Cloud In einer Private Cloud wird die Cloud-Infrastruktur nur für eine Institution selbst kontrolliert und betrieben. Die Dienste in der Private Cloud werden üblicherweise an die Geschäftsprozesse des Unternehmens angepasst. Ausschließlich autorisierte Nutzer - Mitarbeiter, Geschäftspartner, Kunden und Lieferanten - greifen auf die Dienste via Intranet oder über ein Virtual Private Network zu.[11] Public Cloud Public Cloud bezeichnet eine IT-Umgebung, die von einem IT-Dienstleister betrieben wird. Die Anwender (Privatpersonen und Unternehmen) greifen via Internet auf die Ressourcen zu und teilen sich eine virtualisierte Infrastruktur. Eigene Ressourcen benötigen sie nicht, stattdessen abonnieren sie die in der Public Cloud verfügbaren Services. Die Public Cloud stellt eine Auswahl von Geschäftsprozess-, Anwendungs- und/oder Infrastrukturservices auf einer variablen, nutzungsabhängigen Basis bereit.[11] 4
9 1.3.3 Community Cloud In einer Community Cloud werden die Cloud-Infrastrukturen von mehreren Institutionen oder Nutzergruppen - z.b. im Kontext eines Projekts - mit identischen Anforderungen geteilt. Diese sind jedoch nicht öffentlich verfügbar, sondern beschränken sich auf einen definierten Nutzerkreis. Eine Community Cloud kann von einer der beteiligten Institutionen oder einem Dritten(Cloud-Anbieter) betrieben werden Hybrid Cloud Hybrid Cloud bezeichnet eine Mischform aus Private Cloud, Public Cloud und traditioneller IT-Umgebung. Gerade in Unternehmen werden die bestehenden Anforderungen meist nicht durch eine einzelne IT-Form optimal erfüllt. In Hybrid Clouds lassen sich die Nutzungsanteile von Private Cloud, Public Cloud und traditioneller IT-Umgebung flexibel kombinieren.[11] 1.4 Aktueller Standpunkt aus der Wirtschaft Anhand einer von der Bitkom Research GmbH erstellten Studie, lässt sich feststellen, dass die Cloud-Nutzung in Unternehmen weiterhin wächst. Jedoch führen die Ausspähmaßnahmen staatlicher Geheimdienste zu einer Verunsicherung und Zurückhaltung bei (potenziellen) Cloud-Nutzern. Dadurch ist auf absehbarer Zeit eine noch stärkere Berücksichtigung von IT- Sicherheits- und Datenschutzaspekten im Cloud Computing zu erwarten. Weiterhin wird das Cloud-Computing eine zunehmende Bedeutung durch die Integration von anderen Markttrends wie etwas Big Data haben. [9] Cloud Computing in Unternehmen Viele Unternehmen wagen den ersten Schritt in die Cloud-Welt mit einer Private Cloud. Circa 33% der Unternehmen haben Private Cloud-Lösungen im Einsatz. Hingegen nutzen nur 15% eine Public Cloud. Abbildung 3: Generelle Einstellung zum Thema Cloud-Computing [9] 5
10 Wie in Abbildung 3 zu sehen ist, steigt das Interesse an Cloud-Computing stetig und hielt sich 2013 erstmals in Waage mit den Skeptikern. Jedoch bleibt der Anteil der Skeptiker mit rund 39 Prozent nahezu unverändert und ist sicherlich durch das Bekanntwerden der Ausspähmaßnahmen staatlicher Geheimdienste zu erklären. Das Interesse an Cloud-Computing insbesondere Firmen mit Mitarbeitern bis 2000 Mitarbeitern sowie bei größeren mittelständischen Unternehmen ist ein weiterer positiver Trend. Der Mittelstand ist gegenüber dem Thema deutlich aufgeschlossener als noch vor einem Jahr. In Bereich von 500 bis 1999 Mitarbeiter sank die Anzahl der Skeptiker um 20 Prozent zum Vorjahr(2013: 25%, 2012: 45%) und stellt nun mit Abstand die Unternehmenskategorie mit dem geringsten Anteil der Skeptiker dar.[9] Auswirkungen der NSA-Affäre Die Themen Datenschutz und Datensicherheit sind aufgrund der Abhörpraktiken staatlicher Geheimdienste noch stärker ins Bewusstsein der deutschen Unternehmen gerückt. Die NSA- Affäre hat die Meinung vieler Firmen zum Thema Cloud-Computing negativ beeinflusst. Zudem hat das Vertrauen in die Cloud-Anbieter sehr gelitten. Jedes zweite Unternehmen der Befragung hat Konsequenzen aus der Debatte um die Datenzugriffe durch die Geheimdienste gezogen. Dabei wurden vor allem die Sicherheitsanforderungen an IT- und Telekommunikationsdienstleister deutlich erhöht. Rund 11% der bestehenden Cloud-Projekte in Unternehmen wurden aufgegeben. Die Anforderungen an Cloud-Dienstleister haben sich im Zuge der NSA-Ausspähaffäre verändert. Insbesondere die Standortpräferenzen sind wesentlich ausgeprägter als zuvor. Cloud- Provider mit Hauptsitz in der EU beziehungsweise Deutschland sowie entsprechend vor Ort ansässigen Rechenzentren sind demnach klar im Vorteil. Über 60% der befragten Unternehmen befürworten sogar eine nationale Cloud.[9] Abbildung 4: Konsequenzen aus der NSA-Affäre [9] Wie in Abbildung 4 zu sehen ist, hat die Hälfte der Unternehmen mit konkreten Maßnahmen auf die NSA-Affäre reagiert. Hierbei wurden die Sicherheitsanforderungen zum Beispiel durch 6
11 Zertifizierungen oder spezielle Service Level Agreements erhöht. Rund jedes vierte Unternehmen hat konkret geplante Cloud-Projekte zurückgestellt und/oder bestehende Cloud-Lösungen aufgegeben. Diese Ergebnisse lassen vermuten, dass die NSA-Affäre zumindestens kurz- bis mittelfristig eine schwere Last für die weitere Entwicklung des Cloud-Markts in Deutschland darstellt. 2 Kriterien zur Bewertung von Cloud Services In diesem Kapitel werden nun einige Kriterien zur Bewertung von Cloud Services aufgezeigt. Flexibilität, Kosten, Leistungsumfang, IT-Sicherheit und Compliance sowie Ausfallsicherheit und Vertrauenswürdigkeit sind die Oberkategorien, welche jeweils in weitere Unterkategorien aufgebrochen werden. Diese Kriterien dienen dazu einen Überblick zu bekommen, was bei einem Cloud Service alles zu beachten ist und wie vielseitig eine Bewertung vorgenommen werden. Weiterhin zeigt es auch wie sich einige Kriterien gegenseitig im Weg stehen bzw. das die Sicherheit eines Cloud Services viele Punkte abdecken muss ohne dabei den Cloud Service zu behindern. 2.1 Flexibilität Im Rahmen des Cloud Computing erfolgt eine Flexibilisierung und Standardisierung der IT im Unternehmen. IT-Ressourcen können bedarfsorientiert und flexibel skaliert werden. Die Bereitstellung erfolgt im Vergleich zum klassischen IT-Outsourcing kurzfristig und mit geringer Vertragsbindung an den Anbieter. Damit Unternehmen die Flexibilitätsvorteile aus der Cloud nutzen könnnen, muss zudem ein Datentransfer sowohl in als auch aus der Cloud möglich sein. Zusätzlich sind eine hohe Portabilität und die Interoperabilität mit anderen Diensten wichtig.[14] Interoperabilität Unter Interoperabilität wird die Fähigkeit zur offenen Zusammenarbeit verstanden. Hierbei steht der Austausch von Daten und Informationen zwischen nutzenden Organisationen und Anbietern im Vordergrund. Die Offenheit des Systems wird daran gemessen, wie einfach eine Kommunikation mit fremden Diensten oder Plattformen möglich ist. Die Interoperabilität lässt sich anhand der zur Verfügung gestellten Schnittstellen und Standards, der Serviceorientierung oder der Dienst-Transparenz bewerten. Standards und Schnittstellen können hierbei Einsatz von Endgeräten oder Betriebssystemen beeinflussen. Die Serviceorietierung schafft die Voraussetzung für Cloud-Anbieter, verteilte und lose gekoppelte Dienste zu nutzen und die Applikationsinfrastruktur so zu gestalten, dass eine Skalierbarkeit möglich wird. Die Dienst-Transparenz ist ein weiteres Kriterium zur Bewertung 7
12 der Interoperabilität, da in der Regel ein Angebot über eine Webseite ausgesucht wird und der Kunde nicht die Möglichkeit hat sich ausführlich persönlich beraten zu lassen.[14] Portabilität Die Portabilität beschreibt den Grad der Plattformunabhängigkeit. Ein Dienst im Cloud Computing setzt eine Laufzeitumgebung voraus, wo er lauffähig betrieben werden kann. Hierbei gewährleistet die Portabilität einen plattformübergreifenden Betrieb sowie den Dienst- oder Datentransfer zu anderen Plattformen. Ein Unternehmen, das einen Dienst austauschen möchte, ist darauf angewiesen, dass die Daten von einem Dienst exportiert und idealerweise von einem anderen Dienst ohne großen Aufwand importiert werden können. Hierbei kann es zu hohen Lock-in Effekten und ggf. hohen Wechselkosten kommen.[14] 2.2 Kosten IT-Abteilungen stehen unter einem stetigen Kosten- und Effizienzdruck. Infolgedessen werden häufig einzelne Funktionen oder ganze IT-Infrastrukturen ausgelagert. Die Anbieterauswahl im Cloud Computing findet in vielen Fällen unter der Prämisse statt, Kosten einzusparen. Unternehmen, die Cloud Dienste beziehen, profitieren in erster Linie von einer geringen Kapitalbindung und einer transparenten Kostenübersicht. Hierbei bleiben den Kunden hohe Anschaffungskosten in Form benötigter Server, Lizenzen oder Stellflächen erspart und die Komplexität des IT-Betriebs wird reduziert. Des Weiteren ist die Abrechnungsart von Bedeutung, die im Cloud Computing bedarfsorientiert nach Zeit, Volumen oder Nutzer-Konten durchgeführt wird.[14] Preismodell Das Preismodell eines Cloud-Anbieters stellt sämtliche Informationen zu den Preisen eines Dienstes, z.b. die Preisstabilität und bereitgestellte Preisvarianten, dar. Hierbei ist auf die Preis-Transparenz, Preis-Granularität und die Preis-Stabilität zu achten. Die Transparenz gibt Auskunft über die Verständlichkeit und den Detailgrad der verfügbaren Informationen über die Preise. Die Granularität zeigt die Preisvielfalt des Cloud-Dienstes und das Spektrum zwischen den günstigsten und teuersten Diensten. Die Stabilität macht die Schwankungen und Trends zu Preiserhöhungen erkennbar und ist durch sehr kurze Vertragslaufzeiten im Cloud Computing besonders wichtig.[14] 8
13 2.2.2 Dienstabrechnung Die Dienstabrechnung umfasst die Art der Abrechnung eines Cloud-Dienstes. In diesem Zusammenhang unterscheidet man zwischen nutzungsabhängiger (tatsächlich genutzte IT- Ressourcen) und nutzungsunabhängiger (Nutzungszeit einer Dienstleistung) Abrechnung. Weiterhin wird die Buchungsperiode bzw. die Häufigkeit der Abrechnung berücksichtigt.[14] 2.3 Leistungsumfang Bei der Auswahl eines Cloud Services kann es wichtig sein den Leistungsumfang zu bewerten. Um einen Dienst entsprechend der benötigten Funktionalitäten und Anforderungen auszuwählen, gilt es Merkmale hinsichtlich der Performanz (Latenzzeiten oder Transaktionsgeschwindigkeit), der Kapazitätsgrenzen (z.b. maximale Anzahl von Accounts oder Speicherplatz), der Servicekomplexität (wie viele Funktionen werden angeboten) und des Individualisierungsgrades (wie weit lässt sich der Service anpassen) zu berücksichtigen. Der Leistungsumfang umfasst im Wesentlichen die Dienstfunktionalität und typische Cloud- Merkmale, wie z.b. Skalierbarkeit.[14] Skalierbarkeit Die Skalierbarkeit wird maßgeblich durch die Diensteelastizität erfasst. Diese beschreibt in welchem Umfang sich Ressourcen abbestellen und hinzubuchen lassen. Zudem ermöglicht die Elastizität erst die flexible Nutzung von IT-Ressourcen und Diensten. Begrenzt wird die Elastizität durch eine obere (maximale Nutzerzahl, Anzahl virtueller Instanzen, maximaler Speicherplatz) und eine untere Grenze (minimale Leistungskonfiguration einer virtuellen Instanz, Nutzergruppe mit Standard-Funktionen). Zusätzlich werden Kapazitäten und Limitierungen des Kommunikationsweges (z.b. maximal verfügbare Bandbreite oder das maximale Transfervolumen) berücksichtigt.[14] IT Infrastruktur Die IT-Infrastruktur eines Anbieters ist in der Regel nur bei IaaS Diensten wichtig, da hier Informationen inwieweit eine Ressourcenverteilung mit anderen Kunden stattfindet und zum anderen die eindeutige Identifikation der gebuchten Ressourcen (z.b. virtuelle Instanz, Speicherplatz) vermittelt werden. Je stärker die Ressourcen hierbei separiert werden, desto höher ist die Abgrenzung zu anderen Nutzern und dementsprechend geringer die Wechselwirkungen insbesondere bei einer Überlastung von Ressourcen oder bei einer Gefährdung der Datensicherheit.[14] 9
14 2.4 IT-Sicherheit und Compliance Die Entscheidung bei der Anbieterauswahl wird häufig von Anforderungen des Unternehmens in den Bereichen Sicherheit, Compliance und Datenschutz beeinflusst. Unternehmen wollen oder müssen sichergehen, dass ihre Daten und Anwendungen auch bei einem Cloud-Anbieter sowohl die erforderlichen Compliance-Richtlinien erfüllen, als auch ausreichend vor unberechtigten Zugriffen geschützt sind. Aus diesem Grund existieren viele Bemühungen das Cloud Computing sicher und vertrauenswürdig zu machen. Das BSI (BSI-Mindestsicherheitsanforderungen an Cloud Computing Anbieter), der EuroCloud Deutschland eco e.v. (Leitfaden Cloud Computing - Recht, Datenschutz & Compliance), die Cloud Security Alliance (Security Guidance for Critical Areas of Focus in Cloud Computing), der Gesellschaft für Informatik e.v. (10 Thesen zu Sicherheit und Datenschutz in Cloud Computing), European Network and Information Security Agency (ENISA) (Cloud Computing - Benefits, risks and recommendations for information security) und andere Institutionen haben diesbezüglich diversere Sicherheitsleitfäden und Anforderungskataloge veröffentlicht. Dabei beziehen sich die Entscheidungskriterien fast ausschließlich auf den Anbieter selbst und weniger auf den einzelnen Dienst.[14] Sicherheitsarchitektur Relevante Kriterien der Sicherheitsarchtiktur sind die physische Rechenzentrumsabsicherung, die Kommunikationssicherheit und der Dienstzugriff. Dabei müssen der geschützte und störungsfreie Betrieb von komplexen IT-Infrastrukturen, der Schutz von Gebäudekomponenten und Räumlichkeiten sichergestellt werden. Weiterhin gehören die Nutzung gängiger Verschlüsselungsprotokolle und die Überwachung der Sicherheit in Netzwerken dazu. Zusätzlich sind für den Dienstzugriff eine funktionierende Rollen- und Rechteverwaltung zu gewährleisten, um unerlaubte Zugriffe zu unterbinden. Da hierzu größtenteils dienstunabhängige Merkmale beschrieben werden, erlauben diese dem Kunden einen Anbieter hinsichtlich etablierter Sicherheitsmaßnahmen zu bewerten.[14] Compliance Im Vergleich zum klassischen IT-Outsourcing werden beim Cloud Computing die Daten über weltweit verteilte Systeme transferiert, gespeichert und kopiert. Im Cloud Computing ist es für den Kunden schwer über Zustand und Aufenthaltsort der Daten Auskunft geben zu können. Es entsteht ein Informations- und Kontrollverlust über den Datenbestand, wodurch eine Compliance-gerechte Integration im Unternehmen erschwert wird. Die Transparenz des Datenstandorts ist bei vielen Cloud-Anbietern nicht gegeben. Für viele Unternehmen ist es jedoch erforderlich den Datenstandort zu kennen, um Daten konform zum Bundendatenschutzgesetz zu speichern und zu verarbeiten. Ebenfalls sollte man sich zuvor über die Datenlöschung informieren, denn Cloud-Anbieter pflegen aufgrund einer redundanten und möglichst sicheren Datenhaltung mehrere Kopien von Datenbeständen. Um die Informationssicherheit zu gewährleisten werden die Datenbestände verschlüsselt und eine 10
15 datenschutzkonforme Datenverarbeitung und -speicherung vorgenommen.[14] 2.5 Ausfallsicherheit und Vertrauenswürdigkeit Eine große Hürde bei der Cloud-Adoption ist das Fehlen von Vertrauen und Transparenz zu Cloud Computing. Das Vertrauen ist dabei eng mit der Transparenz gekoppelt. Im Vergleich zum IT-Outsourcing stehen dem Kunden beim Cloud Computing zwar standartisierte Dienste zur Verfügung, diese sind aber nicht zwingend transparent, z.b. bei der Datenhaltung oder definierten Leistungszusagen. Fehlende Transparenz erschwert zudem das Bewerten von Angeboten und die Entscheidungsfindung. Weiterhin gehören die Leistungsversprechen des Anbieters, bspw. in Form von SLAs, und die Indikatoren für die Zuverlässigkeit, die die Wahrscheinlichkeit abbilden mit der diese Leistungsversprechen eingehalten werden, dazu. Zusätzlich wird die Vertrauenswürdigkeit eines Anbieters u.a. durch ein funktionierendes Notfallmanagement, redundante Standorte und etablierte Zertifizierungen positiv beeinflusst. Einen ebenso positiven Einfluss hat die Transparenz des Anbieters allgemein, wie z.b. Angaben über Bestandskunden und Erfahrungen im Geschäftsfeld.[14] Dienstversprechen Ein wichtiges Entscheidungskriterium für den Kunden sind die Leistungszusagen des Anbieters. Dabei sind Qualitätsversprechen(Verfügbarkeit oder die Latenzzeit eines Dienstes) und Haftungsmechanismen zu berücksichtigen.[14] Zuverlässigkeit Die Zuverlässigkeit eines Anbieters beschreibt mit welcher Wahrscheinlichkeit Leistungsversprechen eingehalten werden können bzw. anhand welcher Indikatoren sich die Einhaltung der Leistungszusagen prognostizieren lassen. Hierfür ist es für den Kunden sinnvoll die Redundanz der Anbieter-Infrastruktur, etwaige Wechselwirkung mit anderen Partnern, die Möglichkeit einer Offline-Nutzung oder ein bestehendes Notfallmanagement in die Entscheidungsfindung einzubeziehen.[14] Vertrauenswürdigkeit Eine große Hürde bei der Anbieterauswahl ist das Fehlen von Vertrauen ins Cloud Computing. Insbesondere die Entscheidung einen Cloud-Dienst zu nutzen wird vom Vertrauen zum Anbieter beeinflusst. Hierbei sind die Reputation, Transparenz und unabhängige Zertifizierungen entscheidende Kriterien.[14] 11
16 3 Risiken Trotz gesicherter Kommunikationswege und Verschlüsselungsverfahren kann man heutzutage nicht automatisch davon ausgehen, dass Daten in Cloud-Speichern auch sicher verwahrt werden oder auch verwahrt werden können durch den Wunsch der Kunden diese auch online zu bearbeiten (SaaS). Es existieren zahlreiche Möglichkeiten Daten abzufangen, die für staatlicher Behörden sogar legitim sind. 3.1 Möglichkeiten der Manipulation Insbesondere die NSA und der britische Geheimdienst GCHQ (Government Communications Headquarters) haben großes Interesse an Kunden und Clouddaten und sind für ihre Hingabe zur Wirtschaftsspionage bekannt. Vor allem große Unternehmen stehen im Fokus. Ziele sind unter anderem s, Banking, sowie medizinische Daten. Dabei fokussieren sich das NSA-Projekt Bullrun und das GCHQ-Projekt Edgehill hauptsächlich auf SSL/TLS- (Secure Socket Layer/Transport Layer Security), VPN-Verbindungen (Virtual Private Network), VoIP (Voice over IP) und mobile 4G-Netze. Eine gängige Methode zum Abfangen von Daten ist der Zugang an End- und Zwischenpunkten der Verschlüsselungsstrecken, auf denen die Daten noch nicht oder nicht mehr verschlüsselt sind. Dazu zählt nicht nur das Einbrechen in Zielserver und Ausgangsnetze, sondern auch das Installieren von Weichen an Knotenpunkten und Hubs der Telekommunikations-Provider. Dabei verhandelt die NSA auch mit Herstellern, um Backdoors oder Trapdoors bereits ab Werk in Verschlüsselungssoft- und Hardware einzubauen. So ist z.b. bekannt, dass Microsoft in Absprache mit der NSA den -Dienst Outlook.com manipuliert hat. Der GCHQ hingegen hat z.b. Wege gefunden den verschlüsselten Datenverkehr von Hotmail, Google, Yahoo und Facebook mitzuschneiden. Weitere Methoden sind auch das Einbauen von Schwachstellen in der Implementierung der jeweiligen Sicherheitsalgorithmen oder das nachträgliche Entschlüsseln gesammelter Daten durch Brute Force Attacken. Bei SSL/TLS kann der Nutzer grundsätzlich von einer starken Verschlüsselung der Datenübertragung ausgehen. Jedoch muss der Browser ein Zertifikat ungeprüft akzeptieren, wenn er nicht rechtzeigtig Meldung von der CA- (Certificate Authority) Stelle bekommt, was es dem Angreifer ermöglicht an genau diesem Punkt einzugreifen, wenn er die Validierung des Zertifikats unterbindet. Durch eine sogenannte Man-in-the-Middle-Attack kann dem Client ein manipuliertes, bereits abgelaufenes Zertifikat untergeschoben werden. Seit Mitte Juni 2013 ist auch bekannt, dass US-Behörden in Zusammenarbeit mit der NSA Druck auf Internetdienstanbieter ausüben zur Herausgabe des privaten SSL-Schlüssels, des sog. Master Encryption Key. Mit Hilfe dieses Schlüssels ist man in der Lage auch zuvor abgefangene Daten nachträglich zu entschlüsseln. [10] 12
17 Durch das Ablegen von Schadprogrammen in der Cloud kann es, bei unzureichender Netzsicherheit, möglich sein über diese Spam zu versenden, Rechenleistung anzuzapfen, Passwörter durch Brute-Force-Attacken zu knacken oder in diesen Schadprogrammen Command and Control Server (C&C Server) zur Steuerung von Bots zu verstecken. Cloud Plattformen sind zudem ein beliebtes Angriffsziel bei der Ausführung von Distributed Denial of Service-Attacken (DDoS), auf Grund der Konzentration der Ressourcen in Rechenzentren. Die Abwehr solcher Schadprogramme und DDoS-Attacken wird im Kapitel Auszüge aus dem Eckpunktepapier des BSI unter dem Aspekt der Netzsicherheit behandelt. Im Bezug auf Datensicherheit kann durch unzureichend gesicherte Webanwendungen mittels SQL-Injection z.b. auf Kundendaten anderer Kunden zugegriffen werden, was unter gar keinen Umständen möglich sein sollte. Auch hierfür sollten entsprechende Maßnahmen getroffen werden, die im Kapitel Auszüge aus dem Eckpunktepapier des BSI erläutert werden. [2] 3.2 Rechtssituation Die Sicherheit von Cloud-Lösungen ist nicht allein von der Infrastruktur oder den Mühen und Maßnahmen bzw. Technologien der Unternehmen abhängig. Auch rechtliche Aspekte spielen hier eine wichtige Rolle, insbesondere in den Vereinigten Staaten wie sich am Beispiel der ehemaligen US-Firma Lavabit verdeutlichen lässt. Lavabit wurde per Foreign-Intelligence-Surveillance-Act-Anordnung (FISA) zur Preisgabe der Kommunikationsdaten der Kunden gezwungen. Darüber hinaus wurde Lavabit diesbezüglich auch zur Verschwiegenheit über derartige Intrigen der US-Behörden verpflichtet. [7] Firmen, die mit sicheren Online-Diensten und Cloud-Lösungen werben, (im Fall von Lavabit: Anbieter kryptografisch gesicherter s), gehen dabei zu Grunde. In den Vereinigten Staaten ist es schwer einen privaten Cloud-Dienst zu betreiben ohne zu geheimen Abhörmaßnahmen gezwungen zu werden. Auch ein Verlagern der Server ins Ausland, die EU beispielweise, bzw. der Betrieb auf Nicht-US-Servern, schützt die Firmen nicht, solange sich der Firmensitz oder eine kooperierende Gesellschaft in den Vereinigten Staaten befindet. In der EU wird aktuell die Verträglichkeit der Auslagerung öffentlicher Daten in die Cloud [7] erörtert. Dabei soll unter anderem konkretisiert werden, wie widerrechtliche Zugriffe auf Daten erkannt und auch gerichtsfest dokumentiert werden können. Ein großes Problem sind die Transparenz und Schwächen bei der Zuweisung der Verantwortlichkeiten, da beim Cloud-Computing Nutzer, Cloud-Anbieter und -Dienstleister, sowie weitere Infrastrukturpartner zusammenarbeiten müssen. Momentan ist es zudem legitim Daten an Drittstaaten innerhalb der EU weiterzugeben, genauso wie Anbieter innerhalb der EU dazu verpflichtet sind über Speicherfristen von Daten Auskunft zu geben. Solche Gesetze müssten für einen funktionierenden und sicheren Cloud-Dienst jedoch zu dessen Gunsten geändert werden. 13
18 In Deutschland ist es schwer beispielsweise einen sicheren Service zu betreiben, da sich die Verschlüsselung im Allgemeinen nur auf die sichere Übertragung bezieht. Um Mails beim Anbieter auf Malware überprüfen zu können, müssen siese nach der verschlüsselten Übertragung wieder im Klartext vorliegen. Es wird also keine Ende-zu-Ende-Verschlüsselung genutzt. Außerdem gelten beim Senden von s über die Landesgrenzen hinaus wiederum die Gesetze der entsprechenden Staaten. Ähnlich verhält es sich beim Nutzen von Cloud-Services. Meist will der Nutzer die Daten online einsehen und auch abändern können, wie es bei SaaS der Fall ist und Anbieter wie z.b. OneDrive und Dropbox die Möglichkeit dazu bieten. Hier ist eine Ende-zu-Ende-Verschlüsselung nicht möglich, da die Daten zur Bearbeitung auf dem Server im Klartext vorliegen müssen FISA Das Foreign Intelligence Surveillance Act (FISA, frei übersetzt Gesetz zum Abhören in der Auslandsaufklärung ) ist ein Gesetz, welches die Auslandsaufklärug und Spionageabwehr der Vereinigten Staaten regelt. Es umfasst nicht nur die elektronische Überwachung, vielmehr auch die Durchsuchung von Wohnungen und Personen. Hierfür wurde ein extra Gericht geschaffen, was ausschließlich über FISA-Fälle im Inland berät. Im Ausland bedarf es keiner Genehmigung einer Überwachung, dies wird durch die Nachrichtendienste selbst geregelt. [18] Der USA PATRIOT Act Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act (frei übersetzt Gesetz zur Stärkung und Einigung Amerikas durch Bereitstellung geeigneter Instrumente, um Terrorismus aufzuhalten und zu blockieren ) Der Patriot Act ist ein US-amerikanisches Bundesgesetz, was unmittelbar nach den Terroranschlägen am 11. September 2001 vom US-Kongress verabschiedet wurde. Grob gesagt, soll es die Ermittlungen der Bundesbehörden im Falle terroristischer Aktivitäten vereinfachen. Dazu zählen z.b. dass Abhörmaßnahmen ohne richterliche Anordnung vonstatten gehen dürfen und Telefongesellschaften und Internetprovider ihre Daten offenlegen müssen. Auch Hausdurchsuchungen dürfen ohne das Wissen der Betroffenen durchgeführt werden, ebenso wie das FBI die Einsicht in finanzielle Daten von Bankkunden hat, ohne jegliche Beweise für ein vorliegendes Verbrechen. Der Auslandsgeheimdienst CIA (Central Intelligence Agency) darf in einem solchen Falle sogar im Inland agieren, (er unterliegt, im Gegensatz zum FBI, keinen öffentlichen Kontrollen). Dabei wird nicht nur der Zugriff auf US-Server gestattet, sondern auch auf Tochterunternehmen im Ausland. Zudem wird befürchtet, dass der Patriot Act zur Wirtschaftsspionage missbraucht wird.[20] 14
19 3.2.3 Safe Harbor Safe Harbor ist eine Entscheidung der Europäischen Kommission, die es EU-Unternehmen ermöglicht personenbezogene Daten an die Vereinigten Staaten zu übermitteln. Da es in den Vereinigten Staaten jedoch andere Datenschutzrichtlinien gibt, müssen US-Unternehmen dem Safe-Habor-Abkommen beitreten und sich dazu verpflichten gewisse Grundsätze der EU einzuhalten. Zu den beigetretenen Unternehmen zählen z.b. IBM, Microsoft, Google, Amazon.com, HP, Dropbox und Facebook. Ein ähnliches Abkommen existiert auch zwischen den Vereinigten Staaten und der Schweiz. [19] German Cloud Jeder, der einem Kunden einen Vertrag nach deutschem Recht, im Klagefall einen deutschen Gerichtstand, und eine deutsche Support-Hotline bietet, kann Mitglied der Vereinigung werden. Technische Details, in Anspruch genommene Dienste und Infrastrukturen, spielen dabei keine Rolle. Deutsche Anbieter mit Firmensitz in Deutschland sind nach deutschem Recht für die Datensicherheit verantwortlich (vgl. USA). Viele Firmen beschränken auf freiwilliger Basis die Datenverarbeitung und -haltung auf deutsche Rechenzentren, zum Teil sogar auf deren Eigene. Doch selbst mit deutschem Unternehmensstand und deutscher Infrastruktur sind Unternehmen nicht sicher vor US-Behörden. Insbesondere große, international agierende Telekommunikationsunternehmen stehen im Fokus. Bestes Beispiel hierfür ist die Deutsche Telekom. Sie beruft sich auf den Patriot Act um Kunden den deutschen Provider reizvoll zu machen. Da auch US-Bürger sich vor einem Datenklau schützen wollen und von den Mögichkeiten, die der Patriot Act US-Behörden bietet, nicht begeistert sind, wechslen immer mehr zu deutschen Anbietern. Den US-Behörden und -Unternehmen gefällt das natürlich nicht, zumal dadurch Schäden in Milliardenhöhe entstehen können. 3.3 Beispiele für Datenschutzrichtlinien diverser Cloud-Lösungen Natürlich gibt es sichere Cloud-Lösungen und weniger sichere bis gar unsichere. Dies liegt jedoch nicht nur an den zum Einsatz kommenden Verschlüsselungsverfahren, sondern auch am Dienst selbst. Oftmals genügt ein Blick in die Datenschutzbestimmungen, um zu entscheiden, ob der Dienst den eigenen Anforderungen entspricht. 15
20 3.3.1 Dropbox Einer der wohl bekanntesten und weitverbreitetsten Cloud-Lösungen bei Privatkunden ist sicherlich Dropbox. Doch kaum einer hat sich je mit den Datenschutzrichtlinien auseinandergesetzt. Welche Daten werden eigentlich von Dropbox gespeichert? Dropbox sammelt Namen, -Adresse, Telefonnummern, Zahlungsinformationen und Postanschrift und verknüpft diese mit dem Konto. Für verwendete Dienste (z.b. Dropbox-App) werden neben dem Speichern, Verarbeiten und Übertragen der Daten auch damit verbundene Informationen, wie Standortmarkierungen übermittelt. Für die Nutzung werden Informationen über die Geräte, die genutzt werden, gespeichert. Dazu zählen IP-Adressen, Browser und die Webseite, die besucht wurde bevor dropbox.com aufgerufen wurde. Wem stellt Dropbox die Daten zur Verfügung? Unter anderem Vertragsunternehmen von Dropbox, die dabei helfen sollen Dienste anzubieten, zu verbessern, zu schützen und zu bewerben. Welche Unternehmen dies aber im Einzelnen sind wird nicht genannt. Außerdem können auch andere Nutzer denen Daten freigegeben werden Namen und - Adresse einsehen. Bei Dropbox für Unternehmen kann der jeweilige Administrator alle Daten des jeweiligen Nutzers einsehen. Aufbewahrung der Daten Dropbox speichert die Daten solange der Dienst genutzt wird. Beim Löschen des Kontos werden auch die Daten gelöscht, allerdings heißt es auch: [...] Zwischen dem Löschen von unseren Servern und dem aus unserem Sicherungsspeicher kann etwas Zeit vergehen. Wieviel Zeit allerdings vergeht, wird nicht genannt. Letztendlich verweist Dropbox auch auf die Safe Harbor-Vereinbarung. Über zum Einsatz kommende Verschlüsselungen der Kommunikationswege gibt Dropbox jedoch keine Auskunft und beruht sich auf das Prinzip von Security by Obscurity. Der Kunde ist sich also nicht sicher wie seine Daten übertragen werden und ob sie verschlüsselt in der Cloud liegen, was jedoch auf Grund der Möglichkeit der Bearbeitung der Daten in der Cloud nicht der Fall sein wird. Auch auf fragwürdigen Stellen und Lücken in den Datenschutzrichtlinien wird nicht näher eingegangen, wie z.b. die Vertragspartner von Dropbox, die Speicherung der Sicherungsdaten oder wozu überhaupt Standortmarkierungen und zuletzt besuchte Webseiten benötigt werden. [6] 16
Cloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrPressekonferenz Cloud Monitor 2015
Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrCloud 2012 Schluss mit den rechtlichen Bedenken!
Cloud 2012 Schluss mit den rechtlichen Bedenken! RA Jan Schneider Fachanwalt für Informationstechnologierecht Roadshow Informationssicherheit in der Praxis Bochum, 11. September 2012 Ist die (Public-)Cloud
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrMANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.
MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrPressekonferenz Cloud Monitor 2014
Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung
MehrOnline Data Protection
Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrGewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker
Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrDATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.
DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrTHEMA: CLOUD SPEICHER
NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrCloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrIdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?
IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrGmail in Thunderbird mit IMAP einrichten
Gmail in mit IMAP einrichten Der E-Mail-Dienst Gmail (Google Mail) erfreut sich bei vielen Anwendern großer Beliebtheit, doch nicht alle greifen auf Ihre E-Mails ausschließlich über die Web-Oberfläche
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrCloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH
Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen
MehrQSC - tengo: ALLES IN MEINER HAND
Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus
MehrCloud Security geht das?
Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,
MehrCloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey
Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrRechtssicher in die Cloud
Rechtssicher in die Cloud Aktuelle Lösungsansätze für rechtskonforme Cloud Services Fachanwalt für Informationstechnologierecht Cloud Conf 2011, München den 21. November 2011 Ist Cloud Computing nicht...
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrWenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.
Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
Mehrbei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin
Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrTechNote: Exchange Journaling aktivieren
Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrCordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw
Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrCloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV
Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrSchleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.
Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher
MehrOutsourcing und Offshoring. Comelio und Offshoring/Outsourcing
Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung
MehrComputeria Urdorf. Treff vom 25. März 2015. Clouds
Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose
MehrCloud Computing interessant und aktuell auch für Hochschulen?
Veranstaltung am 11./12.01.2011 in Bonn mit etwa 80 Teilnehmern Hype oder müssen wir uns ernsthaft mit dem Thema beschäftigen? Werden die Technologien und Angebote unsere Aufgaben grundlegend verändern?
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrNutzungsbedingungen und Datenschutzrichtlinie der Website
Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrSQL Server 2008 Standard und Workgroup Edition
September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro
MehrE-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook
E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand
MehrSicherheit und Datenschutz in der Cloud
Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrDIGITAL. Die Vertrauensfrage
so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen
Mehr