Sicherheitsaspekte des Cloud Computing

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsaspekte des Cloud Computing"

Transkript

1 Sicherheitsaspekte des Cloud Computing Jan Heitmann Jan-Hendrik Schlieckmann Wintersemester 2014 Abgabe: Juni 2014 Hochschule für Technik und Wirtschaft Aalen Fakultät Elektronik und Informatik Semainararbeit Prof. Dr. Christoph Karg

2 Inhaltsverzeichnis 1 Einleitung Cloud Computing Allgemein Cloud-Servicemodelle IaaS - Infrastructure as a Service PaaS - Plattform as a Service SaaS - Software as a Service Bereitstellungsmodelle Private Cloud Public Cloud Community Cloud Hybrid Cloud Aktueller Standpunkt aus der Wirtschaft Cloud Computing in Unternehmen Auswirkungen der NSA-Affäre Kriterien zur Bewertung von Cloud Services Flexibilität Interoperabilität Portabilität Kosten Preismodell Dienstabrechnung Leistungsumfang

3 2.3.1 Skalierbarkeit IT Infrastruktur IT-Sicherheit und Compliance Sicherheitsarchitektur Compliance Ausfallsicherheit und Vertrauenswürdigkeit Dienstversprechen Zuverlässigkeit Vertrauenswürdigkeit Risiken Möglichkeiten der Manipulation Rechtssituation FISA Der USA PATRIOT Act Safe Harbor German Cloud Beispiele für Datenschutzrichtlinien diverser Cloud-Lösungen Dropbox Numbrs Lösungsansätze Audits Auszüge aus dem Eckpunktepapier des BSI Verschlüsselung

4 5 Fazit 22 Abbildungsverzeichnis 24 Literaturverzeichnis 25

5 1 Einleitung 1.1 Cloud Computing Allgemein Die grundlegende Idee hinter Cloud Computing ist es, klassische Produkte zu Webservices umzuwandeln. Cloud Computing ist dabei kein fester Produktbegriff, sondern umfasst unterschiedliche Computing-Aspekte, wie Netzwerkinfrastruktur, Software und Datenspeicherung. All diese Produkte werden als Service angeboten, bei dem man am Ende nur das bezahlt, was man tatsächlich nutzt. Die Daten des Nutzers werden extern gespeichert und sind über das Internet zugänglich. Der Serviceanbieter verwaltet die gesamte Infrastruktur und/oder Software des Nutzers, damit dieser Zeit hat, um sich vollständig auf seine Kernaufgaben und Prozesse konzentrieren zu können. Für den Begriff Cloud Computing existiert keine einheitliche Definition. Oft wird allerdings die Definition des National Institute of Standards and Technology (NIST) verwendet. Das NIST definiert Cloud Computing wie folgt: Cloud Computing ist ein Modell, das es erlaubt bei Bedarf, jederzeit und überall bequem über ein Netz auf einen geteilten Pool von konfigurierbaren Rechnerressourcen (z. B. Netze, Server, Speichersysteme, Anwendungen und Dienste) zuzugreifen, die schnell und mit minimalem Managementaufwand oder geringer Serviceprovider-Interaktion zur Verfügung gestellt werden können. [15] Weiterhin charakterisiert das NIST folgende wesentliche Eigenschaften für einen Cloud Service[15]: Diensterbringung auf Anforderung: Die Provisionierung der Ressourcen (z.b. Rechenleistung oder Storage) läuft automatisch ohne Interaktion mit dem Service Provider ab. Netzwerkbasierter Zugang: Die Services sind mit Standard-Mechanismen über das Netz verfügbar und nicht an einen bestimmten Client gebunden. Resourcen Pooling: Die Ressourcen des Anbieters liegen in einem Pool vor, aus dem sich viele Anwender bedienen können. Dabei wissen die Anwender nicht, wo die Ressourcen sich befinden, sie können aber vertraglich den Speicherort, also z. B. Region, Land oder Rechenzentrum, festlegen. Schnelle Elastizität: Die Services können schnell und elastisch zur Verfügung gestellt werden, in manchen Fällen auch automatisch. Aus Anwendersicht scheinen die Ressourcen daher unendlich zu sein. Messbare Dienstqualität: Die Ressourcennutzung kann gemessen und überwacht werden und entsprechend bemessen auch den Cloud-Anwendern zur Verfügung gestellt werden. 1

6 1.2 Cloud-Servicemodelle Cloud-Anbieter verfolgen ein dienstleistungsbasiertes Geschäftsmodell. Da bereitgestellte IT- Ressourcen unterschiedlicher Art flexibel und dienstbasiert genutzt werden, spricht man auch oft von Everything as a Service(EaaS). Hierbei werden drei Klassen (siehe Abbildung 1) von Cloud-Diensten unterschieden. Diese sind nach der Art der IT-Ressource benannt, die vom Cloud-Anbieter bereitgestellt und verwaltet wird.[5] Abbildung 1: Servicemodelle [5] IaaS - Infrastructure as a Service Infrastructure as a Service (IaaS) ist im Cloud Computing die Bereitstellung von virtualisierter IT-Infrastruktur über öffentliche oder private Netzwerke, meist über das Internet. Beim IaaS nutzt ein Kunde Server, Storage, Netzwerk und die übrige Rechenzentrums-Infrastruktur als abstrakten, virtualisierten Service über das Internet. Die Abrechnung der bereitgestellten IaaS- Leistungen erfolgt typischerweise nutzungsabhängig. Gleichwohl behalten Nutzer die Kontrolle über Betriebssystem und Anwendungen. Das IaaS-Modell ermöglicht es Anwendern, den Umfang der Infrastruktur-Nutzung nach Bedarf - in der Regel über ein Selbstbedienungsportal - anzupassen, also zu erweitern oder zu verringern. IaaS-Angebote stellen üblicherweise Rechen-, Speicher- und Netzwerkinfrastruktur (Firewalls, Load-Balancer etc.) zur Verfügung. 2

7 Typischerweise erfolgt die Bereitstellung mittels virtueller Maschinen, für deren Inhalte (Software) der Nutzer selbst verantwortlich ist. IaaS ähnelt daher dem traditionellen Hosting: Unternehmen nutzen die Hostumgebung als logische Erweiterung des firmeninternen Datencenters, müssen ihre Server dort jedoch genauso wie firmeninterne Server warten. Im Gegensatz zu dieser selbstverantwortichen Wartung im Rahmen des IaaS stellt das oft damit verwechselte Konzept des Platform as a Service (PaaS) die Anwender von jeglichen Wartungsarbeiten frei - und schafft damit den Freiraum für die eigentliche Entwicklungsarbeit.[11] PaaS - Plattform as a Service Platform as a Service (PaaS) ist ein Cloud-Computing-Modell, bei dem neben Hardwareservices und Betriebssystemen als Basisinfrastruktur auch höherwertige Dienste aus der Cloud geliefert werden. Der Service liefert dabei die Anwendungsinfrastruktur in Form von technischen Frameworks (Datenbanken und Middleware) oder die gesamte Entwicklungsplattform. PaaS erlaubt Ihnen, benutzerdefinierte Anwendungen als Dienste zu erstellen und auszuführen. Die zugrunde liegende Infrastruktur (Rechner, VMs, Storage und Netzwerk) befindet sich dabei hinter Services und Schnittstellen für Entwickler versteckt, damit sich diese voll und ganz auf die Anwendungsentwicklung konzentrieren können. Mit der technischen Umsetzung dieser Services müssen sich Benutzer nicht befassen. PaaS-Angebote erleichtern Entwicklung, Erprobung, Einführung und laufende Wartung von Anwendungen, ohne dass Anschaffungskosten für Infrastruktur und Software-Umgebungen fällig werden. Ein Beispiel ist die Microsoft Windows Azure-Plattform.[11] SaaS - Software as a Service Software as a Service (SaaS) bedeutet fertige Anwendungen über das Internet zu beziehen. Dabei werden Infrastrukturressourcen und Anwendungen zu einem Gesamtbündel kombiniert. Der Anwendungsservice wird nach Bedarf abgenommen und entsprechend bezahlt, lässt sich aber jederzeit im Umfang erweitern oder verringern, wenn das erforderlich ist. SaaS ist derzeit die häufigste Form von Cloud Computing und hat viele Vorteile. Der Hauptvorteil liegt in der Flexibilität der Software. Updates und Add-Ons können im Backend eingespielt werden, ohne dass der Front-End-User bei seiner Arbeit beeinträchtigt wird. Ein weiterer Vorteil ist die Kompatibilität: Wenn mehrere Mitarbeiter zusammenarbeiten, dann besitzt jeder die gleiche Version der Software, an der gearbeitet wird. Auch der Kundenservice kann viel leichter Probleme analysieren und beheben, wenn alle die gleiche Software-Version besitzen. Bekannte Beispiele für SaaS sind die Microsoft Office Web Apps oder Google Mail/Google Docs. [11] 3

8 1.3 Bereitstellungsmodelle Im Folgenden nun eine Übersicht der Bereitstellungsmodelle von Cloud Computing (siehe Abbildung 2). Abbildung 2: Bereitstellungsmodelle [16] Private Cloud In einer Private Cloud wird die Cloud-Infrastruktur nur für eine Institution selbst kontrolliert und betrieben. Die Dienste in der Private Cloud werden üblicherweise an die Geschäftsprozesse des Unternehmens angepasst. Ausschließlich autorisierte Nutzer - Mitarbeiter, Geschäftspartner, Kunden und Lieferanten - greifen auf die Dienste via Intranet oder über ein Virtual Private Network zu.[11] Public Cloud Public Cloud bezeichnet eine IT-Umgebung, die von einem IT-Dienstleister betrieben wird. Die Anwender (Privatpersonen und Unternehmen) greifen via Internet auf die Ressourcen zu und teilen sich eine virtualisierte Infrastruktur. Eigene Ressourcen benötigen sie nicht, stattdessen abonnieren sie die in der Public Cloud verfügbaren Services. Die Public Cloud stellt eine Auswahl von Geschäftsprozess-, Anwendungs- und/oder Infrastrukturservices auf einer variablen, nutzungsabhängigen Basis bereit.[11] 4

9 1.3.3 Community Cloud In einer Community Cloud werden die Cloud-Infrastrukturen von mehreren Institutionen oder Nutzergruppen - z.b. im Kontext eines Projekts - mit identischen Anforderungen geteilt. Diese sind jedoch nicht öffentlich verfügbar, sondern beschränken sich auf einen definierten Nutzerkreis. Eine Community Cloud kann von einer der beteiligten Institutionen oder einem Dritten(Cloud-Anbieter) betrieben werden Hybrid Cloud Hybrid Cloud bezeichnet eine Mischform aus Private Cloud, Public Cloud und traditioneller IT-Umgebung. Gerade in Unternehmen werden die bestehenden Anforderungen meist nicht durch eine einzelne IT-Form optimal erfüllt. In Hybrid Clouds lassen sich die Nutzungsanteile von Private Cloud, Public Cloud und traditioneller IT-Umgebung flexibel kombinieren.[11] 1.4 Aktueller Standpunkt aus der Wirtschaft Anhand einer von der Bitkom Research GmbH erstellten Studie, lässt sich feststellen, dass die Cloud-Nutzung in Unternehmen weiterhin wächst. Jedoch führen die Ausspähmaßnahmen staatlicher Geheimdienste zu einer Verunsicherung und Zurückhaltung bei (potenziellen) Cloud-Nutzern. Dadurch ist auf absehbarer Zeit eine noch stärkere Berücksichtigung von IT- Sicherheits- und Datenschutzaspekten im Cloud Computing zu erwarten. Weiterhin wird das Cloud-Computing eine zunehmende Bedeutung durch die Integration von anderen Markttrends wie etwas Big Data haben. [9] Cloud Computing in Unternehmen Viele Unternehmen wagen den ersten Schritt in die Cloud-Welt mit einer Private Cloud. Circa 33% der Unternehmen haben Private Cloud-Lösungen im Einsatz. Hingegen nutzen nur 15% eine Public Cloud. Abbildung 3: Generelle Einstellung zum Thema Cloud-Computing [9] 5

10 Wie in Abbildung 3 zu sehen ist, steigt das Interesse an Cloud-Computing stetig und hielt sich 2013 erstmals in Waage mit den Skeptikern. Jedoch bleibt der Anteil der Skeptiker mit rund 39 Prozent nahezu unverändert und ist sicherlich durch das Bekanntwerden der Ausspähmaßnahmen staatlicher Geheimdienste zu erklären. Das Interesse an Cloud-Computing insbesondere Firmen mit Mitarbeitern bis 2000 Mitarbeitern sowie bei größeren mittelständischen Unternehmen ist ein weiterer positiver Trend. Der Mittelstand ist gegenüber dem Thema deutlich aufgeschlossener als noch vor einem Jahr. In Bereich von 500 bis 1999 Mitarbeiter sank die Anzahl der Skeptiker um 20 Prozent zum Vorjahr(2013: 25%, 2012: 45%) und stellt nun mit Abstand die Unternehmenskategorie mit dem geringsten Anteil der Skeptiker dar.[9] Auswirkungen der NSA-Affäre Die Themen Datenschutz und Datensicherheit sind aufgrund der Abhörpraktiken staatlicher Geheimdienste noch stärker ins Bewusstsein der deutschen Unternehmen gerückt. Die NSA- Affäre hat die Meinung vieler Firmen zum Thema Cloud-Computing negativ beeinflusst. Zudem hat das Vertrauen in die Cloud-Anbieter sehr gelitten. Jedes zweite Unternehmen der Befragung hat Konsequenzen aus der Debatte um die Datenzugriffe durch die Geheimdienste gezogen. Dabei wurden vor allem die Sicherheitsanforderungen an IT- und Telekommunikationsdienstleister deutlich erhöht. Rund 11% der bestehenden Cloud-Projekte in Unternehmen wurden aufgegeben. Die Anforderungen an Cloud-Dienstleister haben sich im Zuge der NSA-Ausspähaffäre verändert. Insbesondere die Standortpräferenzen sind wesentlich ausgeprägter als zuvor. Cloud- Provider mit Hauptsitz in der EU beziehungsweise Deutschland sowie entsprechend vor Ort ansässigen Rechenzentren sind demnach klar im Vorteil. Über 60% der befragten Unternehmen befürworten sogar eine nationale Cloud.[9] Abbildung 4: Konsequenzen aus der NSA-Affäre [9] Wie in Abbildung 4 zu sehen ist, hat die Hälfte der Unternehmen mit konkreten Maßnahmen auf die NSA-Affäre reagiert. Hierbei wurden die Sicherheitsanforderungen zum Beispiel durch 6

11 Zertifizierungen oder spezielle Service Level Agreements erhöht. Rund jedes vierte Unternehmen hat konkret geplante Cloud-Projekte zurückgestellt und/oder bestehende Cloud-Lösungen aufgegeben. Diese Ergebnisse lassen vermuten, dass die NSA-Affäre zumindestens kurz- bis mittelfristig eine schwere Last für die weitere Entwicklung des Cloud-Markts in Deutschland darstellt. 2 Kriterien zur Bewertung von Cloud Services In diesem Kapitel werden nun einige Kriterien zur Bewertung von Cloud Services aufgezeigt. Flexibilität, Kosten, Leistungsumfang, IT-Sicherheit und Compliance sowie Ausfallsicherheit und Vertrauenswürdigkeit sind die Oberkategorien, welche jeweils in weitere Unterkategorien aufgebrochen werden. Diese Kriterien dienen dazu einen Überblick zu bekommen, was bei einem Cloud Service alles zu beachten ist und wie vielseitig eine Bewertung vorgenommen werden. Weiterhin zeigt es auch wie sich einige Kriterien gegenseitig im Weg stehen bzw. das die Sicherheit eines Cloud Services viele Punkte abdecken muss ohne dabei den Cloud Service zu behindern. 2.1 Flexibilität Im Rahmen des Cloud Computing erfolgt eine Flexibilisierung und Standardisierung der IT im Unternehmen. IT-Ressourcen können bedarfsorientiert und flexibel skaliert werden. Die Bereitstellung erfolgt im Vergleich zum klassischen IT-Outsourcing kurzfristig und mit geringer Vertragsbindung an den Anbieter. Damit Unternehmen die Flexibilitätsvorteile aus der Cloud nutzen könnnen, muss zudem ein Datentransfer sowohl in als auch aus der Cloud möglich sein. Zusätzlich sind eine hohe Portabilität und die Interoperabilität mit anderen Diensten wichtig.[14] Interoperabilität Unter Interoperabilität wird die Fähigkeit zur offenen Zusammenarbeit verstanden. Hierbei steht der Austausch von Daten und Informationen zwischen nutzenden Organisationen und Anbietern im Vordergrund. Die Offenheit des Systems wird daran gemessen, wie einfach eine Kommunikation mit fremden Diensten oder Plattformen möglich ist. Die Interoperabilität lässt sich anhand der zur Verfügung gestellten Schnittstellen und Standards, der Serviceorientierung oder der Dienst-Transparenz bewerten. Standards und Schnittstellen können hierbei Einsatz von Endgeräten oder Betriebssystemen beeinflussen. Die Serviceorietierung schafft die Voraussetzung für Cloud-Anbieter, verteilte und lose gekoppelte Dienste zu nutzen und die Applikationsinfrastruktur so zu gestalten, dass eine Skalierbarkeit möglich wird. Die Dienst-Transparenz ist ein weiteres Kriterium zur Bewertung 7

12 der Interoperabilität, da in der Regel ein Angebot über eine Webseite ausgesucht wird und der Kunde nicht die Möglichkeit hat sich ausführlich persönlich beraten zu lassen.[14] Portabilität Die Portabilität beschreibt den Grad der Plattformunabhängigkeit. Ein Dienst im Cloud Computing setzt eine Laufzeitumgebung voraus, wo er lauffähig betrieben werden kann. Hierbei gewährleistet die Portabilität einen plattformübergreifenden Betrieb sowie den Dienst- oder Datentransfer zu anderen Plattformen. Ein Unternehmen, das einen Dienst austauschen möchte, ist darauf angewiesen, dass die Daten von einem Dienst exportiert und idealerweise von einem anderen Dienst ohne großen Aufwand importiert werden können. Hierbei kann es zu hohen Lock-in Effekten und ggf. hohen Wechselkosten kommen.[14] 2.2 Kosten IT-Abteilungen stehen unter einem stetigen Kosten- und Effizienzdruck. Infolgedessen werden häufig einzelne Funktionen oder ganze IT-Infrastrukturen ausgelagert. Die Anbieterauswahl im Cloud Computing findet in vielen Fällen unter der Prämisse statt, Kosten einzusparen. Unternehmen, die Cloud Dienste beziehen, profitieren in erster Linie von einer geringen Kapitalbindung und einer transparenten Kostenübersicht. Hierbei bleiben den Kunden hohe Anschaffungskosten in Form benötigter Server, Lizenzen oder Stellflächen erspart und die Komplexität des IT-Betriebs wird reduziert. Des Weiteren ist die Abrechnungsart von Bedeutung, die im Cloud Computing bedarfsorientiert nach Zeit, Volumen oder Nutzer-Konten durchgeführt wird.[14] Preismodell Das Preismodell eines Cloud-Anbieters stellt sämtliche Informationen zu den Preisen eines Dienstes, z.b. die Preisstabilität und bereitgestellte Preisvarianten, dar. Hierbei ist auf die Preis-Transparenz, Preis-Granularität und die Preis-Stabilität zu achten. Die Transparenz gibt Auskunft über die Verständlichkeit und den Detailgrad der verfügbaren Informationen über die Preise. Die Granularität zeigt die Preisvielfalt des Cloud-Dienstes und das Spektrum zwischen den günstigsten und teuersten Diensten. Die Stabilität macht die Schwankungen und Trends zu Preiserhöhungen erkennbar und ist durch sehr kurze Vertragslaufzeiten im Cloud Computing besonders wichtig.[14] 8

13 2.2.2 Dienstabrechnung Die Dienstabrechnung umfasst die Art der Abrechnung eines Cloud-Dienstes. In diesem Zusammenhang unterscheidet man zwischen nutzungsabhängiger (tatsächlich genutzte IT- Ressourcen) und nutzungsunabhängiger (Nutzungszeit einer Dienstleistung) Abrechnung. Weiterhin wird die Buchungsperiode bzw. die Häufigkeit der Abrechnung berücksichtigt.[14] 2.3 Leistungsumfang Bei der Auswahl eines Cloud Services kann es wichtig sein den Leistungsumfang zu bewerten. Um einen Dienst entsprechend der benötigten Funktionalitäten und Anforderungen auszuwählen, gilt es Merkmale hinsichtlich der Performanz (Latenzzeiten oder Transaktionsgeschwindigkeit), der Kapazitätsgrenzen (z.b. maximale Anzahl von Accounts oder Speicherplatz), der Servicekomplexität (wie viele Funktionen werden angeboten) und des Individualisierungsgrades (wie weit lässt sich der Service anpassen) zu berücksichtigen. Der Leistungsumfang umfasst im Wesentlichen die Dienstfunktionalität und typische Cloud- Merkmale, wie z.b. Skalierbarkeit.[14] Skalierbarkeit Die Skalierbarkeit wird maßgeblich durch die Diensteelastizität erfasst. Diese beschreibt in welchem Umfang sich Ressourcen abbestellen und hinzubuchen lassen. Zudem ermöglicht die Elastizität erst die flexible Nutzung von IT-Ressourcen und Diensten. Begrenzt wird die Elastizität durch eine obere (maximale Nutzerzahl, Anzahl virtueller Instanzen, maximaler Speicherplatz) und eine untere Grenze (minimale Leistungskonfiguration einer virtuellen Instanz, Nutzergruppe mit Standard-Funktionen). Zusätzlich werden Kapazitäten und Limitierungen des Kommunikationsweges (z.b. maximal verfügbare Bandbreite oder das maximale Transfervolumen) berücksichtigt.[14] IT Infrastruktur Die IT-Infrastruktur eines Anbieters ist in der Regel nur bei IaaS Diensten wichtig, da hier Informationen inwieweit eine Ressourcenverteilung mit anderen Kunden stattfindet und zum anderen die eindeutige Identifikation der gebuchten Ressourcen (z.b. virtuelle Instanz, Speicherplatz) vermittelt werden. Je stärker die Ressourcen hierbei separiert werden, desto höher ist die Abgrenzung zu anderen Nutzern und dementsprechend geringer die Wechselwirkungen insbesondere bei einer Überlastung von Ressourcen oder bei einer Gefährdung der Datensicherheit.[14] 9

14 2.4 IT-Sicherheit und Compliance Die Entscheidung bei der Anbieterauswahl wird häufig von Anforderungen des Unternehmens in den Bereichen Sicherheit, Compliance und Datenschutz beeinflusst. Unternehmen wollen oder müssen sichergehen, dass ihre Daten und Anwendungen auch bei einem Cloud-Anbieter sowohl die erforderlichen Compliance-Richtlinien erfüllen, als auch ausreichend vor unberechtigten Zugriffen geschützt sind. Aus diesem Grund existieren viele Bemühungen das Cloud Computing sicher und vertrauenswürdig zu machen. Das BSI (BSI-Mindestsicherheitsanforderungen an Cloud Computing Anbieter), der EuroCloud Deutschland eco e.v. (Leitfaden Cloud Computing - Recht, Datenschutz & Compliance), die Cloud Security Alliance (Security Guidance for Critical Areas of Focus in Cloud Computing), der Gesellschaft für Informatik e.v. (10 Thesen zu Sicherheit und Datenschutz in Cloud Computing), European Network and Information Security Agency (ENISA) (Cloud Computing - Benefits, risks and recommendations for information security) und andere Institutionen haben diesbezüglich diversere Sicherheitsleitfäden und Anforderungskataloge veröffentlicht. Dabei beziehen sich die Entscheidungskriterien fast ausschließlich auf den Anbieter selbst und weniger auf den einzelnen Dienst.[14] Sicherheitsarchitektur Relevante Kriterien der Sicherheitsarchtiktur sind die physische Rechenzentrumsabsicherung, die Kommunikationssicherheit und der Dienstzugriff. Dabei müssen der geschützte und störungsfreie Betrieb von komplexen IT-Infrastrukturen, der Schutz von Gebäudekomponenten und Räumlichkeiten sichergestellt werden. Weiterhin gehören die Nutzung gängiger Verschlüsselungsprotokolle und die Überwachung der Sicherheit in Netzwerken dazu. Zusätzlich sind für den Dienstzugriff eine funktionierende Rollen- und Rechteverwaltung zu gewährleisten, um unerlaubte Zugriffe zu unterbinden. Da hierzu größtenteils dienstunabhängige Merkmale beschrieben werden, erlauben diese dem Kunden einen Anbieter hinsichtlich etablierter Sicherheitsmaßnahmen zu bewerten.[14] Compliance Im Vergleich zum klassischen IT-Outsourcing werden beim Cloud Computing die Daten über weltweit verteilte Systeme transferiert, gespeichert und kopiert. Im Cloud Computing ist es für den Kunden schwer über Zustand und Aufenthaltsort der Daten Auskunft geben zu können. Es entsteht ein Informations- und Kontrollverlust über den Datenbestand, wodurch eine Compliance-gerechte Integration im Unternehmen erschwert wird. Die Transparenz des Datenstandorts ist bei vielen Cloud-Anbietern nicht gegeben. Für viele Unternehmen ist es jedoch erforderlich den Datenstandort zu kennen, um Daten konform zum Bundendatenschutzgesetz zu speichern und zu verarbeiten. Ebenfalls sollte man sich zuvor über die Datenlöschung informieren, denn Cloud-Anbieter pflegen aufgrund einer redundanten und möglichst sicheren Datenhaltung mehrere Kopien von Datenbeständen. Um die Informationssicherheit zu gewährleisten werden die Datenbestände verschlüsselt und eine 10

15 datenschutzkonforme Datenverarbeitung und -speicherung vorgenommen.[14] 2.5 Ausfallsicherheit und Vertrauenswürdigkeit Eine große Hürde bei der Cloud-Adoption ist das Fehlen von Vertrauen und Transparenz zu Cloud Computing. Das Vertrauen ist dabei eng mit der Transparenz gekoppelt. Im Vergleich zum IT-Outsourcing stehen dem Kunden beim Cloud Computing zwar standartisierte Dienste zur Verfügung, diese sind aber nicht zwingend transparent, z.b. bei der Datenhaltung oder definierten Leistungszusagen. Fehlende Transparenz erschwert zudem das Bewerten von Angeboten und die Entscheidungsfindung. Weiterhin gehören die Leistungsversprechen des Anbieters, bspw. in Form von SLAs, und die Indikatoren für die Zuverlässigkeit, die die Wahrscheinlichkeit abbilden mit der diese Leistungsversprechen eingehalten werden, dazu. Zusätzlich wird die Vertrauenswürdigkeit eines Anbieters u.a. durch ein funktionierendes Notfallmanagement, redundante Standorte und etablierte Zertifizierungen positiv beeinflusst. Einen ebenso positiven Einfluss hat die Transparenz des Anbieters allgemein, wie z.b. Angaben über Bestandskunden und Erfahrungen im Geschäftsfeld.[14] Dienstversprechen Ein wichtiges Entscheidungskriterium für den Kunden sind die Leistungszusagen des Anbieters. Dabei sind Qualitätsversprechen(Verfügbarkeit oder die Latenzzeit eines Dienstes) und Haftungsmechanismen zu berücksichtigen.[14] Zuverlässigkeit Die Zuverlässigkeit eines Anbieters beschreibt mit welcher Wahrscheinlichkeit Leistungsversprechen eingehalten werden können bzw. anhand welcher Indikatoren sich die Einhaltung der Leistungszusagen prognostizieren lassen. Hierfür ist es für den Kunden sinnvoll die Redundanz der Anbieter-Infrastruktur, etwaige Wechselwirkung mit anderen Partnern, die Möglichkeit einer Offline-Nutzung oder ein bestehendes Notfallmanagement in die Entscheidungsfindung einzubeziehen.[14] Vertrauenswürdigkeit Eine große Hürde bei der Anbieterauswahl ist das Fehlen von Vertrauen ins Cloud Computing. Insbesondere die Entscheidung einen Cloud-Dienst zu nutzen wird vom Vertrauen zum Anbieter beeinflusst. Hierbei sind die Reputation, Transparenz und unabhängige Zertifizierungen entscheidende Kriterien.[14] 11

16 3 Risiken Trotz gesicherter Kommunikationswege und Verschlüsselungsverfahren kann man heutzutage nicht automatisch davon ausgehen, dass Daten in Cloud-Speichern auch sicher verwahrt werden oder auch verwahrt werden können durch den Wunsch der Kunden diese auch online zu bearbeiten (SaaS). Es existieren zahlreiche Möglichkeiten Daten abzufangen, die für staatlicher Behörden sogar legitim sind. 3.1 Möglichkeiten der Manipulation Insbesondere die NSA und der britische Geheimdienst GCHQ (Government Communications Headquarters) haben großes Interesse an Kunden und Clouddaten und sind für ihre Hingabe zur Wirtschaftsspionage bekannt. Vor allem große Unternehmen stehen im Fokus. Ziele sind unter anderem s, Banking, sowie medizinische Daten. Dabei fokussieren sich das NSA-Projekt Bullrun und das GCHQ-Projekt Edgehill hauptsächlich auf SSL/TLS- (Secure Socket Layer/Transport Layer Security), VPN-Verbindungen (Virtual Private Network), VoIP (Voice over IP) und mobile 4G-Netze. Eine gängige Methode zum Abfangen von Daten ist der Zugang an End- und Zwischenpunkten der Verschlüsselungsstrecken, auf denen die Daten noch nicht oder nicht mehr verschlüsselt sind. Dazu zählt nicht nur das Einbrechen in Zielserver und Ausgangsnetze, sondern auch das Installieren von Weichen an Knotenpunkten und Hubs der Telekommunikations-Provider. Dabei verhandelt die NSA auch mit Herstellern, um Backdoors oder Trapdoors bereits ab Werk in Verschlüsselungssoft- und Hardware einzubauen. So ist z.b. bekannt, dass Microsoft in Absprache mit der NSA den -Dienst Outlook.com manipuliert hat. Der GCHQ hingegen hat z.b. Wege gefunden den verschlüsselten Datenverkehr von Hotmail, Google, Yahoo und Facebook mitzuschneiden. Weitere Methoden sind auch das Einbauen von Schwachstellen in der Implementierung der jeweiligen Sicherheitsalgorithmen oder das nachträgliche Entschlüsseln gesammelter Daten durch Brute Force Attacken. Bei SSL/TLS kann der Nutzer grundsätzlich von einer starken Verschlüsselung der Datenübertragung ausgehen. Jedoch muss der Browser ein Zertifikat ungeprüft akzeptieren, wenn er nicht rechtzeigtig Meldung von der CA- (Certificate Authority) Stelle bekommt, was es dem Angreifer ermöglicht an genau diesem Punkt einzugreifen, wenn er die Validierung des Zertifikats unterbindet. Durch eine sogenannte Man-in-the-Middle-Attack kann dem Client ein manipuliertes, bereits abgelaufenes Zertifikat untergeschoben werden. Seit Mitte Juni 2013 ist auch bekannt, dass US-Behörden in Zusammenarbeit mit der NSA Druck auf Internetdienstanbieter ausüben zur Herausgabe des privaten SSL-Schlüssels, des sog. Master Encryption Key. Mit Hilfe dieses Schlüssels ist man in der Lage auch zuvor abgefangene Daten nachträglich zu entschlüsseln. [10] 12

17 Durch das Ablegen von Schadprogrammen in der Cloud kann es, bei unzureichender Netzsicherheit, möglich sein über diese Spam zu versenden, Rechenleistung anzuzapfen, Passwörter durch Brute-Force-Attacken zu knacken oder in diesen Schadprogrammen Command and Control Server (C&C Server) zur Steuerung von Bots zu verstecken. Cloud Plattformen sind zudem ein beliebtes Angriffsziel bei der Ausführung von Distributed Denial of Service-Attacken (DDoS), auf Grund der Konzentration der Ressourcen in Rechenzentren. Die Abwehr solcher Schadprogramme und DDoS-Attacken wird im Kapitel Auszüge aus dem Eckpunktepapier des BSI unter dem Aspekt der Netzsicherheit behandelt. Im Bezug auf Datensicherheit kann durch unzureichend gesicherte Webanwendungen mittels SQL-Injection z.b. auf Kundendaten anderer Kunden zugegriffen werden, was unter gar keinen Umständen möglich sein sollte. Auch hierfür sollten entsprechende Maßnahmen getroffen werden, die im Kapitel Auszüge aus dem Eckpunktepapier des BSI erläutert werden. [2] 3.2 Rechtssituation Die Sicherheit von Cloud-Lösungen ist nicht allein von der Infrastruktur oder den Mühen und Maßnahmen bzw. Technologien der Unternehmen abhängig. Auch rechtliche Aspekte spielen hier eine wichtige Rolle, insbesondere in den Vereinigten Staaten wie sich am Beispiel der ehemaligen US-Firma Lavabit verdeutlichen lässt. Lavabit wurde per Foreign-Intelligence-Surveillance-Act-Anordnung (FISA) zur Preisgabe der Kommunikationsdaten der Kunden gezwungen. Darüber hinaus wurde Lavabit diesbezüglich auch zur Verschwiegenheit über derartige Intrigen der US-Behörden verpflichtet. [7] Firmen, die mit sicheren Online-Diensten und Cloud-Lösungen werben, (im Fall von Lavabit: Anbieter kryptografisch gesicherter s), gehen dabei zu Grunde. In den Vereinigten Staaten ist es schwer einen privaten Cloud-Dienst zu betreiben ohne zu geheimen Abhörmaßnahmen gezwungen zu werden. Auch ein Verlagern der Server ins Ausland, die EU beispielweise, bzw. der Betrieb auf Nicht-US-Servern, schützt die Firmen nicht, solange sich der Firmensitz oder eine kooperierende Gesellschaft in den Vereinigten Staaten befindet. In der EU wird aktuell die Verträglichkeit der Auslagerung öffentlicher Daten in die Cloud [7] erörtert. Dabei soll unter anderem konkretisiert werden, wie widerrechtliche Zugriffe auf Daten erkannt und auch gerichtsfest dokumentiert werden können. Ein großes Problem sind die Transparenz und Schwächen bei der Zuweisung der Verantwortlichkeiten, da beim Cloud-Computing Nutzer, Cloud-Anbieter und -Dienstleister, sowie weitere Infrastrukturpartner zusammenarbeiten müssen. Momentan ist es zudem legitim Daten an Drittstaaten innerhalb der EU weiterzugeben, genauso wie Anbieter innerhalb der EU dazu verpflichtet sind über Speicherfristen von Daten Auskunft zu geben. Solche Gesetze müssten für einen funktionierenden und sicheren Cloud-Dienst jedoch zu dessen Gunsten geändert werden. 13

18 In Deutschland ist es schwer beispielsweise einen sicheren Service zu betreiben, da sich die Verschlüsselung im Allgemeinen nur auf die sichere Übertragung bezieht. Um Mails beim Anbieter auf Malware überprüfen zu können, müssen siese nach der verschlüsselten Übertragung wieder im Klartext vorliegen. Es wird also keine Ende-zu-Ende-Verschlüsselung genutzt. Außerdem gelten beim Senden von s über die Landesgrenzen hinaus wiederum die Gesetze der entsprechenden Staaten. Ähnlich verhält es sich beim Nutzen von Cloud-Services. Meist will der Nutzer die Daten online einsehen und auch abändern können, wie es bei SaaS der Fall ist und Anbieter wie z.b. OneDrive und Dropbox die Möglichkeit dazu bieten. Hier ist eine Ende-zu-Ende-Verschlüsselung nicht möglich, da die Daten zur Bearbeitung auf dem Server im Klartext vorliegen müssen FISA Das Foreign Intelligence Surveillance Act (FISA, frei übersetzt Gesetz zum Abhören in der Auslandsaufklärung ) ist ein Gesetz, welches die Auslandsaufklärug und Spionageabwehr der Vereinigten Staaten regelt. Es umfasst nicht nur die elektronische Überwachung, vielmehr auch die Durchsuchung von Wohnungen und Personen. Hierfür wurde ein extra Gericht geschaffen, was ausschließlich über FISA-Fälle im Inland berät. Im Ausland bedarf es keiner Genehmigung einer Überwachung, dies wird durch die Nachrichtendienste selbst geregelt. [18] Der USA PATRIOT Act Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act (frei übersetzt Gesetz zur Stärkung und Einigung Amerikas durch Bereitstellung geeigneter Instrumente, um Terrorismus aufzuhalten und zu blockieren ) Der Patriot Act ist ein US-amerikanisches Bundesgesetz, was unmittelbar nach den Terroranschlägen am 11. September 2001 vom US-Kongress verabschiedet wurde. Grob gesagt, soll es die Ermittlungen der Bundesbehörden im Falle terroristischer Aktivitäten vereinfachen. Dazu zählen z.b. dass Abhörmaßnahmen ohne richterliche Anordnung vonstatten gehen dürfen und Telefongesellschaften und Internetprovider ihre Daten offenlegen müssen. Auch Hausdurchsuchungen dürfen ohne das Wissen der Betroffenen durchgeführt werden, ebenso wie das FBI die Einsicht in finanzielle Daten von Bankkunden hat, ohne jegliche Beweise für ein vorliegendes Verbrechen. Der Auslandsgeheimdienst CIA (Central Intelligence Agency) darf in einem solchen Falle sogar im Inland agieren, (er unterliegt, im Gegensatz zum FBI, keinen öffentlichen Kontrollen). Dabei wird nicht nur der Zugriff auf US-Server gestattet, sondern auch auf Tochterunternehmen im Ausland. Zudem wird befürchtet, dass der Patriot Act zur Wirtschaftsspionage missbraucht wird.[20] 14

19 3.2.3 Safe Harbor Safe Harbor ist eine Entscheidung der Europäischen Kommission, die es EU-Unternehmen ermöglicht personenbezogene Daten an die Vereinigten Staaten zu übermitteln. Da es in den Vereinigten Staaten jedoch andere Datenschutzrichtlinien gibt, müssen US-Unternehmen dem Safe-Habor-Abkommen beitreten und sich dazu verpflichten gewisse Grundsätze der EU einzuhalten. Zu den beigetretenen Unternehmen zählen z.b. IBM, Microsoft, Google, Amazon.com, HP, Dropbox und Facebook. Ein ähnliches Abkommen existiert auch zwischen den Vereinigten Staaten und der Schweiz. [19] German Cloud Jeder, der einem Kunden einen Vertrag nach deutschem Recht, im Klagefall einen deutschen Gerichtstand, und eine deutsche Support-Hotline bietet, kann Mitglied der Vereinigung werden. Technische Details, in Anspruch genommene Dienste und Infrastrukturen, spielen dabei keine Rolle. Deutsche Anbieter mit Firmensitz in Deutschland sind nach deutschem Recht für die Datensicherheit verantwortlich (vgl. USA). Viele Firmen beschränken auf freiwilliger Basis die Datenverarbeitung und -haltung auf deutsche Rechenzentren, zum Teil sogar auf deren Eigene. Doch selbst mit deutschem Unternehmensstand und deutscher Infrastruktur sind Unternehmen nicht sicher vor US-Behörden. Insbesondere große, international agierende Telekommunikationsunternehmen stehen im Fokus. Bestes Beispiel hierfür ist die Deutsche Telekom. Sie beruft sich auf den Patriot Act um Kunden den deutschen Provider reizvoll zu machen. Da auch US-Bürger sich vor einem Datenklau schützen wollen und von den Mögichkeiten, die der Patriot Act US-Behörden bietet, nicht begeistert sind, wechslen immer mehr zu deutschen Anbietern. Den US-Behörden und -Unternehmen gefällt das natürlich nicht, zumal dadurch Schäden in Milliardenhöhe entstehen können. 3.3 Beispiele für Datenschutzrichtlinien diverser Cloud-Lösungen Natürlich gibt es sichere Cloud-Lösungen und weniger sichere bis gar unsichere. Dies liegt jedoch nicht nur an den zum Einsatz kommenden Verschlüsselungsverfahren, sondern auch am Dienst selbst. Oftmals genügt ein Blick in die Datenschutzbestimmungen, um zu entscheiden, ob der Dienst den eigenen Anforderungen entspricht. 15

20 3.3.1 Dropbox Einer der wohl bekanntesten und weitverbreitetsten Cloud-Lösungen bei Privatkunden ist sicherlich Dropbox. Doch kaum einer hat sich je mit den Datenschutzrichtlinien auseinandergesetzt. Welche Daten werden eigentlich von Dropbox gespeichert? Dropbox sammelt Namen, -Adresse, Telefonnummern, Zahlungsinformationen und Postanschrift und verknüpft diese mit dem Konto. Für verwendete Dienste (z.b. Dropbox-App) werden neben dem Speichern, Verarbeiten und Übertragen der Daten auch damit verbundene Informationen, wie Standortmarkierungen übermittelt. Für die Nutzung werden Informationen über die Geräte, die genutzt werden, gespeichert. Dazu zählen IP-Adressen, Browser und die Webseite, die besucht wurde bevor dropbox.com aufgerufen wurde. Wem stellt Dropbox die Daten zur Verfügung? Unter anderem Vertragsunternehmen von Dropbox, die dabei helfen sollen Dienste anzubieten, zu verbessern, zu schützen und zu bewerben. Welche Unternehmen dies aber im Einzelnen sind wird nicht genannt. Außerdem können auch andere Nutzer denen Daten freigegeben werden Namen und - Adresse einsehen. Bei Dropbox für Unternehmen kann der jeweilige Administrator alle Daten des jeweiligen Nutzers einsehen. Aufbewahrung der Daten Dropbox speichert die Daten solange der Dienst genutzt wird. Beim Löschen des Kontos werden auch die Daten gelöscht, allerdings heißt es auch: [...] Zwischen dem Löschen von unseren Servern und dem aus unserem Sicherungsspeicher kann etwas Zeit vergehen. Wieviel Zeit allerdings vergeht, wird nicht genannt. Letztendlich verweist Dropbox auch auf die Safe Harbor-Vereinbarung. Über zum Einsatz kommende Verschlüsselungen der Kommunikationswege gibt Dropbox jedoch keine Auskunft und beruht sich auf das Prinzip von Security by Obscurity. Der Kunde ist sich also nicht sicher wie seine Daten übertragen werden und ob sie verschlüsselt in der Cloud liegen, was jedoch auf Grund der Möglichkeit der Bearbeitung der Daten in der Cloud nicht der Fall sein wird. Auch auf fragwürdigen Stellen und Lücken in den Datenschutzrichtlinien wird nicht näher eingegangen, wie z.b. die Vertragspartner von Dropbox, die Speicherung der Sicherungsdaten oder wozu überhaupt Standortmarkierungen und zuletzt besuchte Webseiten benötigt werden. [6] 16

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Jan-Peter Schulz Senior Security Consultant

Jan-Peter Schulz Senior Security Consultant Jan-Peter Schulz Senior Security Consultant 2 Definitionen im Rahmen des Cloud Computing Cloud Computing ist ein Modell, das es erlaubt, bei Bedarf jederzeit und überall bequem über ein Netz auf einen

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Cloud 2012 Schluss mit den rechtlichen Bedenken!

Cloud 2012 Schluss mit den rechtlichen Bedenken! Cloud 2012 Schluss mit den rechtlichen Bedenken! RA Jan Schneider Fachanwalt für Informationstechnologierecht Roadshow Informationssicherheit in der Praxis Bochum, 11. September 2012 Ist die (Public-)Cloud

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Rechtssicher in die (Geo-) Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht

Rechtssicher in die (Geo-) Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Rechtssicher in die (Geo-) Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Geoinformation in der Cloud Die Praxis von Morgen Deutsches Zentrum für Luft- und Raumfahrt, Bonn,

Mehr

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH Cloud-Technologie Chancen für Messdienstunternehmen Agenda Motivation und Überblick Chancen für Messdienstunternehmen Datenschutzaspekte Stefan Hammermüller (Dipl. Inf.) Bereichsleiter Produktmanagement

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz 11. Kommunales IuK-Forum Niedersachsen 25./26. August 2011 in Stade Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz Bernd Landgraf ITEBO GmbH Tel.: 05 41 / 96 31 1 00 E-Mail: landgraf@itebo.de

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch Flug in die Wolke Instrumentenflug in die Cloud mit Unic Wallisellen, 25. Januar 2012 Christoph Camenisch Flug in die Wolke Hosting by Unic Unic - Seite 2 Flug in die Wolke Cloud Computing in a nutshell

Mehr

Cloud Computing Datenschutz und IT-Sicherheit

Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing in der Praxis Trends, Risiken, Chancen und Nutzungspotentiale IHK Koblenz, 23.5.2013 Helmut Eiermann Leiter Technik Der Landesbeauftragte für

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für Informationstechnologierecht Cloud Conf 2011, Frankfurt am Main den 21. November 2011 Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung

Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung Düsseldorf, 26. Juni 2014 Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung Dr. Martin Meints, IT-Sicherheitsbeauftragter 3 ist der Full Service Provider für Informationstechnik

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Cloud Security Status Quo. Stand 28.11.2013 Hans-Peter Samberger. IT-Lösungen nach Maß

Cloud Security Status Quo. Stand 28.11.2013 Hans-Peter Samberger. IT-Lösungen nach Maß Stand 28.11.2013 Hans-Peter Samberger Die Cloud - Sind Sie schon drin? Sind Sie schon drin? Ihre Daten auf jeden Fall. Android Smartphones -> Google Mail/Docs Apple Smartphones -> icloud, itunes Account

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Kornel. Voigt. Terplan. Christian. Cloud Computing

Kornel. Voigt. Terplan. Christian. Cloud Computing Kornel Terplan Christian Voigt Cloud Computing Inhaltsverzeichnis Die Autoren 13 Einführung 15 1 Taxonomie von Cloud-Computing 21 1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern 21 1.2 Merkmale

Mehr

OpenStack FlexCloud 08. Oktober 2014

OpenStack FlexCloud 08. Oktober 2014 Open Source Cloud Computing bei green.ch OpenStack FlexCloud 08. Oktober 2014 1 Agenda green.ch das Unternehmen Markt- und Trendanalyse Datenschutz in der Schweiz OpenStack FlexCloud Live Präsentation

Mehr

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K.

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. Grenzen und Möglichkeiten Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. 1 Agenda Definition Architektur Durchgängigkeit der Technologien Risiken Pro Contra

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU.

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU. Datenschutzbestimmungen von SEMYOU Letzte Aktualisierung: Mai 1st, 2015 Der Datenschutz ist eine der Grundlagen der vertrauenswürdigen Datenverarbeitung von SEMYOU. SEMYOU bekennt sich seit langer Zeit

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Videos aus der Cloud: Tipps für sicheres Videomanagement

Videos aus der Cloud: Tipps für sicheres Videomanagement Videos aus der Cloud: Tipps für sicheres Videomanagement www.movingimage24.com 1 Einleitung Wer Unternehmensdaten in die Cloud auslagern möchte, sollte sich der damit verbundenen Sicherheitsrisiken bewusst

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat Was Ihr Cloud Vertrag mit Sicherheit zu tun hat EC Deutschland 14 Mai 2013- Konzerthaus Karlsruhe Ziele des Vortrags - ein Weg in die Cloud 1. Sicherheit eine mehrdimensionalen Betrachtung 2. Zusammenhang

Mehr

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5.

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5. Anforderungskatalog zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz Version 1.5 Stand 5. September 2013 Der Anforderungskatalog nebst Anlagen und der entsprechende Inhalt sind

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Informationssicherheitsmanagement in der betrieblichen Praxis Anforderungen nach ISO/IEC 27001:2013 und das Zusammenwirken mit dem Qualitätsmanagement ISO 9001 IKS Service

Mehr

Sicheres Cloud Computing

Sicheres Cloud Computing Sicheres Cloud Computing für die öffentliche Verwaltung mit der Private Cloud praktische Erfahrungen BSI Grundschutztag am 26.6.2014 IT-Dienstleistungszentrum Berlin Dipl.-Ing. Karsten Pirschel Moderne

Mehr

GIS-Projekte in der Cloud

GIS-Projekte in der Cloud GIS-Projekte in der Cloud GIS Server ArcGIS PostGIS Geodaten GeoJSON QGIS GIS Stack GRASS GIS Web GIS Shapefile CartoDB Leaflet Geodatenbank Desktop GIS APIs GISday 2014 19.11.2014 Cloud Computing Was

Mehr

Die Cloud aus der Sicht des Daten- und Geheimschutzes. Hannover, 13.06.2012, Helmuth Hilse

Die Cloud aus der Sicht des Daten- und Geheimschutzes. Hannover, 13.06.2012, Helmuth Hilse Die Cloud aus der Sicht des Daten- und Geheimschutzes Hannover, 13.06.2012, Helmuth Hilse Helmuth Hilse Dipl.-Ing. Nachrichtentechnik IT-Security-Beauftragter (TÜV), IT-Security-Manager (TÜV), IT-Security-Auditor

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Robert-Bosch-Straße 18 D-63303 Dreieich Tel.: +49 6103 37416-00 Fax: +49 6103 37416-99 www.isw-online.de

Robert-Bosch-Straße 18 D-63303 Dreieich Tel.: +49 6103 37416-00 Fax: +49 6103 37416-99 www.isw-online.de Robert-Bosch-Straße 18 D-63303 Dreieich Tel.: +49 6103 37416-00 Fax: +49 6103 37416-99 www.isw-online.de Inhaltsverzeichnis ISW nur ein paar Worte Cloud Computing Die richtige Cloud-Lösung Problematiken

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Markus Meier Microsoft PreSales Consultant

Markus Meier Microsoft PreSales Consultant Markus Meier Microsoft PreSales Consultant Microsoft Deutschland GmbH Copyright 2010 Microsoft Corporation Microsofts Cloud Strategie im Überblick Office 365 Immer einsatzbereit Copyright 2010 Microsoft

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet.

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Antwort des Senats auf die Kleine Anfrage der Fraktion der SPD vom 10.2.2015 Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Cloud Computing in der öffentlichen Verwaltung Cloud

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Die Microsoft Cloud OS-Vision

Die Microsoft Cloud OS-Vision Die Microsoft Cloud OS-Vision 29-01-2014, itnetx/marcel Zehner Seit Oktober 2013 steht Microsoft mit dem neuen Betriebssystem Microsoft Windows Server 2012 R2 am Start. Aus Sicht von vielen Unternehmen

Mehr

Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen. Masterarbeit

Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen. Masterarbeit Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen Masterarbeit zur Erlangung des akademischen Grades Master of Science (M.Sc.) im Masterstudiengang Wirtschaftswissenschaft

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud 1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014 Was ist CeSeC Certified Secure Cloud? Die Certified Secure Cloud, oder kurz CeSeC genannt, ist ein technischer und organisatorischer

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Cloud Speicher. Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012

Cloud Speicher. Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012 Cloud Speicher Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012 Ablauf Cloud-Speicher allgemein Was ist die Cloud? Möglichkeiten Vorteile Nutzer u. Anbieter 3 Beispiele Dropbox Ubuntu One TeamDrive

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Cloud-Computing. Arvid Dietrich KBW 29.10.2014

Cloud-Computing. Arvid Dietrich KBW 29.10.2014 Cloud-Computing 2014 Arvid Dietrich KBW 29.10.2014 Wolkenkuckucksheim Cloud Die Wolke ist praktisch, weil Nutzer immer und überall auf ihre Daten zugreifen können. Der Sohn lebt in Miami, die Tochter in

Mehr

PHOENIX CONTACT Connector Technology zum Thema Datenschutz

PHOENIX CONTACT Connector Technology zum Thema Datenschutz PHOENIX CONTACT Connector Technology zum Thema Datenschutz Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich hinsichtlich des

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr