Sicherheitsaspekte des Cloud Computing

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsaspekte des Cloud Computing"

Transkript

1 Sicherheitsaspekte des Cloud Computing Jan Heitmann Jan-Hendrik Schlieckmann Wintersemester 2014 Abgabe: Juni 2014 Hochschule für Technik und Wirtschaft Aalen Fakultät Elektronik und Informatik Semainararbeit Prof. Dr. Christoph Karg

2 Inhaltsverzeichnis 1 Einleitung Cloud Computing Allgemein Cloud-Servicemodelle IaaS - Infrastructure as a Service PaaS - Plattform as a Service SaaS - Software as a Service Bereitstellungsmodelle Private Cloud Public Cloud Community Cloud Hybrid Cloud Aktueller Standpunkt aus der Wirtschaft Cloud Computing in Unternehmen Auswirkungen der NSA-Affäre Kriterien zur Bewertung von Cloud Services Flexibilität Interoperabilität Portabilität Kosten Preismodell Dienstabrechnung Leistungsumfang

3 2.3.1 Skalierbarkeit IT Infrastruktur IT-Sicherheit und Compliance Sicherheitsarchitektur Compliance Ausfallsicherheit und Vertrauenswürdigkeit Dienstversprechen Zuverlässigkeit Vertrauenswürdigkeit Risiken Möglichkeiten der Manipulation Rechtssituation FISA Der USA PATRIOT Act Safe Harbor German Cloud Beispiele für Datenschutzrichtlinien diverser Cloud-Lösungen Dropbox Numbrs Lösungsansätze Audits Auszüge aus dem Eckpunktepapier des BSI Verschlüsselung

4 5 Fazit 22 Abbildungsverzeichnis 24 Literaturverzeichnis 25

5 1 Einleitung 1.1 Cloud Computing Allgemein Die grundlegende Idee hinter Cloud Computing ist es, klassische Produkte zu Webservices umzuwandeln. Cloud Computing ist dabei kein fester Produktbegriff, sondern umfasst unterschiedliche Computing-Aspekte, wie Netzwerkinfrastruktur, Software und Datenspeicherung. All diese Produkte werden als Service angeboten, bei dem man am Ende nur das bezahlt, was man tatsächlich nutzt. Die Daten des Nutzers werden extern gespeichert und sind über das Internet zugänglich. Der Serviceanbieter verwaltet die gesamte Infrastruktur und/oder Software des Nutzers, damit dieser Zeit hat, um sich vollständig auf seine Kernaufgaben und Prozesse konzentrieren zu können. Für den Begriff Cloud Computing existiert keine einheitliche Definition. Oft wird allerdings die Definition des National Institute of Standards and Technology (NIST) verwendet. Das NIST definiert Cloud Computing wie folgt: Cloud Computing ist ein Modell, das es erlaubt bei Bedarf, jederzeit und überall bequem über ein Netz auf einen geteilten Pool von konfigurierbaren Rechnerressourcen (z. B. Netze, Server, Speichersysteme, Anwendungen und Dienste) zuzugreifen, die schnell und mit minimalem Managementaufwand oder geringer Serviceprovider-Interaktion zur Verfügung gestellt werden können. [15] Weiterhin charakterisiert das NIST folgende wesentliche Eigenschaften für einen Cloud Service[15]: Diensterbringung auf Anforderung: Die Provisionierung der Ressourcen (z.b. Rechenleistung oder Storage) läuft automatisch ohne Interaktion mit dem Service Provider ab. Netzwerkbasierter Zugang: Die Services sind mit Standard-Mechanismen über das Netz verfügbar und nicht an einen bestimmten Client gebunden. Resourcen Pooling: Die Ressourcen des Anbieters liegen in einem Pool vor, aus dem sich viele Anwender bedienen können. Dabei wissen die Anwender nicht, wo die Ressourcen sich befinden, sie können aber vertraglich den Speicherort, also z. B. Region, Land oder Rechenzentrum, festlegen. Schnelle Elastizität: Die Services können schnell und elastisch zur Verfügung gestellt werden, in manchen Fällen auch automatisch. Aus Anwendersicht scheinen die Ressourcen daher unendlich zu sein. Messbare Dienstqualität: Die Ressourcennutzung kann gemessen und überwacht werden und entsprechend bemessen auch den Cloud-Anwendern zur Verfügung gestellt werden. 1

6 1.2 Cloud-Servicemodelle Cloud-Anbieter verfolgen ein dienstleistungsbasiertes Geschäftsmodell. Da bereitgestellte IT- Ressourcen unterschiedlicher Art flexibel und dienstbasiert genutzt werden, spricht man auch oft von Everything as a Service(EaaS). Hierbei werden drei Klassen (siehe Abbildung 1) von Cloud-Diensten unterschieden. Diese sind nach der Art der IT-Ressource benannt, die vom Cloud-Anbieter bereitgestellt und verwaltet wird.[5] Abbildung 1: Servicemodelle [5] IaaS - Infrastructure as a Service Infrastructure as a Service (IaaS) ist im Cloud Computing die Bereitstellung von virtualisierter IT-Infrastruktur über öffentliche oder private Netzwerke, meist über das Internet. Beim IaaS nutzt ein Kunde Server, Storage, Netzwerk und die übrige Rechenzentrums-Infrastruktur als abstrakten, virtualisierten Service über das Internet. Die Abrechnung der bereitgestellten IaaS- Leistungen erfolgt typischerweise nutzungsabhängig. Gleichwohl behalten Nutzer die Kontrolle über Betriebssystem und Anwendungen. Das IaaS-Modell ermöglicht es Anwendern, den Umfang der Infrastruktur-Nutzung nach Bedarf - in der Regel über ein Selbstbedienungsportal - anzupassen, also zu erweitern oder zu verringern. IaaS-Angebote stellen üblicherweise Rechen-, Speicher- und Netzwerkinfrastruktur (Firewalls, Load-Balancer etc.) zur Verfügung. 2

7 Typischerweise erfolgt die Bereitstellung mittels virtueller Maschinen, für deren Inhalte (Software) der Nutzer selbst verantwortlich ist. IaaS ähnelt daher dem traditionellen Hosting: Unternehmen nutzen die Hostumgebung als logische Erweiterung des firmeninternen Datencenters, müssen ihre Server dort jedoch genauso wie firmeninterne Server warten. Im Gegensatz zu dieser selbstverantwortichen Wartung im Rahmen des IaaS stellt das oft damit verwechselte Konzept des Platform as a Service (PaaS) die Anwender von jeglichen Wartungsarbeiten frei - und schafft damit den Freiraum für die eigentliche Entwicklungsarbeit.[11] PaaS - Plattform as a Service Platform as a Service (PaaS) ist ein Cloud-Computing-Modell, bei dem neben Hardwareservices und Betriebssystemen als Basisinfrastruktur auch höherwertige Dienste aus der Cloud geliefert werden. Der Service liefert dabei die Anwendungsinfrastruktur in Form von technischen Frameworks (Datenbanken und Middleware) oder die gesamte Entwicklungsplattform. PaaS erlaubt Ihnen, benutzerdefinierte Anwendungen als Dienste zu erstellen und auszuführen. Die zugrunde liegende Infrastruktur (Rechner, VMs, Storage und Netzwerk) befindet sich dabei hinter Services und Schnittstellen für Entwickler versteckt, damit sich diese voll und ganz auf die Anwendungsentwicklung konzentrieren können. Mit der technischen Umsetzung dieser Services müssen sich Benutzer nicht befassen. PaaS-Angebote erleichtern Entwicklung, Erprobung, Einführung und laufende Wartung von Anwendungen, ohne dass Anschaffungskosten für Infrastruktur und Software-Umgebungen fällig werden. Ein Beispiel ist die Microsoft Windows Azure-Plattform.[11] SaaS - Software as a Service Software as a Service (SaaS) bedeutet fertige Anwendungen über das Internet zu beziehen. Dabei werden Infrastrukturressourcen und Anwendungen zu einem Gesamtbündel kombiniert. Der Anwendungsservice wird nach Bedarf abgenommen und entsprechend bezahlt, lässt sich aber jederzeit im Umfang erweitern oder verringern, wenn das erforderlich ist. SaaS ist derzeit die häufigste Form von Cloud Computing und hat viele Vorteile. Der Hauptvorteil liegt in der Flexibilität der Software. Updates und Add-Ons können im Backend eingespielt werden, ohne dass der Front-End-User bei seiner Arbeit beeinträchtigt wird. Ein weiterer Vorteil ist die Kompatibilität: Wenn mehrere Mitarbeiter zusammenarbeiten, dann besitzt jeder die gleiche Version der Software, an der gearbeitet wird. Auch der Kundenservice kann viel leichter Probleme analysieren und beheben, wenn alle die gleiche Software-Version besitzen. Bekannte Beispiele für SaaS sind die Microsoft Office Web Apps oder Google Mail/Google Docs. [11] 3

8 1.3 Bereitstellungsmodelle Im Folgenden nun eine Übersicht der Bereitstellungsmodelle von Cloud Computing (siehe Abbildung 2). Abbildung 2: Bereitstellungsmodelle [16] Private Cloud In einer Private Cloud wird die Cloud-Infrastruktur nur für eine Institution selbst kontrolliert und betrieben. Die Dienste in der Private Cloud werden üblicherweise an die Geschäftsprozesse des Unternehmens angepasst. Ausschließlich autorisierte Nutzer - Mitarbeiter, Geschäftspartner, Kunden und Lieferanten - greifen auf die Dienste via Intranet oder über ein Virtual Private Network zu.[11] Public Cloud Public Cloud bezeichnet eine IT-Umgebung, die von einem IT-Dienstleister betrieben wird. Die Anwender (Privatpersonen und Unternehmen) greifen via Internet auf die Ressourcen zu und teilen sich eine virtualisierte Infrastruktur. Eigene Ressourcen benötigen sie nicht, stattdessen abonnieren sie die in der Public Cloud verfügbaren Services. Die Public Cloud stellt eine Auswahl von Geschäftsprozess-, Anwendungs- und/oder Infrastrukturservices auf einer variablen, nutzungsabhängigen Basis bereit.[11] 4

9 1.3.3 Community Cloud In einer Community Cloud werden die Cloud-Infrastrukturen von mehreren Institutionen oder Nutzergruppen - z.b. im Kontext eines Projekts - mit identischen Anforderungen geteilt. Diese sind jedoch nicht öffentlich verfügbar, sondern beschränken sich auf einen definierten Nutzerkreis. Eine Community Cloud kann von einer der beteiligten Institutionen oder einem Dritten(Cloud-Anbieter) betrieben werden Hybrid Cloud Hybrid Cloud bezeichnet eine Mischform aus Private Cloud, Public Cloud und traditioneller IT-Umgebung. Gerade in Unternehmen werden die bestehenden Anforderungen meist nicht durch eine einzelne IT-Form optimal erfüllt. In Hybrid Clouds lassen sich die Nutzungsanteile von Private Cloud, Public Cloud und traditioneller IT-Umgebung flexibel kombinieren.[11] 1.4 Aktueller Standpunkt aus der Wirtschaft Anhand einer von der Bitkom Research GmbH erstellten Studie, lässt sich feststellen, dass die Cloud-Nutzung in Unternehmen weiterhin wächst. Jedoch führen die Ausspähmaßnahmen staatlicher Geheimdienste zu einer Verunsicherung und Zurückhaltung bei (potenziellen) Cloud-Nutzern. Dadurch ist auf absehbarer Zeit eine noch stärkere Berücksichtigung von IT- Sicherheits- und Datenschutzaspekten im Cloud Computing zu erwarten. Weiterhin wird das Cloud-Computing eine zunehmende Bedeutung durch die Integration von anderen Markttrends wie etwas Big Data haben. [9] Cloud Computing in Unternehmen Viele Unternehmen wagen den ersten Schritt in die Cloud-Welt mit einer Private Cloud. Circa 33% der Unternehmen haben Private Cloud-Lösungen im Einsatz. Hingegen nutzen nur 15% eine Public Cloud. Abbildung 3: Generelle Einstellung zum Thema Cloud-Computing [9] 5

10 Wie in Abbildung 3 zu sehen ist, steigt das Interesse an Cloud-Computing stetig und hielt sich 2013 erstmals in Waage mit den Skeptikern. Jedoch bleibt der Anteil der Skeptiker mit rund 39 Prozent nahezu unverändert und ist sicherlich durch das Bekanntwerden der Ausspähmaßnahmen staatlicher Geheimdienste zu erklären. Das Interesse an Cloud-Computing insbesondere Firmen mit Mitarbeitern bis 2000 Mitarbeitern sowie bei größeren mittelständischen Unternehmen ist ein weiterer positiver Trend. Der Mittelstand ist gegenüber dem Thema deutlich aufgeschlossener als noch vor einem Jahr. In Bereich von 500 bis 1999 Mitarbeiter sank die Anzahl der Skeptiker um 20 Prozent zum Vorjahr(2013: 25%, 2012: 45%) und stellt nun mit Abstand die Unternehmenskategorie mit dem geringsten Anteil der Skeptiker dar.[9] Auswirkungen der NSA-Affäre Die Themen Datenschutz und Datensicherheit sind aufgrund der Abhörpraktiken staatlicher Geheimdienste noch stärker ins Bewusstsein der deutschen Unternehmen gerückt. Die NSA- Affäre hat die Meinung vieler Firmen zum Thema Cloud-Computing negativ beeinflusst. Zudem hat das Vertrauen in die Cloud-Anbieter sehr gelitten. Jedes zweite Unternehmen der Befragung hat Konsequenzen aus der Debatte um die Datenzugriffe durch die Geheimdienste gezogen. Dabei wurden vor allem die Sicherheitsanforderungen an IT- und Telekommunikationsdienstleister deutlich erhöht. Rund 11% der bestehenden Cloud-Projekte in Unternehmen wurden aufgegeben. Die Anforderungen an Cloud-Dienstleister haben sich im Zuge der NSA-Ausspähaffäre verändert. Insbesondere die Standortpräferenzen sind wesentlich ausgeprägter als zuvor. Cloud- Provider mit Hauptsitz in der EU beziehungsweise Deutschland sowie entsprechend vor Ort ansässigen Rechenzentren sind demnach klar im Vorteil. Über 60% der befragten Unternehmen befürworten sogar eine nationale Cloud.[9] Abbildung 4: Konsequenzen aus der NSA-Affäre [9] Wie in Abbildung 4 zu sehen ist, hat die Hälfte der Unternehmen mit konkreten Maßnahmen auf die NSA-Affäre reagiert. Hierbei wurden die Sicherheitsanforderungen zum Beispiel durch 6

11 Zertifizierungen oder spezielle Service Level Agreements erhöht. Rund jedes vierte Unternehmen hat konkret geplante Cloud-Projekte zurückgestellt und/oder bestehende Cloud-Lösungen aufgegeben. Diese Ergebnisse lassen vermuten, dass die NSA-Affäre zumindestens kurz- bis mittelfristig eine schwere Last für die weitere Entwicklung des Cloud-Markts in Deutschland darstellt. 2 Kriterien zur Bewertung von Cloud Services In diesem Kapitel werden nun einige Kriterien zur Bewertung von Cloud Services aufgezeigt. Flexibilität, Kosten, Leistungsumfang, IT-Sicherheit und Compliance sowie Ausfallsicherheit und Vertrauenswürdigkeit sind die Oberkategorien, welche jeweils in weitere Unterkategorien aufgebrochen werden. Diese Kriterien dienen dazu einen Überblick zu bekommen, was bei einem Cloud Service alles zu beachten ist und wie vielseitig eine Bewertung vorgenommen werden. Weiterhin zeigt es auch wie sich einige Kriterien gegenseitig im Weg stehen bzw. das die Sicherheit eines Cloud Services viele Punkte abdecken muss ohne dabei den Cloud Service zu behindern. 2.1 Flexibilität Im Rahmen des Cloud Computing erfolgt eine Flexibilisierung und Standardisierung der IT im Unternehmen. IT-Ressourcen können bedarfsorientiert und flexibel skaliert werden. Die Bereitstellung erfolgt im Vergleich zum klassischen IT-Outsourcing kurzfristig und mit geringer Vertragsbindung an den Anbieter. Damit Unternehmen die Flexibilitätsvorteile aus der Cloud nutzen könnnen, muss zudem ein Datentransfer sowohl in als auch aus der Cloud möglich sein. Zusätzlich sind eine hohe Portabilität und die Interoperabilität mit anderen Diensten wichtig.[14] Interoperabilität Unter Interoperabilität wird die Fähigkeit zur offenen Zusammenarbeit verstanden. Hierbei steht der Austausch von Daten und Informationen zwischen nutzenden Organisationen und Anbietern im Vordergrund. Die Offenheit des Systems wird daran gemessen, wie einfach eine Kommunikation mit fremden Diensten oder Plattformen möglich ist. Die Interoperabilität lässt sich anhand der zur Verfügung gestellten Schnittstellen und Standards, der Serviceorientierung oder der Dienst-Transparenz bewerten. Standards und Schnittstellen können hierbei Einsatz von Endgeräten oder Betriebssystemen beeinflussen. Die Serviceorietierung schafft die Voraussetzung für Cloud-Anbieter, verteilte und lose gekoppelte Dienste zu nutzen und die Applikationsinfrastruktur so zu gestalten, dass eine Skalierbarkeit möglich wird. Die Dienst-Transparenz ist ein weiteres Kriterium zur Bewertung 7

12 der Interoperabilität, da in der Regel ein Angebot über eine Webseite ausgesucht wird und der Kunde nicht die Möglichkeit hat sich ausführlich persönlich beraten zu lassen.[14] Portabilität Die Portabilität beschreibt den Grad der Plattformunabhängigkeit. Ein Dienst im Cloud Computing setzt eine Laufzeitumgebung voraus, wo er lauffähig betrieben werden kann. Hierbei gewährleistet die Portabilität einen plattformübergreifenden Betrieb sowie den Dienst- oder Datentransfer zu anderen Plattformen. Ein Unternehmen, das einen Dienst austauschen möchte, ist darauf angewiesen, dass die Daten von einem Dienst exportiert und idealerweise von einem anderen Dienst ohne großen Aufwand importiert werden können. Hierbei kann es zu hohen Lock-in Effekten und ggf. hohen Wechselkosten kommen.[14] 2.2 Kosten IT-Abteilungen stehen unter einem stetigen Kosten- und Effizienzdruck. Infolgedessen werden häufig einzelne Funktionen oder ganze IT-Infrastrukturen ausgelagert. Die Anbieterauswahl im Cloud Computing findet in vielen Fällen unter der Prämisse statt, Kosten einzusparen. Unternehmen, die Cloud Dienste beziehen, profitieren in erster Linie von einer geringen Kapitalbindung und einer transparenten Kostenübersicht. Hierbei bleiben den Kunden hohe Anschaffungskosten in Form benötigter Server, Lizenzen oder Stellflächen erspart und die Komplexität des IT-Betriebs wird reduziert. Des Weiteren ist die Abrechnungsart von Bedeutung, die im Cloud Computing bedarfsorientiert nach Zeit, Volumen oder Nutzer-Konten durchgeführt wird.[14] Preismodell Das Preismodell eines Cloud-Anbieters stellt sämtliche Informationen zu den Preisen eines Dienstes, z.b. die Preisstabilität und bereitgestellte Preisvarianten, dar. Hierbei ist auf die Preis-Transparenz, Preis-Granularität und die Preis-Stabilität zu achten. Die Transparenz gibt Auskunft über die Verständlichkeit und den Detailgrad der verfügbaren Informationen über die Preise. Die Granularität zeigt die Preisvielfalt des Cloud-Dienstes und das Spektrum zwischen den günstigsten und teuersten Diensten. Die Stabilität macht die Schwankungen und Trends zu Preiserhöhungen erkennbar und ist durch sehr kurze Vertragslaufzeiten im Cloud Computing besonders wichtig.[14] 8

13 2.2.2 Dienstabrechnung Die Dienstabrechnung umfasst die Art der Abrechnung eines Cloud-Dienstes. In diesem Zusammenhang unterscheidet man zwischen nutzungsabhängiger (tatsächlich genutzte IT- Ressourcen) und nutzungsunabhängiger (Nutzungszeit einer Dienstleistung) Abrechnung. Weiterhin wird die Buchungsperiode bzw. die Häufigkeit der Abrechnung berücksichtigt.[14] 2.3 Leistungsumfang Bei der Auswahl eines Cloud Services kann es wichtig sein den Leistungsumfang zu bewerten. Um einen Dienst entsprechend der benötigten Funktionalitäten und Anforderungen auszuwählen, gilt es Merkmale hinsichtlich der Performanz (Latenzzeiten oder Transaktionsgeschwindigkeit), der Kapazitätsgrenzen (z.b. maximale Anzahl von Accounts oder Speicherplatz), der Servicekomplexität (wie viele Funktionen werden angeboten) und des Individualisierungsgrades (wie weit lässt sich der Service anpassen) zu berücksichtigen. Der Leistungsumfang umfasst im Wesentlichen die Dienstfunktionalität und typische Cloud- Merkmale, wie z.b. Skalierbarkeit.[14] Skalierbarkeit Die Skalierbarkeit wird maßgeblich durch die Diensteelastizität erfasst. Diese beschreibt in welchem Umfang sich Ressourcen abbestellen und hinzubuchen lassen. Zudem ermöglicht die Elastizität erst die flexible Nutzung von IT-Ressourcen und Diensten. Begrenzt wird die Elastizität durch eine obere (maximale Nutzerzahl, Anzahl virtueller Instanzen, maximaler Speicherplatz) und eine untere Grenze (minimale Leistungskonfiguration einer virtuellen Instanz, Nutzergruppe mit Standard-Funktionen). Zusätzlich werden Kapazitäten und Limitierungen des Kommunikationsweges (z.b. maximal verfügbare Bandbreite oder das maximale Transfervolumen) berücksichtigt.[14] IT Infrastruktur Die IT-Infrastruktur eines Anbieters ist in der Regel nur bei IaaS Diensten wichtig, da hier Informationen inwieweit eine Ressourcenverteilung mit anderen Kunden stattfindet und zum anderen die eindeutige Identifikation der gebuchten Ressourcen (z.b. virtuelle Instanz, Speicherplatz) vermittelt werden. Je stärker die Ressourcen hierbei separiert werden, desto höher ist die Abgrenzung zu anderen Nutzern und dementsprechend geringer die Wechselwirkungen insbesondere bei einer Überlastung von Ressourcen oder bei einer Gefährdung der Datensicherheit.[14] 9

14 2.4 IT-Sicherheit und Compliance Die Entscheidung bei der Anbieterauswahl wird häufig von Anforderungen des Unternehmens in den Bereichen Sicherheit, Compliance und Datenschutz beeinflusst. Unternehmen wollen oder müssen sichergehen, dass ihre Daten und Anwendungen auch bei einem Cloud-Anbieter sowohl die erforderlichen Compliance-Richtlinien erfüllen, als auch ausreichend vor unberechtigten Zugriffen geschützt sind. Aus diesem Grund existieren viele Bemühungen das Cloud Computing sicher und vertrauenswürdig zu machen. Das BSI (BSI-Mindestsicherheitsanforderungen an Cloud Computing Anbieter), der EuroCloud Deutschland eco e.v. (Leitfaden Cloud Computing - Recht, Datenschutz & Compliance), die Cloud Security Alliance (Security Guidance for Critical Areas of Focus in Cloud Computing), der Gesellschaft für Informatik e.v. (10 Thesen zu Sicherheit und Datenschutz in Cloud Computing), European Network and Information Security Agency (ENISA) (Cloud Computing - Benefits, risks and recommendations for information security) und andere Institutionen haben diesbezüglich diversere Sicherheitsleitfäden und Anforderungskataloge veröffentlicht. Dabei beziehen sich die Entscheidungskriterien fast ausschließlich auf den Anbieter selbst und weniger auf den einzelnen Dienst.[14] Sicherheitsarchitektur Relevante Kriterien der Sicherheitsarchtiktur sind die physische Rechenzentrumsabsicherung, die Kommunikationssicherheit und der Dienstzugriff. Dabei müssen der geschützte und störungsfreie Betrieb von komplexen IT-Infrastrukturen, der Schutz von Gebäudekomponenten und Räumlichkeiten sichergestellt werden. Weiterhin gehören die Nutzung gängiger Verschlüsselungsprotokolle und die Überwachung der Sicherheit in Netzwerken dazu. Zusätzlich sind für den Dienstzugriff eine funktionierende Rollen- und Rechteverwaltung zu gewährleisten, um unerlaubte Zugriffe zu unterbinden. Da hierzu größtenteils dienstunabhängige Merkmale beschrieben werden, erlauben diese dem Kunden einen Anbieter hinsichtlich etablierter Sicherheitsmaßnahmen zu bewerten.[14] Compliance Im Vergleich zum klassischen IT-Outsourcing werden beim Cloud Computing die Daten über weltweit verteilte Systeme transferiert, gespeichert und kopiert. Im Cloud Computing ist es für den Kunden schwer über Zustand und Aufenthaltsort der Daten Auskunft geben zu können. Es entsteht ein Informations- und Kontrollverlust über den Datenbestand, wodurch eine Compliance-gerechte Integration im Unternehmen erschwert wird. Die Transparenz des Datenstandorts ist bei vielen Cloud-Anbietern nicht gegeben. Für viele Unternehmen ist es jedoch erforderlich den Datenstandort zu kennen, um Daten konform zum Bundendatenschutzgesetz zu speichern und zu verarbeiten. Ebenfalls sollte man sich zuvor über die Datenlöschung informieren, denn Cloud-Anbieter pflegen aufgrund einer redundanten und möglichst sicheren Datenhaltung mehrere Kopien von Datenbeständen. Um die Informationssicherheit zu gewährleisten werden die Datenbestände verschlüsselt und eine 10

15 datenschutzkonforme Datenverarbeitung und -speicherung vorgenommen.[14] 2.5 Ausfallsicherheit und Vertrauenswürdigkeit Eine große Hürde bei der Cloud-Adoption ist das Fehlen von Vertrauen und Transparenz zu Cloud Computing. Das Vertrauen ist dabei eng mit der Transparenz gekoppelt. Im Vergleich zum IT-Outsourcing stehen dem Kunden beim Cloud Computing zwar standartisierte Dienste zur Verfügung, diese sind aber nicht zwingend transparent, z.b. bei der Datenhaltung oder definierten Leistungszusagen. Fehlende Transparenz erschwert zudem das Bewerten von Angeboten und die Entscheidungsfindung. Weiterhin gehören die Leistungsversprechen des Anbieters, bspw. in Form von SLAs, und die Indikatoren für die Zuverlässigkeit, die die Wahrscheinlichkeit abbilden mit der diese Leistungsversprechen eingehalten werden, dazu. Zusätzlich wird die Vertrauenswürdigkeit eines Anbieters u.a. durch ein funktionierendes Notfallmanagement, redundante Standorte und etablierte Zertifizierungen positiv beeinflusst. Einen ebenso positiven Einfluss hat die Transparenz des Anbieters allgemein, wie z.b. Angaben über Bestandskunden und Erfahrungen im Geschäftsfeld.[14] Dienstversprechen Ein wichtiges Entscheidungskriterium für den Kunden sind die Leistungszusagen des Anbieters. Dabei sind Qualitätsversprechen(Verfügbarkeit oder die Latenzzeit eines Dienstes) und Haftungsmechanismen zu berücksichtigen.[14] Zuverlässigkeit Die Zuverlässigkeit eines Anbieters beschreibt mit welcher Wahrscheinlichkeit Leistungsversprechen eingehalten werden können bzw. anhand welcher Indikatoren sich die Einhaltung der Leistungszusagen prognostizieren lassen. Hierfür ist es für den Kunden sinnvoll die Redundanz der Anbieter-Infrastruktur, etwaige Wechselwirkung mit anderen Partnern, die Möglichkeit einer Offline-Nutzung oder ein bestehendes Notfallmanagement in die Entscheidungsfindung einzubeziehen.[14] Vertrauenswürdigkeit Eine große Hürde bei der Anbieterauswahl ist das Fehlen von Vertrauen ins Cloud Computing. Insbesondere die Entscheidung einen Cloud-Dienst zu nutzen wird vom Vertrauen zum Anbieter beeinflusst. Hierbei sind die Reputation, Transparenz und unabhängige Zertifizierungen entscheidende Kriterien.[14] 11

16 3 Risiken Trotz gesicherter Kommunikationswege und Verschlüsselungsverfahren kann man heutzutage nicht automatisch davon ausgehen, dass Daten in Cloud-Speichern auch sicher verwahrt werden oder auch verwahrt werden können durch den Wunsch der Kunden diese auch online zu bearbeiten (SaaS). Es existieren zahlreiche Möglichkeiten Daten abzufangen, die für staatlicher Behörden sogar legitim sind. 3.1 Möglichkeiten der Manipulation Insbesondere die NSA und der britische Geheimdienst GCHQ (Government Communications Headquarters) haben großes Interesse an Kunden und Clouddaten und sind für ihre Hingabe zur Wirtschaftsspionage bekannt. Vor allem große Unternehmen stehen im Fokus. Ziele sind unter anderem s, Banking, sowie medizinische Daten. Dabei fokussieren sich das NSA-Projekt Bullrun und das GCHQ-Projekt Edgehill hauptsächlich auf SSL/TLS- (Secure Socket Layer/Transport Layer Security), VPN-Verbindungen (Virtual Private Network), VoIP (Voice over IP) und mobile 4G-Netze. Eine gängige Methode zum Abfangen von Daten ist der Zugang an End- und Zwischenpunkten der Verschlüsselungsstrecken, auf denen die Daten noch nicht oder nicht mehr verschlüsselt sind. Dazu zählt nicht nur das Einbrechen in Zielserver und Ausgangsnetze, sondern auch das Installieren von Weichen an Knotenpunkten und Hubs der Telekommunikations-Provider. Dabei verhandelt die NSA auch mit Herstellern, um Backdoors oder Trapdoors bereits ab Werk in Verschlüsselungssoft- und Hardware einzubauen. So ist z.b. bekannt, dass Microsoft in Absprache mit der NSA den -Dienst Outlook.com manipuliert hat. Der GCHQ hingegen hat z.b. Wege gefunden den verschlüsselten Datenverkehr von Hotmail, Google, Yahoo und Facebook mitzuschneiden. Weitere Methoden sind auch das Einbauen von Schwachstellen in der Implementierung der jeweiligen Sicherheitsalgorithmen oder das nachträgliche Entschlüsseln gesammelter Daten durch Brute Force Attacken. Bei SSL/TLS kann der Nutzer grundsätzlich von einer starken Verschlüsselung der Datenübertragung ausgehen. Jedoch muss der Browser ein Zertifikat ungeprüft akzeptieren, wenn er nicht rechtzeigtig Meldung von der CA- (Certificate Authority) Stelle bekommt, was es dem Angreifer ermöglicht an genau diesem Punkt einzugreifen, wenn er die Validierung des Zertifikats unterbindet. Durch eine sogenannte Man-in-the-Middle-Attack kann dem Client ein manipuliertes, bereits abgelaufenes Zertifikat untergeschoben werden. Seit Mitte Juni 2013 ist auch bekannt, dass US-Behörden in Zusammenarbeit mit der NSA Druck auf Internetdienstanbieter ausüben zur Herausgabe des privaten SSL-Schlüssels, des sog. Master Encryption Key. Mit Hilfe dieses Schlüssels ist man in der Lage auch zuvor abgefangene Daten nachträglich zu entschlüsseln. [10] 12

17 Durch das Ablegen von Schadprogrammen in der Cloud kann es, bei unzureichender Netzsicherheit, möglich sein über diese Spam zu versenden, Rechenleistung anzuzapfen, Passwörter durch Brute-Force-Attacken zu knacken oder in diesen Schadprogrammen Command and Control Server (C&C Server) zur Steuerung von Bots zu verstecken. Cloud Plattformen sind zudem ein beliebtes Angriffsziel bei der Ausführung von Distributed Denial of Service-Attacken (DDoS), auf Grund der Konzentration der Ressourcen in Rechenzentren. Die Abwehr solcher Schadprogramme und DDoS-Attacken wird im Kapitel Auszüge aus dem Eckpunktepapier des BSI unter dem Aspekt der Netzsicherheit behandelt. Im Bezug auf Datensicherheit kann durch unzureichend gesicherte Webanwendungen mittels SQL-Injection z.b. auf Kundendaten anderer Kunden zugegriffen werden, was unter gar keinen Umständen möglich sein sollte. Auch hierfür sollten entsprechende Maßnahmen getroffen werden, die im Kapitel Auszüge aus dem Eckpunktepapier des BSI erläutert werden. [2] 3.2 Rechtssituation Die Sicherheit von Cloud-Lösungen ist nicht allein von der Infrastruktur oder den Mühen und Maßnahmen bzw. Technologien der Unternehmen abhängig. Auch rechtliche Aspekte spielen hier eine wichtige Rolle, insbesondere in den Vereinigten Staaten wie sich am Beispiel der ehemaligen US-Firma Lavabit verdeutlichen lässt. Lavabit wurde per Foreign-Intelligence-Surveillance-Act-Anordnung (FISA) zur Preisgabe der Kommunikationsdaten der Kunden gezwungen. Darüber hinaus wurde Lavabit diesbezüglich auch zur Verschwiegenheit über derartige Intrigen der US-Behörden verpflichtet. [7] Firmen, die mit sicheren Online-Diensten und Cloud-Lösungen werben, (im Fall von Lavabit: Anbieter kryptografisch gesicherter s), gehen dabei zu Grunde. In den Vereinigten Staaten ist es schwer einen privaten Cloud-Dienst zu betreiben ohne zu geheimen Abhörmaßnahmen gezwungen zu werden. Auch ein Verlagern der Server ins Ausland, die EU beispielweise, bzw. der Betrieb auf Nicht-US-Servern, schützt die Firmen nicht, solange sich der Firmensitz oder eine kooperierende Gesellschaft in den Vereinigten Staaten befindet. In der EU wird aktuell die Verträglichkeit der Auslagerung öffentlicher Daten in die Cloud [7] erörtert. Dabei soll unter anderem konkretisiert werden, wie widerrechtliche Zugriffe auf Daten erkannt und auch gerichtsfest dokumentiert werden können. Ein großes Problem sind die Transparenz und Schwächen bei der Zuweisung der Verantwortlichkeiten, da beim Cloud-Computing Nutzer, Cloud-Anbieter und -Dienstleister, sowie weitere Infrastrukturpartner zusammenarbeiten müssen. Momentan ist es zudem legitim Daten an Drittstaaten innerhalb der EU weiterzugeben, genauso wie Anbieter innerhalb der EU dazu verpflichtet sind über Speicherfristen von Daten Auskunft zu geben. Solche Gesetze müssten für einen funktionierenden und sicheren Cloud-Dienst jedoch zu dessen Gunsten geändert werden. 13

18 In Deutschland ist es schwer beispielsweise einen sicheren Service zu betreiben, da sich die Verschlüsselung im Allgemeinen nur auf die sichere Übertragung bezieht. Um Mails beim Anbieter auf Malware überprüfen zu können, müssen siese nach der verschlüsselten Übertragung wieder im Klartext vorliegen. Es wird also keine Ende-zu-Ende-Verschlüsselung genutzt. Außerdem gelten beim Senden von s über die Landesgrenzen hinaus wiederum die Gesetze der entsprechenden Staaten. Ähnlich verhält es sich beim Nutzen von Cloud-Services. Meist will der Nutzer die Daten online einsehen und auch abändern können, wie es bei SaaS der Fall ist und Anbieter wie z.b. OneDrive und Dropbox die Möglichkeit dazu bieten. Hier ist eine Ende-zu-Ende-Verschlüsselung nicht möglich, da die Daten zur Bearbeitung auf dem Server im Klartext vorliegen müssen FISA Das Foreign Intelligence Surveillance Act (FISA, frei übersetzt Gesetz zum Abhören in der Auslandsaufklärung ) ist ein Gesetz, welches die Auslandsaufklärug und Spionageabwehr der Vereinigten Staaten regelt. Es umfasst nicht nur die elektronische Überwachung, vielmehr auch die Durchsuchung von Wohnungen und Personen. Hierfür wurde ein extra Gericht geschaffen, was ausschließlich über FISA-Fälle im Inland berät. Im Ausland bedarf es keiner Genehmigung einer Überwachung, dies wird durch die Nachrichtendienste selbst geregelt. [18] Der USA PATRIOT Act Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act (frei übersetzt Gesetz zur Stärkung und Einigung Amerikas durch Bereitstellung geeigneter Instrumente, um Terrorismus aufzuhalten und zu blockieren ) Der Patriot Act ist ein US-amerikanisches Bundesgesetz, was unmittelbar nach den Terroranschlägen am 11. September 2001 vom US-Kongress verabschiedet wurde. Grob gesagt, soll es die Ermittlungen der Bundesbehörden im Falle terroristischer Aktivitäten vereinfachen. Dazu zählen z.b. dass Abhörmaßnahmen ohne richterliche Anordnung vonstatten gehen dürfen und Telefongesellschaften und Internetprovider ihre Daten offenlegen müssen. Auch Hausdurchsuchungen dürfen ohne das Wissen der Betroffenen durchgeführt werden, ebenso wie das FBI die Einsicht in finanzielle Daten von Bankkunden hat, ohne jegliche Beweise für ein vorliegendes Verbrechen. Der Auslandsgeheimdienst CIA (Central Intelligence Agency) darf in einem solchen Falle sogar im Inland agieren, (er unterliegt, im Gegensatz zum FBI, keinen öffentlichen Kontrollen). Dabei wird nicht nur der Zugriff auf US-Server gestattet, sondern auch auf Tochterunternehmen im Ausland. Zudem wird befürchtet, dass der Patriot Act zur Wirtschaftsspionage missbraucht wird.[20] 14

19 3.2.3 Safe Harbor Safe Harbor ist eine Entscheidung der Europäischen Kommission, die es EU-Unternehmen ermöglicht personenbezogene Daten an die Vereinigten Staaten zu übermitteln. Da es in den Vereinigten Staaten jedoch andere Datenschutzrichtlinien gibt, müssen US-Unternehmen dem Safe-Habor-Abkommen beitreten und sich dazu verpflichten gewisse Grundsätze der EU einzuhalten. Zu den beigetretenen Unternehmen zählen z.b. IBM, Microsoft, Google, Amazon.com, HP, Dropbox und Facebook. Ein ähnliches Abkommen existiert auch zwischen den Vereinigten Staaten und der Schweiz. [19] German Cloud Jeder, der einem Kunden einen Vertrag nach deutschem Recht, im Klagefall einen deutschen Gerichtstand, und eine deutsche Support-Hotline bietet, kann Mitglied der Vereinigung werden. Technische Details, in Anspruch genommene Dienste und Infrastrukturen, spielen dabei keine Rolle. Deutsche Anbieter mit Firmensitz in Deutschland sind nach deutschem Recht für die Datensicherheit verantwortlich (vgl. USA). Viele Firmen beschränken auf freiwilliger Basis die Datenverarbeitung und -haltung auf deutsche Rechenzentren, zum Teil sogar auf deren Eigene. Doch selbst mit deutschem Unternehmensstand und deutscher Infrastruktur sind Unternehmen nicht sicher vor US-Behörden. Insbesondere große, international agierende Telekommunikationsunternehmen stehen im Fokus. Bestes Beispiel hierfür ist die Deutsche Telekom. Sie beruft sich auf den Patriot Act um Kunden den deutschen Provider reizvoll zu machen. Da auch US-Bürger sich vor einem Datenklau schützen wollen und von den Mögichkeiten, die der Patriot Act US-Behörden bietet, nicht begeistert sind, wechslen immer mehr zu deutschen Anbietern. Den US-Behörden und -Unternehmen gefällt das natürlich nicht, zumal dadurch Schäden in Milliardenhöhe entstehen können. 3.3 Beispiele für Datenschutzrichtlinien diverser Cloud-Lösungen Natürlich gibt es sichere Cloud-Lösungen und weniger sichere bis gar unsichere. Dies liegt jedoch nicht nur an den zum Einsatz kommenden Verschlüsselungsverfahren, sondern auch am Dienst selbst. Oftmals genügt ein Blick in die Datenschutzbestimmungen, um zu entscheiden, ob der Dienst den eigenen Anforderungen entspricht. 15

20 3.3.1 Dropbox Einer der wohl bekanntesten und weitverbreitetsten Cloud-Lösungen bei Privatkunden ist sicherlich Dropbox. Doch kaum einer hat sich je mit den Datenschutzrichtlinien auseinandergesetzt. Welche Daten werden eigentlich von Dropbox gespeichert? Dropbox sammelt Namen, -Adresse, Telefonnummern, Zahlungsinformationen und Postanschrift und verknüpft diese mit dem Konto. Für verwendete Dienste (z.b. Dropbox-App) werden neben dem Speichern, Verarbeiten und Übertragen der Daten auch damit verbundene Informationen, wie Standortmarkierungen übermittelt. Für die Nutzung werden Informationen über die Geräte, die genutzt werden, gespeichert. Dazu zählen IP-Adressen, Browser und die Webseite, die besucht wurde bevor dropbox.com aufgerufen wurde. Wem stellt Dropbox die Daten zur Verfügung? Unter anderem Vertragsunternehmen von Dropbox, die dabei helfen sollen Dienste anzubieten, zu verbessern, zu schützen und zu bewerben. Welche Unternehmen dies aber im Einzelnen sind wird nicht genannt. Außerdem können auch andere Nutzer denen Daten freigegeben werden Namen und - Adresse einsehen. Bei Dropbox für Unternehmen kann der jeweilige Administrator alle Daten des jeweiligen Nutzers einsehen. Aufbewahrung der Daten Dropbox speichert die Daten solange der Dienst genutzt wird. Beim Löschen des Kontos werden auch die Daten gelöscht, allerdings heißt es auch: [...] Zwischen dem Löschen von unseren Servern und dem aus unserem Sicherungsspeicher kann etwas Zeit vergehen. Wieviel Zeit allerdings vergeht, wird nicht genannt. Letztendlich verweist Dropbox auch auf die Safe Harbor-Vereinbarung. Über zum Einsatz kommende Verschlüsselungen der Kommunikationswege gibt Dropbox jedoch keine Auskunft und beruht sich auf das Prinzip von Security by Obscurity. Der Kunde ist sich also nicht sicher wie seine Daten übertragen werden und ob sie verschlüsselt in der Cloud liegen, was jedoch auf Grund der Möglichkeit der Bearbeitung der Daten in der Cloud nicht der Fall sein wird. Auch auf fragwürdigen Stellen und Lücken in den Datenschutzrichtlinien wird nicht näher eingegangen, wie z.b. die Vertragspartner von Dropbox, die Speicherung der Sicherungsdaten oder wozu überhaupt Standortmarkierungen und zuletzt besuchte Webseiten benötigt werden. [6] 16

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Cloud 2012 Schluss mit den rechtlichen Bedenken!

Cloud 2012 Schluss mit den rechtlichen Bedenken! Cloud 2012 Schluss mit den rechtlichen Bedenken! RA Jan Schneider Fachanwalt für Informationstechnologierecht Roadshow Informationssicherheit in der Praxis Bochum, 11. September 2012 Ist die (Public-)Cloud

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Gmail in Thunderbird mit IMAP einrichten

Gmail in Thunderbird mit IMAP einrichten Gmail in mit IMAP einrichten Der E-Mail-Dienst Gmail (Google Mail) erfreut sich bei vielen Anwendern großer Beliebtheit, doch nicht alle greifen auf Ihre E-Mails ausschließlich über die Web-Oberfläche

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Rechtssicher in die Cloud

Rechtssicher in die Cloud Rechtssicher in die Cloud Aktuelle Lösungsansätze für rechtskonforme Cloud Services Fachanwalt für Informationstechnologierecht Cloud Conf 2011, München den 21. November 2011 Ist Cloud Computing nicht...

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Cloud Computing interessant und aktuell auch für Hochschulen?

Cloud Computing interessant und aktuell auch für Hochschulen? Veranstaltung am 11./12.01.2011 in Bonn mit etwa 80 Teilnehmern Hype oder müssen wir uns ernsthaft mit dem Thema beschäftigen? Werden die Technologien und Angebote unsere Aufgaben grundlegend verändern?

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr