Sicherheitsaspekte des Cloud Computing

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsaspekte des Cloud Computing"

Transkript

1 Sicherheitsaspekte des Cloud Computing Jan Heitmann Jan-Hendrik Schlieckmann Wintersemester 2014 Abgabe: Juni 2014 Hochschule für Technik und Wirtschaft Aalen Fakultät Elektronik und Informatik Semainararbeit Prof. Dr. Christoph Karg

2 Inhaltsverzeichnis 1 Einleitung Cloud Computing Allgemein Cloud-Servicemodelle IaaS - Infrastructure as a Service PaaS - Plattform as a Service SaaS - Software as a Service Bereitstellungsmodelle Private Cloud Public Cloud Community Cloud Hybrid Cloud Aktueller Standpunkt aus der Wirtschaft Cloud Computing in Unternehmen Auswirkungen der NSA-Affäre Kriterien zur Bewertung von Cloud Services Flexibilität Interoperabilität Portabilität Kosten Preismodell Dienstabrechnung Leistungsumfang

3 2.3.1 Skalierbarkeit IT Infrastruktur IT-Sicherheit und Compliance Sicherheitsarchitektur Compliance Ausfallsicherheit und Vertrauenswürdigkeit Dienstversprechen Zuverlässigkeit Vertrauenswürdigkeit Risiken Möglichkeiten der Manipulation Rechtssituation FISA Der USA PATRIOT Act Safe Harbor German Cloud Beispiele für Datenschutzrichtlinien diverser Cloud-Lösungen Dropbox Numbrs Lösungsansätze Audits Auszüge aus dem Eckpunktepapier des BSI Verschlüsselung

4 5 Fazit 22 Abbildungsverzeichnis 24 Literaturverzeichnis 25

5 1 Einleitung 1.1 Cloud Computing Allgemein Die grundlegende Idee hinter Cloud Computing ist es, klassische Produkte zu Webservices umzuwandeln. Cloud Computing ist dabei kein fester Produktbegriff, sondern umfasst unterschiedliche Computing-Aspekte, wie Netzwerkinfrastruktur, Software und Datenspeicherung. All diese Produkte werden als Service angeboten, bei dem man am Ende nur das bezahlt, was man tatsächlich nutzt. Die Daten des Nutzers werden extern gespeichert und sind über das Internet zugänglich. Der Serviceanbieter verwaltet die gesamte Infrastruktur und/oder Software des Nutzers, damit dieser Zeit hat, um sich vollständig auf seine Kernaufgaben und Prozesse konzentrieren zu können. Für den Begriff Cloud Computing existiert keine einheitliche Definition. Oft wird allerdings die Definition des National Institute of Standards and Technology (NIST) verwendet. Das NIST definiert Cloud Computing wie folgt: Cloud Computing ist ein Modell, das es erlaubt bei Bedarf, jederzeit und überall bequem über ein Netz auf einen geteilten Pool von konfigurierbaren Rechnerressourcen (z. B. Netze, Server, Speichersysteme, Anwendungen und Dienste) zuzugreifen, die schnell und mit minimalem Managementaufwand oder geringer Serviceprovider-Interaktion zur Verfügung gestellt werden können. [15] Weiterhin charakterisiert das NIST folgende wesentliche Eigenschaften für einen Cloud Service[15]: Diensterbringung auf Anforderung: Die Provisionierung der Ressourcen (z.b. Rechenleistung oder Storage) läuft automatisch ohne Interaktion mit dem Service Provider ab. Netzwerkbasierter Zugang: Die Services sind mit Standard-Mechanismen über das Netz verfügbar und nicht an einen bestimmten Client gebunden. Resourcen Pooling: Die Ressourcen des Anbieters liegen in einem Pool vor, aus dem sich viele Anwender bedienen können. Dabei wissen die Anwender nicht, wo die Ressourcen sich befinden, sie können aber vertraglich den Speicherort, also z. B. Region, Land oder Rechenzentrum, festlegen. Schnelle Elastizität: Die Services können schnell und elastisch zur Verfügung gestellt werden, in manchen Fällen auch automatisch. Aus Anwendersicht scheinen die Ressourcen daher unendlich zu sein. Messbare Dienstqualität: Die Ressourcennutzung kann gemessen und überwacht werden und entsprechend bemessen auch den Cloud-Anwendern zur Verfügung gestellt werden. 1

6 1.2 Cloud-Servicemodelle Cloud-Anbieter verfolgen ein dienstleistungsbasiertes Geschäftsmodell. Da bereitgestellte IT- Ressourcen unterschiedlicher Art flexibel und dienstbasiert genutzt werden, spricht man auch oft von Everything as a Service(EaaS). Hierbei werden drei Klassen (siehe Abbildung 1) von Cloud-Diensten unterschieden. Diese sind nach der Art der IT-Ressource benannt, die vom Cloud-Anbieter bereitgestellt und verwaltet wird.[5] Abbildung 1: Servicemodelle [5] IaaS - Infrastructure as a Service Infrastructure as a Service (IaaS) ist im Cloud Computing die Bereitstellung von virtualisierter IT-Infrastruktur über öffentliche oder private Netzwerke, meist über das Internet. Beim IaaS nutzt ein Kunde Server, Storage, Netzwerk und die übrige Rechenzentrums-Infrastruktur als abstrakten, virtualisierten Service über das Internet. Die Abrechnung der bereitgestellten IaaS- Leistungen erfolgt typischerweise nutzungsabhängig. Gleichwohl behalten Nutzer die Kontrolle über Betriebssystem und Anwendungen. Das IaaS-Modell ermöglicht es Anwendern, den Umfang der Infrastruktur-Nutzung nach Bedarf - in der Regel über ein Selbstbedienungsportal - anzupassen, also zu erweitern oder zu verringern. IaaS-Angebote stellen üblicherweise Rechen-, Speicher- und Netzwerkinfrastruktur (Firewalls, Load-Balancer etc.) zur Verfügung. 2

7 Typischerweise erfolgt die Bereitstellung mittels virtueller Maschinen, für deren Inhalte (Software) der Nutzer selbst verantwortlich ist. IaaS ähnelt daher dem traditionellen Hosting: Unternehmen nutzen die Hostumgebung als logische Erweiterung des firmeninternen Datencenters, müssen ihre Server dort jedoch genauso wie firmeninterne Server warten. Im Gegensatz zu dieser selbstverantwortichen Wartung im Rahmen des IaaS stellt das oft damit verwechselte Konzept des Platform as a Service (PaaS) die Anwender von jeglichen Wartungsarbeiten frei - und schafft damit den Freiraum für die eigentliche Entwicklungsarbeit.[11] PaaS - Plattform as a Service Platform as a Service (PaaS) ist ein Cloud-Computing-Modell, bei dem neben Hardwareservices und Betriebssystemen als Basisinfrastruktur auch höherwertige Dienste aus der Cloud geliefert werden. Der Service liefert dabei die Anwendungsinfrastruktur in Form von technischen Frameworks (Datenbanken und Middleware) oder die gesamte Entwicklungsplattform. PaaS erlaubt Ihnen, benutzerdefinierte Anwendungen als Dienste zu erstellen und auszuführen. Die zugrunde liegende Infrastruktur (Rechner, VMs, Storage und Netzwerk) befindet sich dabei hinter Services und Schnittstellen für Entwickler versteckt, damit sich diese voll und ganz auf die Anwendungsentwicklung konzentrieren können. Mit der technischen Umsetzung dieser Services müssen sich Benutzer nicht befassen. PaaS-Angebote erleichtern Entwicklung, Erprobung, Einführung und laufende Wartung von Anwendungen, ohne dass Anschaffungskosten für Infrastruktur und Software-Umgebungen fällig werden. Ein Beispiel ist die Microsoft Windows Azure-Plattform.[11] SaaS - Software as a Service Software as a Service (SaaS) bedeutet fertige Anwendungen über das Internet zu beziehen. Dabei werden Infrastrukturressourcen und Anwendungen zu einem Gesamtbündel kombiniert. Der Anwendungsservice wird nach Bedarf abgenommen und entsprechend bezahlt, lässt sich aber jederzeit im Umfang erweitern oder verringern, wenn das erforderlich ist. SaaS ist derzeit die häufigste Form von Cloud Computing und hat viele Vorteile. Der Hauptvorteil liegt in der Flexibilität der Software. Updates und Add-Ons können im Backend eingespielt werden, ohne dass der Front-End-User bei seiner Arbeit beeinträchtigt wird. Ein weiterer Vorteil ist die Kompatibilität: Wenn mehrere Mitarbeiter zusammenarbeiten, dann besitzt jeder die gleiche Version der Software, an der gearbeitet wird. Auch der Kundenservice kann viel leichter Probleme analysieren und beheben, wenn alle die gleiche Software-Version besitzen. Bekannte Beispiele für SaaS sind die Microsoft Office Web Apps oder Google Mail/Google Docs. [11] 3

8 1.3 Bereitstellungsmodelle Im Folgenden nun eine Übersicht der Bereitstellungsmodelle von Cloud Computing (siehe Abbildung 2). Abbildung 2: Bereitstellungsmodelle [16] Private Cloud In einer Private Cloud wird die Cloud-Infrastruktur nur für eine Institution selbst kontrolliert und betrieben. Die Dienste in der Private Cloud werden üblicherweise an die Geschäftsprozesse des Unternehmens angepasst. Ausschließlich autorisierte Nutzer - Mitarbeiter, Geschäftspartner, Kunden und Lieferanten - greifen auf die Dienste via Intranet oder über ein Virtual Private Network zu.[11] Public Cloud Public Cloud bezeichnet eine IT-Umgebung, die von einem IT-Dienstleister betrieben wird. Die Anwender (Privatpersonen und Unternehmen) greifen via Internet auf die Ressourcen zu und teilen sich eine virtualisierte Infrastruktur. Eigene Ressourcen benötigen sie nicht, stattdessen abonnieren sie die in der Public Cloud verfügbaren Services. Die Public Cloud stellt eine Auswahl von Geschäftsprozess-, Anwendungs- und/oder Infrastrukturservices auf einer variablen, nutzungsabhängigen Basis bereit.[11] 4

9 1.3.3 Community Cloud In einer Community Cloud werden die Cloud-Infrastrukturen von mehreren Institutionen oder Nutzergruppen - z.b. im Kontext eines Projekts - mit identischen Anforderungen geteilt. Diese sind jedoch nicht öffentlich verfügbar, sondern beschränken sich auf einen definierten Nutzerkreis. Eine Community Cloud kann von einer der beteiligten Institutionen oder einem Dritten(Cloud-Anbieter) betrieben werden Hybrid Cloud Hybrid Cloud bezeichnet eine Mischform aus Private Cloud, Public Cloud und traditioneller IT-Umgebung. Gerade in Unternehmen werden die bestehenden Anforderungen meist nicht durch eine einzelne IT-Form optimal erfüllt. In Hybrid Clouds lassen sich die Nutzungsanteile von Private Cloud, Public Cloud und traditioneller IT-Umgebung flexibel kombinieren.[11] 1.4 Aktueller Standpunkt aus der Wirtschaft Anhand einer von der Bitkom Research GmbH erstellten Studie, lässt sich feststellen, dass die Cloud-Nutzung in Unternehmen weiterhin wächst. Jedoch führen die Ausspähmaßnahmen staatlicher Geheimdienste zu einer Verunsicherung und Zurückhaltung bei (potenziellen) Cloud-Nutzern. Dadurch ist auf absehbarer Zeit eine noch stärkere Berücksichtigung von IT- Sicherheits- und Datenschutzaspekten im Cloud Computing zu erwarten. Weiterhin wird das Cloud-Computing eine zunehmende Bedeutung durch die Integration von anderen Markttrends wie etwas Big Data haben. [9] Cloud Computing in Unternehmen Viele Unternehmen wagen den ersten Schritt in die Cloud-Welt mit einer Private Cloud. Circa 33% der Unternehmen haben Private Cloud-Lösungen im Einsatz. Hingegen nutzen nur 15% eine Public Cloud. Abbildung 3: Generelle Einstellung zum Thema Cloud-Computing [9] 5

10 Wie in Abbildung 3 zu sehen ist, steigt das Interesse an Cloud-Computing stetig und hielt sich 2013 erstmals in Waage mit den Skeptikern. Jedoch bleibt der Anteil der Skeptiker mit rund 39 Prozent nahezu unverändert und ist sicherlich durch das Bekanntwerden der Ausspähmaßnahmen staatlicher Geheimdienste zu erklären. Das Interesse an Cloud-Computing insbesondere Firmen mit Mitarbeitern bis 2000 Mitarbeitern sowie bei größeren mittelständischen Unternehmen ist ein weiterer positiver Trend. Der Mittelstand ist gegenüber dem Thema deutlich aufgeschlossener als noch vor einem Jahr. In Bereich von 500 bis 1999 Mitarbeiter sank die Anzahl der Skeptiker um 20 Prozent zum Vorjahr(2013: 25%, 2012: 45%) und stellt nun mit Abstand die Unternehmenskategorie mit dem geringsten Anteil der Skeptiker dar.[9] Auswirkungen der NSA-Affäre Die Themen Datenschutz und Datensicherheit sind aufgrund der Abhörpraktiken staatlicher Geheimdienste noch stärker ins Bewusstsein der deutschen Unternehmen gerückt. Die NSA- Affäre hat die Meinung vieler Firmen zum Thema Cloud-Computing negativ beeinflusst. Zudem hat das Vertrauen in die Cloud-Anbieter sehr gelitten. Jedes zweite Unternehmen der Befragung hat Konsequenzen aus der Debatte um die Datenzugriffe durch die Geheimdienste gezogen. Dabei wurden vor allem die Sicherheitsanforderungen an IT- und Telekommunikationsdienstleister deutlich erhöht. Rund 11% der bestehenden Cloud-Projekte in Unternehmen wurden aufgegeben. Die Anforderungen an Cloud-Dienstleister haben sich im Zuge der NSA-Ausspähaffäre verändert. Insbesondere die Standortpräferenzen sind wesentlich ausgeprägter als zuvor. Cloud- Provider mit Hauptsitz in der EU beziehungsweise Deutschland sowie entsprechend vor Ort ansässigen Rechenzentren sind demnach klar im Vorteil. Über 60% der befragten Unternehmen befürworten sogar eine nationale Cloud.[9] Abbildung 4: Konsequenzen aus der NSA-Affäre [9] Wie in Abbildung 4 zu sehen ist, hat die Hälfte der Unternehmen mit konkreten Maßnahmen auf die NSA-Affäre reagiert. Hierbei wurden die Sicherheitsanforderungen zum Beispiel durch 6

11 Zertifizierungen oder spezielle Service Level Agreements erhöht. Rund jedes vierte Unternehmen hat konkret geplante Cloud-Projekte zurückgestellt und/oder bestehende Cloud-Lösungen aufgegeben. Diese Ergebnisse lassen vermuten, dass die NSA-Affäre zumindestens kurz- bis mittelfristig eine schwere Last für die weitere Entwicklung des Cloud-Markts in Deutschland darstellt. 2 Kriterien zur Bewertung von Cloud Services In diesem Kapitel werden nun einige Kriterien zur Bewertung von Cloud Services aufgezeigt. Flexibilität, Kosten, Leistungsumfang, IT-Sicherheit und Compliance sowie Ausfallsicherheit und Vertrauenswürdigkeit sind die Oberkategorien, welche jeweils in weitere Unterkategorien aufgebrochen werden. Diese Kriterien dienen dazu einen Überblick zu bekommen, was bei einem Cloud Service alles zu beachten ist und wie vielseitig eine Bewertung vorgenommen werden. Weiterhin zeigt es auch wie sich einige Kriterien gegenseitig im Weg stehen bzw. das die Sicherheit eines Cloud Services viele Punkte abdecken muss ohne dabei den Cloud Service zu behindern. 2.1 Flexibilität Im Rahmen des Cloud Computing erfolgt eine Flexibilisierung und Standardisierung der IT im Unternehmen. IT-Ressourcen können bedarfsorientiert und flexibel skaliert werden. Die Bereitstellung erfolgt im Vergleich zum klassischen IT-Outsourcing kurzfristig und mit geringer Vertragsbindung an den Anbieter. Damit Unternehmen die Flexibilitätsvorteile aus der Cloud nutzen könnnen, muss zudem ein Datentransfer sowohl in als auch aus der Cloud möglich sein. Zusätzlich sind eine hohe Portabilität und die Interoperabilität mit anderen Diensten wichtig.[14] Interoperabilität Unter Interoperabilität wird die Fähigkeit zur offenen Zusammenarbeit verstanden. Hierbei steht der Austausch von Daten und Informationen zwischen nutzenden Organisationen und Anbietern im Vordergrund. Die Offenheit des Systems wird daran gemessen, wie einfach eine Kommunikation mit fremden Diensten oder Plattformen möglich ist. Die Interoperabilität lässt sich anhand der zur Verfügung gestellten Schnittstellen und Standards, der Serviceorientierung oder der Dienst-Transparenz bewerten. Standards und Schnittstellen können hierbei Einsatz von Endgeräten oder Betriebssystemen beeinflussen. Die Serviceorietierung schafft die Voraussetzung für Cloud-Anbieter, verteilte und lose gekoppelte Dienste zu nutzen und die Applikationsinfrastruktur so zu gestalten, dass eine Skalierbarkeit möglich wird. Die Dienst-Transparenz ist ein weiteres Kriterium zur Bewertung 7

12 der Interoperabilität, da in der Regel ein Angebot über eine Webseite ausgesucht wird und der Kunde nicht die Möglichkeit hat sich ausführlich persönlich beraten zu lassen.[14] Portabilität Die Portabilität beschreibt den Grad der Plattformunabhängigkeit. Ein Dienst im Cloud Computing setzt eine Laufzeitumgebung voraus, wo er lauffähig betrieben werden kann. Hierbei gewährleistet die Portabilität einen plattformübergreifenden Betrieb sowie den Dienst- oder Datentransfer zu anderen Plattformen. Ein Unternehmen, das einen Dienst austauschen möchte, ist darauf angewiesen, dass die Daten von einem Dienst exportiert und idealerweise von einem anderen Dienst ohne großen Aufwand importiert werden können. Hierbei kann es zu hohen Lock-in Effekten und ggf. hohen Wechselkosten kommen.[14] 2.2 Kosten IT-Abteilungen stehen unter einem stetigen Kosten- und Effizienzdruck. Infolgedessen werden häufig einzelne Funktionen oder ganze IT-Infrastrukturen ausgelagert. Die Anbieterauswahl im Cloud Computing findet in vielen Fällen unter der Prämisse statt, Kosten einzusparen. Unternehmen, die Cloud Dienste beziehen, profitieren in erster Linie von einer geringen Kapitalbindung und einer transparenten Kostenübersicht. Hierbei bleiben den Kunden hohe Anschaffungskosten in Form benötigter Server, Lizenzen oder Stellflächen erspart und die Komplexität des IT-Betriebs wird reduziert. Des Weiteren ist die Abrechnungsart von Bedeutung, die im Cloud Computing bedarfsorientiert nach Zeit, Volumen oder Nutzer-Konten durchgeführt wird.[14] Preismodell Das Preismodell eines Cloud-Anbieters stellt sämtliche Informationen zu den Preisen eines Dienstes, z.b. die Preisstabilität und bereitgestellte Preisvarianten, dar. Hierbei ist auf die Preis-Transparenz, Preis-Granularität und die Preis-Stabilität zu achten. Die Transparenz gibt Auskunft über die Verständlichkeit und den Detailgrad der verfügbaren Informationen über die Preise. Die Granularität zeigt die Preisvielfalt des Cloud-Dienstes und das Spektrum zwischen den günstigsten und teuersten Diensten. Die Stabilität macht die Schwankungen und Trends zu Preiserhöhungen erkennbar und ist durch sehr kurze Vertragslaufzeiten im Cloud Computing besonders wichtig.[14] 8

13 2.2.2 Dienstabrechnung Die Dienstabrechnung umfasst die Art der Abrechnung eines Cloud-Dienstes. In diesem Zusammenhang unterscheidet man zwischen nutzungsabhängiger (tatsächlich genutzte IT- Ressourcen) und nutzungsunabhängiger (Nutzungszeit einer Dienstleistung) Abrechnung. Weiterhin wird die Buchungsperiode bzw. die Häufigkeit der Abrechnung berücksichtigt.[14] 2.3 Leistungsumfang Bei der Auswahl eines Cloud Services kann es wichtig sein den Leistungsumfang zu bewerten. Um einen Dienst entsprechend der benötigten Funktionalitäten und Anforderungen auszuwählen, gilt es Merkmale hinsichtlich der Performanz (Latenzzeiten oder Transaktionsgeschwindigkeit), der Kapazitätsgrenzen (z.b. maximale Anzahl von Accounts oder Speicherplatz), der Servicekomplexität (wie viele Funktionen werden angeboten) und des Individualisierungsgrades (wie weit lässt sich der Service anpassen) zu berücksichtigen. Der Leistungsumfang umfasst im Wesentlichen die Dienstfunktionalität und typische Cloud- Merkmale, wie z.b. Skalierbarkeit.[14] Skalierbarkeit Die Skalierbarkeit wird maßgeblich durch die Diensteelastizität erfasst. Diese beschreibt in welchem Umfang sich Ressourcen abbestellen und hinzubuchen lassen. Zudem ermöglicht die Elastizität erst die flexible Nutzung von IT-Ressourcen und Diensten. Begrenzt wird die Elastizität durch eine obere (maximale Nutzerzahl, Anzahl virtueller Instanzen, maximaler Speicherplatz) und eine untere Grenze (minimale Leistungskonfiguration einer virtuellen Instanz, Nutzergruppe mit Standard-Funktionen). Zusätzlich werden Kapazitäten und Limitierungen des Kommunikationsweges (z.b. maximal verfügbare Bandbreite oder das maximale Transfervolumen) berücksichtigt.[14] IT Infrastruktur Die IT-Infrastruktur eines Anbieters ist in der Regel nur bei IaaS Diensten wichtig, da hier Informationen inwieweit eine Ressourcenverteilung mit anderen Kunden stattfindet und zum anderen die eindeutige Identifikation der gebuchten Ressourcen (z.b. virtuelle Instanz, Speicherplatz) vermittelt werden. Je stärker die Ressourcen hierbei separiert werden, desto höher ist die Abgrenzung zu anderen Nutzern und dementsprechend geringer die Wechselwirkungen insbesondere bei einer Überlastung von Ressourcen oder bei einer Gefährdung der Datensicherheit.[14] 9

14 2.4 IT-Sicherheit und Compliance Die Entscheidung bei der Anbieterauswahl wird häufig von Anforderungen des Unternehmens in den Bereichen Sicherheit, Compliance und Datenschutz beeinflusst. Unternehmen wollen oder müssen sichergehen, dass ihre Daten und Anwendungen auch bei einem Cloud-Anbieter sowohl die erforderlichen Compliance-Richtlinien erfüllen, als auch ausreichend vor unberechtigten Zugriffen geschützt sind. Aus diesem Grund existieren viele Bemühungen das Cloud Computing sicher und vertrauenswürdig zu machen. Das BSI (BSI-Mindestsicherheitsanforderungen an Cloud Computing Anbieter), der EuroCloud Deutschland eco e.v. (Leitfaden Cloud Computing - Recht, Datenschutz & Compliance), die Cloud Security Alliance (Security Guidance for Critical Areas of Focus in Cloud Computing), der Gesellschaft für Informatik e.v. (10 Thesen zu Sicherheit und Datenschutz in Cloud Computing), European Network and Information Security Agency (ENISA) (Cloud Computing - Benefits, risks and recommendations for information security) und andere Institutionen haben diesbezüglich diversere Sicherheitsleitfäden und Anforderungskataloge veröffentlicht. Dabei beziehen sich die Entscheidungskriterien fast ausschließlich auf den Anbieter selbst und weniger auf den einzelnen Dienst.[14] Sicherheitsarchitektur Relevante Kriterien der Sicherheitsarchtiktur sind die physische Rechenzentrumsabsicherung, die Kommunikationssicherheit und der Dienstzugriff. Dabei müssen der geschützte und störungsfreie Betrieb von komplexen IT-Infrastrukturen, der Schutz von Gebäudekomponenten und Räumlichkeiten sichergestellt werden. Weiterhin gehören die Nutzung gängiger Verschlüsselungsprotokolle und die Überwachung der Sicherheit in Netzwerken dazu. Zusätzlich sind für den Dienstzugriff eine funktionierende Rollen- und Rechteverwaltung zu gewährleisten, um unerlaubte Zugriffe zu unterbinden. Da hierzu größtenteils dienstunabhängige Merkmale beschrieben werden, erlauben diese dem Kunden einen Anbieter hinsichtlich etablierter Sicherheitsmaßnahmen zu bewerten.[14] Compliance Im Vergleich zum klassischen IT-Outsourcing werden beim Cloud Computing die Daten über weltweit verteilte Systeme transferiert, gespeichert und kopiert. Im Cloud Computing ist es für den Kunden schwer über Zustand und Aufenthaltsort der Daten Auskunft geben zu können. Es entsteht ein Informations- und Kontrollverlust über den Datenbestand, wodurch eine Compliance-gerechte Integration im Unternehmen erschwert wird. Die Transparenz des Datenstandorts ist bei vielen Cloud-Anbietern nicht gegeben. Für viele Unternehmen ist es jedoch erforderlich den Datenstandort zu kennen, um Daten konform zum Bundendatenschutzgesetz zu speichern und zu verarbeiten. Ebenfalls sollte man sich zuvor über die Datenlöschung informieren, denn Cloud-Anbieter pflegen aufgrund einer redundanten und möglichst sicheren Datenhaltung mehrere Kopien von Datenbeständen. Um die Informationssicherheit zu gewährleisten werden die Datenbestände verschlüsselt und eine 10

15 datenschutzkonforme Datenverarbeitung und -speicherung vorgenommen.[14] 2.5 Ausfallsicherheit und Vertrauenswürdigkeit Eine große Hürde bei der Cloud-Adoption ist das Fehlen von Vertrauen und Transparenz zu Cloud Computing. Das Vertrauen ist dabei eng mit der Transparenz gekoppelt. Im Vergleich zum IT-Outsourcing stehen dem Kunden beim Cloud Computing zwar standartisierte Dienste zur Verfügung, diese sind aber nicht zwingend transparent, z.b. bei der Datenhaltung oder definierten Leistungszusagen. Fehlende Transparenz erschwert zudem das Bewerten von Angeboten und die Entscheidungsfindung. Weiterhin gehören die Leistungsversprechen des Anbieters, bspw. in Form von SLAs, und die Indikatoren für die Zuverlässigkeit, die die Wahrscheinlichkeit abbilden mit der diese Leistungsversprechen eingehalten werden, dazu. Zusätzlich wird die Vertrauenswürdigkeit eines Anbieters u.a. durch ein funktionierendes Notfallmanagement, redundante Standorte und etablierte Zertifizierungen positiv beeinflusst. Einen ebenso positiven Einfluss hat die Transparenz des Anbieters allgemein, wie z.b. Angaben über Bestandskunden und Erfahrungen im Geschäftsfeld.[14] Dienstversprechen Ein wichtiges Entscheidungskriterium für den Kunden sind die Leistungszusagen des Anbieters. Dabei sind Qualitätsversprechen(Verfügbarkeit oder die Latenzzeit eines Dienstes) und Haftungsmechanismen zu berücksichtigen.[14] Zuverlässigkeit Die Zuverlässigkeit eines Anbieters beschreibt mit welcher Wahrscheinlichkeit Leistungsversprechen eingehalten werden können bzw. anhand welcher Indikatoren sich die Einhaltung der Leistungszusagen prognostizieren lassen. Hierfür ist es für den Kunden sinnvoll die Redundanz der Anbieter-Infrastruktur, etwaige Wechselwirkung mit anderen Partnern, die Möglichkeit einer Offline-Nutzung oder ein bestehendes Notfallmanagement in die Entscheidungsfindung einzubeziehen.[14] Vertrauenswürdigkeit Eine große Hürde bei der Anbieterauswahl ist das Fehlen von Vertrauen ins Cloud Computing. Insbesondere die Entscheidung einen Cloud-Dienst zu nutzen wird vom Vertrauen zum Anbieter beeinflusst. Hierbei sind die Reputation, Transparenz und unabhängige Zertifizierungen entscheidende Kriterien.[14] 11

16 3 Risiken Trotz gesicherter Kommunikationswege und Verschlüsselungsverfahren kann man heutzutage nicht automatisch davon ausgehen, dass Daten in Cloud-Speichern auch sicher verwahrt werden oder auch verwahrt werden können durch den Wunsch der Kunden diese auch online zu bearbeiten (SaaS). Es existieren zahlreiche Möglichkeiten Daten abzufangen, die für staatlicher Behörden sogar legitim sind. 3.1 Möglichkeiten der Manipulation Insbesondere die NSA und der britische Geheimdienst GCHQ (Government Communications Headquarters) haben großes Interesse an Kunden und Clouddaten und sind für ihre Hingabe zur Wirtschaftsspionage bekannt. Vor allem große Unternehmen stehen im Fokus. Ziele sind unter anderem s, Banking, sowie medizinische Daten. Dabei fokussieren sich das NSA-Projekt Bullrun und das GCHQ-Projekt Edgehill hauptsächlich auf SSL/TLS- (Secure Socket Layer/Transport Layer Security), VPN-Verbindungen (Virtual Private Network), VoIP (Voice over IP) und mobile 4G-Netze. Eine gängige Methode zum Abfangen von Daten ist der Zugang an End- und Zwischenpunkten der Verschlüsselungsstrecken, auf denen die Daten noch nicht oder nicht mehr verschlüsselt sind. Dazu zählt nicht nur das Einbrechen in Zielserver und Ausgangsnetze, sondern auch das Installieren von Weichen an Knotenpunkten und Hubs der Telekommunikations-Provider. Dabei verhandelt die NSA auch mit Herstellern, um Backdoors oder Trapdoors bereits ab Werk in Verschlüsselungssoft- und Hardware einzubauen. So ist z.b. bekannt, dass Microsoft in Absprache mit der NSA den -Dienst Outlook.com manipuliert hat. Der GCHQ hingegen hat z.b. Wege gefunden den verschlüsselten Datenverkehr von Hotmail, Google, Yahoo und Facebook mitzuschneiden. Weitere Methoden sind auch das Einbauen von Schwachstellen in der Implementierung der jeweiligen Sicherheitsalgorithmen oder das nachträgliche Entschlüsseln gesammelter Daten durch Brute Force Attacken. Bei SSL/TLS kann der Nutzer grundsätzlich von einer starken Verschlüsselung der Datenübertragung ausgehen. Jedoch muss der Browser ein Zertifikat ungeprüft akzeptieren, wenn er nicht rechtzeigtig Meldung von der CA- (Certificate Authority) Stelle bekommt, was es dem Angreifer ermöglicht an genau diesem Punkt einzugreifen, wenn er die Validierung des Zertifikats unterbindet. Durch eine sogenannte Man-in-the-Middle-Attack kann dem Client ein manipuliertes, bereits abgelaufenes Zertifikat untergeschoben werden. Seit Mitte Juni 2013 ist auch bekannt, dass US-Behörden in Zusammenarbeit mit der NSA Druck auf Internetdienstanbieter ausüben zur Herausgabe des privaten SSL-Schlüssels, des sog. Master Encryption Key. Mit Hilfe dieses Schlüssels ist man in der Lage auch zuvor abgefangene Daten nachträglich zu entschlüsseln. [10] 12

17 Durch das Ablegen von Schadprogrammen in der Cloud kann es, bei unzureichender Netzsicherheit, möglich sein über diese Spam zu versenden, Rechenleistung anzuzapfen, Passwörter durch Brute-Force-Attacken zu knacken oder in diesen Schadprogrammen Command and Control Server (C&C Server) zur Steuerung von Bots zu verstecken. Cloud Plattformen sind zudem ein beliebtes Angriffsziel bei der Ausführung von Distributed Denial of Service-Attacken (DDoS), auf Grund der Konzentration der Ressourcen in Rechenzentren. Die Abwehr solcher Schadprogramme und DDoS-Attacken wird im Kapitel Auszüge aus dem Eckpunktepapier des BSI unter dem Aspekt der Netzsicherheit behandelt. Im Bezug auf Datensicherheit kann durch unzureichend gesicherte Webanwendungen mittels SQL-Injection z.b. auf Kundendaten anderer Kunden zugegriffen werden, was unter gar keinen Umständen möglich sein sollte. Auch hierfür sollten entsprechende Maßnahmen getroffen werden, die im Kapitel Auszüge aus dem Eckpunktepapier des BSI erläutert werden. [2] 3.2 Rechtssituation Die Sicherheit von Cloud-Lösungen ist nicht allein von der Infrastruktur oder den Mühen und Maßnahmen bzw. Technologien der Unternehmen abhängig. Auch rechtliche Aspekte spielen hier eine wichtige Rolle, insbesondere in den Vereinigten Staaten wie sich am Beispiel der ehemaligen US-Firma Lavabit verdeutlichen lässt. Lavabit wurde per Foreign-Intelligence-Surveillance-Act-Anordnung (FISA) zur Preisgabe der Kommunikationsdaten der Kunden gezwungen. Darüber hinaus wurde Lavabit diesbezüglich auch zur Verschwiegenheit über derartige Intrigen der US-Behörden verpflichtet. [7] Firmen, die mit sicheren Online-Diensten und Cloud-Lösungen werben, (im Fall von Lavabit: Anbieter kryptografisch gesicherter s), gehen dabei zu Grunde. In den Vereinigten Staaten ist es schwer einen privaten Cloud-Dienst zu betreiben ohne zu geheimen Abhörmaßnahmen gezwungen zu werden. Auch ein Verlagern der Server ins Ausland, die EU beispielweise, bzw. der Betrieb auf Nicht-US-Servern, schützt die Firmen nicht, solange sich der Firmensitz oder eine kooperierende Gesellschaft in den Vereinigten Staaten befindet. In der EU wird aktuell die Verträglichkeit der Auslagerung öffentlicher Daten in die Cloud [7] erörtert. Dabei soll unter anderem konkretisiert werden, wie widerrechtliche Zugriffe auf Daten erkannt und auch gerichtsfest dokumentiert werden können. Ein großes Problem sind die Transparenz und Schwächen bei der Zuweisung der Verantwortlichkeiten, da beim Cloud-Computing Nutzer, Cloud-Anbieter und -Dienstleister, sowie weitere Infrastrukturpartner zusammenarbeiten müssen. Momentan ist es zudem legitim Daten an Drittstaaten innerhalb der EU weiterzugeben, genauso wie Anbieter innerhalb der EU dazu verpflichtet sind über Speicherfristen von Daten Auskunft zu geben. Solche Gesetze müssten für einen funktionierenden und sicheren Cloud-Dienst jedoch zu dessen Gunsten geändert werden. 13

18 In Deutschland ist es schwer beispielsweise einen sicheren Service zu betreiben, da sich die Verschlüsselung im Allgemeinen nur auf die sichere Übertragung bezieht. Um Mails beim Anbieter auf Malware überprüfen zu können, müssen siese nach der verschlüsselten Übertragung wieder im Klartext vorliegen. Es wird also keine Ende-zu-Ende-Verschlüsselung genutzt. Außerdem gelten beim Senden von s über die Landesgrenzen hinaus wiederum die Gesetze der entsprechenden Staaten. Ähnlich verhält es sich beim Nutzen von Cloud-Services. Meist will der Nutzer die Daten online einsehen und auch abändern können, wie es bei SaaS der Fall ist und Anbieter wie z.b. OneDrive und Dropbox die Möglichkeit dazu bieten. Hier ist eine Ende-zu-Ende-Verschlüsselung nicht möglich, da die Daten zur Bearbeitung auf dem Server im Klartext vorliegen müssen FISA Das Foreign Intelligence Surveillance Act (FISA, frei übersetzt Gesetz zum Abhören in der Auslandsaufklärung ) ist ein Gesetz, welches die Auslandsaufklärug und Spionageabwehr der Vereinigten Staaten regelt. Es umfasst nicht nur die elektronische Überwachung, vielmehr auch die Durchsuchung von Wohnungen und Personen. Hierfür wurde ein extra Gericht geschaffen, was ausschließlich über FISA-Fälle im Inland berät. Im Ausland bedarf es keiner Genehmigung einer Überwachung, dies wird durch die Nachrichtendienste selbst geregelt. [18] Der USA PATRIOT Act Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act (frei übersetzt Gesetz zur Stärkung und Einigung Amerikas durch Bereitstellung geeigneter Instrumente, um Terrorismus aufzuhalten und zu blockieren ) Der Patriot Act ist ein US-amerikanisches Bundesgesetz, was unmittelbar nach den Terroranschlägen am 11. September 2001 vom US-Kongress verabschiedet wurde. Grob gesagt, soll es die Ermittlungen der Bundesbehörden im Falle terroristischer Aktivitäten vereinfachen. Dazu zählen z.b. dass Abhörmaßnahmen ohne richterliche Anordnung vonstatten gehen dürfen und Telefongesellschaften und Internetprovider ihre Daten offenlegen müssen. Auch Hausdurchsuchungen dürfen ohne das Wissen der Betroffenen durchgeführt werden, ebenso wie das FBI die Einsicht in finanzielle Daten von Bankkunden hat, ohne jegliche Beweise für ein vorliegendes Verbrechen. Der Auslandsgeheimdienst CIA (Central Intelligence Agency) darf in einem solchen Falle sogar im Inland agieren, (er unterliegt, im Gegensatz zum FBI, keinen öffentlichen Kontrollen). Dabei wird nicht nur der Zugriff auf US-Server gestattet, sondern auch auf Tochterunternehmen im Ausland. Zudem wird befürchtet, dass der Patriot Act zur Wirtschaftsspionage missbraucht wird.[20] 14

19 3.2.3 Safe Harbor Safe Harbor ist eine Entscheidung der Europäischen Kommission, die es EU-Unternehmen ermöglicht personenbezogene Daten an die Vereinigten Staaten zu übermitteln. Da es in den Vereinigten Staaten jedoch andere Datenschutzrichtlinien gibt, müssen US-Unternehmen dem Safe-Habor-Abkommen beitreten und sich dazu verpflichten gewisse Grundsätze der EU einzuhalten. Zu den beigetretenen Unternehmen zählen z.b. IBM, Microsoft, Google, Amazon.com, HP, Dropbox und Facebook. Ein ähnliches Abkommen existiert auch zwischen den Vereinigten Staaten und der Schweiz. [19] German Cloud Jeder, der einem Kunden einen Vertrag nach deutschem Recht, im Klagefall einen deutschen Gerichtstand, und eine deutsche Support-Hotline bietet, kann Mitglied der Vereinigung werden. Technische Details, in Anspruch genommene Dienste und Infrastrukturen, spielen dabei keine Rolle. Deutsche Anbieter mit Firmensitz in Deutschland sind nach deutschem Recht für die Datensicherheit verantwortlich (vgl. USA). Viele Firmen beschränken auf freiwilliger Basis die Datenverarbeitung und -haltung auf deutsche Rechenzentren, zum Teil sogar auf deren Eigene. Doch selbst mit deutschem Unternehmensstand und deutscher Infrastruktur sind Unternehmen nicht sicher vor US-Behörden. Insbesondere große, international agierende Telekommunikationsunternehmen stehen im Fokus. Bestes Beispiel hierfür ist die Deutsche Telekom. Sie beruft sich auf den Patriot Act um Kunden den deutschen Provider reizvoll zu machen. Da auch US-Bürger sich vor einem Datenklau schützen wollen und von den Mögichkeiten, die der Patriot Act US-Behörden bietet, nicht begeistert sind, wechslen immer mehr zu deutschen Anbietern. Den US-Behörden und -Unternehmen gefällt das natürlich nicht, zumal dadurch Schäden in Milliardenhöhe entstehen können. 3.3 Beispiele für Datenschutzrichtlinien diverser Cloud-Lösungen Natürlich gibt es sichere Cloud-Lösungen und weniger sichere bis gar unsichere. Dies liegt jedoch nicht nur an den zum Einsatz kommenden Verschlüsselungsverfahren, sondern auch am Dienst selbst. Oftmals genügt ein Blick in die Datenschutzbestimmungen, um zu entscheiden, ob der Dienst den eigenen Anforderungen entspricht. 15

20 3.3.1 Dropbox Einer der wohl bekanntesten und weitverbreitetsten Cloud-Lösungen bei Privatkunden ist sicherlich Dropbox. Doch kaum einer hat sich je mit den Datenschutzrichtlinien auseinandergesetzt. Welche Daten werden eigentlich von Dropbox gespeichert? Dropbox sammelt Namen, -Adresse, Telefonnummern, Zahlungsinformationen und Postanschrift und verknüpft diese mit dem Konto. Für verwendete Dienste (z.b. Dropbox-App) werden neben dem Speichern, Verarbeiten und Übertragen der Daten auch damit verbundene Informationen, wie Standortmarkierungen übermittelt. Für die Nutzung werden Informationen über die Geräte, die genutzt werden, gespeichert. Dazu zählen IP-Adressen, Browser und die Webseite, die besucht wurde bevor dropbox.com aufgerufen wurde. Wem stellt Dropbox die Daten zur Verfügung? Unter anderem Vertragsunternehmen von Dropbox, die dabei helfen sollen Dienste anzubieten, zu verbessern, zu schützen und zu bewerben. Welche Unternehmen dies aber im Einzelnen sind wird nicht genannt. Außerdem können auch andere Nutzer denen Daten freigegeben werden Namen und - Adresse einsehen. Bei Dropbox für Unternehmen kann der jeweilige Administrator alle Daten des jeweiligen Nutzers einsehen. Aufbewahrung der Daten Dropbox speichert die Daten solange der Dienst genutzt wird. Beim Löschen des Kontos werden auch die Daten gelöscht, allerdings heißt es auch: [...] Zwischen dem Löschen von unseren Servern und dem aus unserem Sicherungsspeicher kann etwas Zeit vergehen. Wieviel Zeit allerdings vergeht, wird nicht genannt. Letztendlich verweist Dropbox auch auf die Safe Harbor-Vereinbarung. Über zum Einsatz kommende Verschlüsselungen der Kommunikationswege gibt Dropbox jedoch keine Auskunft und beruht sich auf das Prinzip von Security by Obscurity. Der Kunde ist sich also nicht sicher wie seine Daten übertragen werden und ob sie verschlüsselt in der Cloud liegen, was jedoch auf Grund der Möglichkeit der Bearbeitung der Daten in der Cloud nicht der Fall sein wird. Auch auf fragwürdigen Stellen und Lücken in den Datenschutzrichtlinien wird nicht näher eingegangen, wie z.b. die Vertragspartner von Dropbox, die Speicherung der Sicherungsdaten oder wozu überhaupt Standortmarkierungen und zuletzt besuchte Webseiten benötigt werden. [6] 16

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

Jan-Peter Schulz Senior Security Consultant

Jan-Peter Schulz Senior Security Consultant Jan-Peter Schulz Senior Security Consultant 2 Definitionen im Rahmen des Cloud Computing Cloud Computing ist ein Modell, das es erlaubt, bei Bedarf jederzeit und überall bequem über ein Netz auf einen

Mehr

Cloud 2012 Schluss mit den rechtlichen Bedenken!

Cloud 2012 Schluss mit den rechtlichen Bedenken! Cloud 2012 Schluss mit den rechtlichen Bedenken! RA Jan Schneider Fachanwalt für Informationstechnologierecht Roadshow Informationssicherheit in der Praxis Bochum, 11. September 2012 Ist die (Public-)Cloud

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH Cloud-Technologie Chancen für Messdienstunternehmen Agenda Motivation und Überblick Chancen für Messdienstunternehmen Datenschutzaspekte Stefan Hammermüller (Dipl. Inf.) Bereichsleiter Produktmanagement

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für Informationstechnologierecht Cloud Conf 2011, Frankfurt am Main den 21. November 2011 Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung

Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung Düsseldorf, 26. Juni 2014 Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung Dr. Martin Meints, IT-Sicherheitsbeauftragter 3 ist der Full Service Provider für Informationstechnik

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Überwachung von Unternehmenskommunikation

Überwachung von Unternehmenskommunikation In Kooperation mit Überwachung von Unternehmenskommunikation Am Beispiel von SSL Verbindungen Münchner Fachanwaltstag IT-Recht Übersicht Überwachung von Unternehmenskommunikation Warum Überwachung? Technische

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden

Mehr

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06. Business mit der Cloudflexibler, einfacher, mobiler? Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.2015 Cloud Services www.res-media.net 1 Was ist Cloud-Computing? neue

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

Cloud Computing Datenschutz und IT-Sicherheit

Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing in der Praxis Trends, Risiken, Chancen und Nutzungspotentiale IHK Koblenz, 23.5.2013 Helmut Eiermann Leiter Technik Der Landesbeauftragte für

Mehr

GIS-Projekte in der Cloud

GIS-Projekte in der Cloud GIS-Projekte in der Cloud GIS Server ArcGIS PostGIS Geodaten GeoJSON QGIS GIS Stack GRASS GIS Web GIS Shapefile CartoDB Leaflet Geodatenbank Desktop GIS APIs GISday 2014 19.11.2014 Cloud Computing Was

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

Rechtssicher in die Cloud

Rechtssicher in die Cloud Rechtssicher in die Cloud Aktuelle Lösungsansätze für rechtskonforme Cloud Services Fachanwalt für Informationstechnologierecht Cloud Conf 2011, München den 21. November 2011 Ist Cloud Computing nicht...

Mehr

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Prof. Dr. Britta Böckmann Ausgangssituation Telemedizin noch kein Bestandteil

Mehr

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch Flug in die Wolke Instrumentenflug in die Cloud mit Unic Wallisellen, 25. Januar 2012 Christoph Camenisch Flug in die Wolke Hosting by Unic Unic - Seite 2 Flug in die Wolke Cloud Computing in a nutshell

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Kryptografische Verfahren für sichere E-Mail

Kryptografische Verfahren für sichere E-Mail Kryptografische Verfahren für sichere Roadshow Sicheres Internet Prof. Dr. Christoph Karg Hochschule Aalen Studiengang Informatik 28. November 2013 Kommunikation Prof. Dr. Christoph Karg Kryptografische

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Neue Modelle des IT-Betriebs. Das Projekt VITBL

Neue Modelle des IT-Betriebs. Das Projekt VITBL Neue Modelle des IT-Betriebs. Das Projekt VITBL Berliner Anwenderforum am 19. Februar 2014 Referent: Thomas Dickmann (Leiter Produktmanagement) Moderne Perspektiven für die Verwaltung. Neue Modelle des

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Datenschutzerklärung der School of Governance, Risk & Compliance

Datenschutzerklärung der School of Governance, Risk & Compliance Datenschutzerklärung der School of Governance, Risk & Compliance Die School of Governance, Risk & Compliance (im Folgenden School GRC ) ist ein Institut der Steinbeis-Hochschule-Berlin GmbH, Chausseestraße

Mehr

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz 11. Kommunales IuK-Forum Niedersachsen 25./26. August 2011 in Stade Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz Bernd Landgraf ITEBO GmbH Tel.: 05 41 / 96 31 1 00 E-Mail: landgraf@itebo.de

Mehr

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Cloud Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Auswirkungen und Aspekte von Cloud-Lösungen verstehen Cloud-Lösungen bieten Unternehmen die Möglichkeit,

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Mythen des Cloud Computing

Mythen des Cloud Computing Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Outsourcing und Tracking in einer vernetzten Welt

Outsourcing und Tracking in einer vernetzten Welt Outsourcing und Tracking in einer vernetzten Welt Infobörse 2 Referent: Dr. Sven Polenz, ULD Moderation: Harald Zwingelberg, ULD Übersicht 1.1 Auftragsdatenverarbeitung öffentlicher/nichtöffentlicher Stellen

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr