Merkblatt "Cloud Computing"
|
|
- Leonard Brahms
- vor 8 Jahren
- Abrufe
Transkript
1 AUFSICHTSSTELLE DATENSCHUTZ Merkblatt "Cloud Computing" Cloud Computing ist heutzutage in aller Munde. Schnell und kostengünstig soll es sein. Doch was hat es mit dieser sog. Wolke auf sich? Was geschieht, wenn Daten nicht mehr vor Ort gespeichert, sondern via Internet irgendwo auf der Welt in einer Wolke abgelegt werden? Was, wenn Hard- und Software nicht mehr lokal zur Verfügung stehen, sondern als Dienste via Netz genutzt werden? Birgt die Wolke am Ende mehr Gefahren, als dass sie Nutzen bringt? Diese und ähnlich Fragen stellen sich nicht nur Datenschutz- und Datensicherheitsexperten. Das vorliegende Merkblatt wendet sich an Entscheidungsträger der Behörden des Kantons Basel-Landschaft, die sich, ohne vertiefte IT-Kenntnisse, in vereinfachter Form mit dem Thema Cloud Computing und dessen Einsatz im staatlichen Umfeld beschäftigen wollen. 1. Cloud Computing, um was geht es? Cloud Computing ist keine neue Technologie, sondern ein neuer Weg bestehende IT zu nutzen. Die Cloud besteht in der Regel aus riesigen Rechenzentren mit standardisierter Hard- und Software. Man unterscheidet zwischen der privaten Cloud, die nur innerhalb einer Organisation zur Verfügung steht, der Community Cloud, die von mehreren Organisationen genutzt wird, der öffentlichen Cloud eines externen Anbieters oder einer hybriden Cloud, welche Elemente mehrerer Arten von Clouds umfasst. Die primär privaten Anbieter, welche eine Public Cloud betreiben, bieten privaten und öffentlichen Datenbearbeitern die Möglichkeit, diese Infrastruktur mittels eines Netzwerks (meist das Internet) gratis oder gegen Entgelt zu nutzen. Die nachfolgenden Ausführungen beziehen sich auf diese Art von Cloud. In der Cloud unterscheidet man im Wesentlichen folgende unterschiedliche Service- Angebote: Infrastructure as a Service Der Anbieter stellt dem Kunden in der Cloud virtuelle Server, Computer oder Remote- Massenspeicher zur Verfügung, die via Internet genutzt werden können. Platform as a Service Bedarfsorientierte Bereitstellung von Plattform-IT-Ressourcen. Diese Ressourcen zeichnen sich dadurch aus, dass sie eine Plattform für den Betrieb von Anwendungen bereitstellen. Software as a Service Der Anbieter ermöglicht den Benutzern einen Fernzugriff auf Anwendungen, vom einfachen bis zu Ressourcenmanagement-Systemen einer Organisation. AUFSICHTSSTELLE DATENSCHUTZ RATHAUSSTR. 45, POSTFACH, 4410 LIESTAL TEL FAX datenschutz@bl.ch http: //
2 AUFSICHTSSTELLE DATENSCHUTZ 2 Bei allen Cloud Computing-Lösungen wird Rechen-, Speicher- und Netzwerkkapazität gemeinsam von mehreren Anwendungen genutzt. Der Nutzer kann sich vom Anbieter rasch und einfach Ressourcen, wie z.b. Rechenleistung oder Netzwerk-Speicher bereitstellen lassen. Diese Services sind über das Netz weltweit erreichbar und können über unterschiedlichste Endgeräte wie Laptops, Smartphones, PCs oder Tablet-PCs genutzt werden. Die Ressourcennutzung wird in der Regel gemessen und als Basis für die Verrechnung der Dienste verwendet. 2. Vorteile von Cloud Computing Im Vergleich zum Betrieb einer eigenen IT hat Cloud Computing vor allem ökonomische Vorteile. So werden in der Organisation keine leistungsstarken teuren Rechner benötigt. Zudem entfallen Kosten für Installation und Wartung und man bezahlt nur, was man tatsächlich nutzt (pay as you go). In Sachen Flexibilität ist Cloud Computing ebenfalls attraktiv, weil die benötigte Infrastruktur einfach und rasch angepasst werden kann. Schliesslich sind die Daten aus der Cloud via Internet zugänglich und stehen damit grundsätzlich jederzeit und ortsunabhängig zur Verfügung. Zusammenfassend hebt sich Cloud Computing durch die finanziellen Vorteile, die Flexibilität der Cloud und den weltweiten Zugang zu Daten deutlich von der herkömmlichen IT ab. Die Behörden müssen jedoch auch eine Risikoanalyse durchführen, d.h. sie müssen abhängig vom Inhalt der Datenbearbeitung die Schutzziele (zumindest bzgl. Vertraulichkeit, Verfügbarkeit und Integrität) bestimmen und das Gefährdungspotenzial ermitteln. 3. Allgemeine Risiken von Cloud Computing Die Risiken von Cloud Computing werden im Folgenden am Beispiel der Auslagerung von Daten durch eine Behörde dargestellt: Die Auslagerung von Daten in eine Public Cloud ist eine Form des Outsourcing. Dadurch werden die Daten nicht mehr im Herrschaftsbereich der Behörde bearbeitet, sondern liegen in der Regel irgendwo auf einem Server des Anbieters. Oft wissen die Nutzer nicht, in welchem Land sich die Daten befinden. Vertraulichkeit der Daten Die Behörden sind aufgrund des Amtsgeheimnisses und des Datenschutzgesetzes verpflichtet, die Vertraulichkeit der Daten sicherzustellen. Im Falle der Auslagerung in eine Public Cloud wird es faktisch schwierig diese Vertraulichkeit zu gewährleisten, denn es kann nicht ausgeschlossen werden, dass Mitarbeitende des Anbieters die Daten einsehen und allenfalls an Dritte weitergeben. Weiter ist zu beachten, dass sich i.d.r. verschiedene Nutzer ein System teilen (sog. Multi Tenant Architektur). Bei fehlerhafter bzw. ungenügender Trennung der verschiedenen Datenbearbeitungen entsteht das Risiko, dass andere Nutzer Zugriffsmöglichkeiten auf die Daten der Behörde erhalten. Verfügbarkeit der Daten Unter Verfügbarkeit von Daten ist zu verstehen, dass die Daten für den Nutzer jederzeit zugriffsbereit und nutzbar sind. Die Behörde hat nach der Auslagerung der Daten jedoch nur noch wenig Einfluss auf deren Verfügbarkeit. So können Anbieter von Cloud Computing, welche unter Umständen irgendwo auf der Welt sind, insolvent werden und den Betrieb der Cloud einstellen. Im Streitfall können die Anbieter den Behörden zudem den Zugang zu den Daten sperren. Und schliesslich hat die Vergangenheit gezeigt, dass auch bei grossen Anbietern Betriebsstörungen auftreten. Beispielsweise waren die aus-
3 AUFSICHTSSTELLE DATENSCHUTZ 3 gelagerten Daten bei Amazon im Jahr 2011 zum Teil über Tage nicht verfügbar oder gingen gar ganz verloren. Integrität der Daten Daten sollten weder bewusst noch zufällig von Unbefugten verändert werden können. Werden Daten in einer Public Cloud, d.h. ausserhalb des direkten Einflussbereichs der Behörden, bearbeitet, kann die Integrität nicht garantiert werden. Sowohl Mitarbeitende des Anbieters als auch Hacker von aussen könnten unrechtmässig Schreibrecht erlangen und die Daten verändern. Lock-in-Effekt Ein weiteres Risiko bei der Nutzung einer Cloud ist die Abhängigkeit vom jeweiligen Anbieter, da die angebotenen Schnittstellen meist herstellerspezifisch sind. Dadurch wird der Wechsel zu einem anderen Anbieter - oder zurück zu einer eigenen IT-Infrastruktur - erschwert (sog. Lock-in Effekt), was mit einem erheblichen finanziellen und personellen Aufwand verbunden wäre. 4. Rechtliche Risiken und Unsicherheiten Werden Daten nicht auf dem lokalen Computer gespeichert, sondern in Rechenzentren ausgelagert, welche sich irgendwo auf der Welt befinden, stellen sich komplexe Rechtsfragen. Vereinfacht gesagt, ist die volle Rechtssicherheit bei der Nutzung der Public Cloud nur dann gegeben, wenn die Rechenzentren in der Schweiz stehen und schweizerisches Recht gilt. Zudem besteht in diesem Fall für den Nutzer die Möglichkeit die Einhaltung der datenschutzrechtlichen Vorgaben regelmässig vor Ort zu überprüfen. Nutzen Behörden beispielsweise einen Anbieter mit Sitz in den USA (z.b. Amazon, Google oder Microsoft), stellt sich die Situation völlig anders dar. Diese Firmen unterstehen dem US Recht und können gezwungen werden, Daten an amerikanische Behörden weiterzugeben. Zudem lehnen diese Unternehmen beinahe jede Haftung ab und überlassen die Verantwortung dem Nutzer. Letztlich müssten schweizerische Behörden für Fehler der Unternehmen einstehen und die Haftung übernehmen. Cloud Angebote ausländischer Anbieter können von den Behörden deshalb kaum genutzt werden. 5. Verantwortlichkeit der Behörde für die Einhaltung des Datenschutzes Werden Personendaten in eine Cloud ausgelagert, so ist die Behörde, die dies veranlasst für die Einhaltung der datenschutzrechtlichen Vorgaben und damit auch für die Datensicherheit verantwortlich ( 6 und 7 IDG). Wie bei jedem Outsourcing üblich, muss die Behörde gewährleisten können, dass der Cloud-Anbieter das Datenschutzrecht beachtet und die Daten sicher bearbeitet. Die Sorgfaltspflicht der Behörde umfasst mehrere Punkte, auf die im Folgenden kurz eingegangen wird.
4 AUFSICHTSSTELLE DATENSCHUTZ 4 Frage der Datenart Zunächst stellt sich die Frage, welche Daten in eine Cloud ausgelagert werden sollen. Werden Sachdaten ausgelagert, muss geprüft werden, ob die Daten vertraulich, intern oder öffentlich sind. Werden Personendaten ausgelagert, kommt zudem noch das kantonale Datenschutzgesetz zur Anwendung. Aber auch bei den Personendaten selbst gilt es zu differenzieren. So wäre eine Auslagerung von Stundenplänen anders zu bewerten als eine Auslagerung von Gesundheitsdaten. Die Behörde muss sich also im Klaren sein, welche Daten sie in eine Cloud auslagern will und dann prüfen, ob eine Cloud- Lösung zulässig wäre. Zur Zeit dürfte eine Auslagerung von Personendaten in eine Public Cloud kaum zulässig sein. Wahl des Anbieters Ist geklärt, was ausgelagert werden soll und lässt das Gesetz eine Auslagerung grundsätzlich zu, muss als nächstes geprüft werden, wohin die Datenauslagerung zu erfolgen hat. Der Anbieter muss sorgfältig ausgewählt werden. In diesem Zusammenhang gibt es unzählige Fragen, die zu klären sind: Wo hat der Anbieter seinen Sitz? Welches Recht ist anwendbar? Hat der Anbieter Standardverträge, die an das staatliche Umfeld angepasst werden könnten? Wie sieht es mit den Schnittstellen aus? Beschäftigt der Anbieter Subunternehmer? Standort der Bearbeitung Im Gegensatz zum gewöhnlichen Outsourcing werden bei der Nutzung einer Public Cloud Daten oft ins Ausland weitergegeben. Oft weiss der Nutzer nicht, wo seine Daten genau gespeichert werden. Damit verbunden stellt sich zunächst die Frage des anwendbaren Rechts. Es ist kaum vorstellbar, dass sich eine Behörde ausländischem Recht unterwirft, weil dadurch die Rechte der Bürgerinnen und Bürger beeinträchtigt werden könnten. Darüber hinaus stellt sich aber auch die Frage, wie die staatlichen Kontrollrechte (Parlamentarische Kontrolle, Datenschutzkontrolle etc.) wahrgenommen werden können, wenn die Daten irgendwo auf der Welt bearbeitet werden. Schliesslich sind, wie bereits erwähnt, die Daten u.u. den Standortstaaten zugänglich. Dies ist mit dem schweizerischen und dem europäischen Datenschutzrecht kaum zu vereinbaren. 6. Vertragliches Bevor Cloud-Angebote genutzt werden können, müssen zumindest folgende Punkte vertraglich geregelt sein: Anwendbares Recht und Gerichtsstand Die verantwortliche Behörde muss den Anbieter verpflichten, sich vollumfänglich an die in der Schweiz geltenden Datenschutzvorschriften zu halten. Zudem sollte ein Gerichtsstand in der Schweiz vereinbart werden. Weiter muss sich der Anbieter verpflichten, allfälligen Subunternehmern dieselbe Verpflichtung zu überbinden.
5 AUFSICHTSSTELLE DATENSCHUTZ 5 Inhalt des Auftrages Wie bei jedem Outsourcing, so ist auch beim Cloud Computing zentral, dass der Auftrag genügend klar bestimmt ist. Im Vertrag müssen u.a. folgende Punkte geregelt sein: genaue Verantwortlichkeiten der Parteien Verpflichtungen des Anbieters, o die Daten keinem Dritten zugänglich zu machen o die Daten fristgerecht zu löschen resp. zu vernichten o nur Personen einzusetzen, welche sich vorgängig in einem Datenschutzrevers resp. in einem Arbeitsvertrag verpflichtet haben, die Daten vertragsgemäss zu bearbeiten o die Verfügbarkeit der Daten in einem Service Level Agreement zu garantieren Kontrollrechte Die Kontrollrechte der Behörde müssen sichergestellt sein (inklusive Zutrittsmöglichkeiten vor Ort). Auch die gesetzlichen Prüfrechte der Geschäftsprüfungskommission des Landrates, der Finanzkontrolle und der Aufsichtsstelle Datenschutz müssen gewährleistet werden. Modalitäten einer Vertragsänderung Es muss sichergestellt werden, dass die Vertragsbedingungen nicht einseitig abgeändert werden können. Subunternehmen Die Frage des Beizuges von Subunternehmern muss geregelt werden. Dies kann entweder so geschehen, dass diese Möglichkeit ausgeschlossen wird. Oder aber der Beizug kann von der schriftlichen Zustimmung der Behörde abhängig gemacht werden. Sanktionen Die Möglichkeit einer Konventionalstrafe oder ähnlicher Sanktionen für den Fall einer Vertragsverletzung sollte geregelt sein. Datensicherheit Der Behörde muss vor Vertragsschluss ein dokumentiertes Sicherheitskonzept unterbreitet werden. IT-Fachleute des Kantons überprüfen dieses Konzept.
6 AUFSICHTSSTELLE DATENSCHUTZ 6 Haftungsfragen Durch eine Betriebsstörung beim Anbieter kann ein Schaden entstehen, für dessen finanzielle Folgen alleine der Staat einstehen muss. Es empfiehlt sich, die Haftungsfragen - nach Rücksprache mit den zuständigen Rechtsdiensten - vertraglich zu regeln. Andernfalls besteht das Risiko, dass der Kanton für Fehler des Cloud-Anbieters einstehen muss. 7. Schlussbemerkungen Die Nutzung einer Public Cloud ist heute für Behörden nur sehr begrenzt möglich. Zu viele rechtliche und technische Probleme sind noch ungelöst. Zudem sind grosse, weltweit operierende Unternehmen nicht bereit, ihre Standardverträge an ein staatliches Umfeld anzupassen. Das Risiko einer Staatshaftung z.b. im Falle eines Datenverlusts ist deshalb nach wie vor hoch. Damit Behörden in Zukunft auch von einer Cloud profitieren können, haben der Bund und die Konferenz der Kantonsregierungen beschlossen, spezifische Cloud-Angebote für schweizerische Behörden zu schaffen, die sich auch für Daten mit erhöhtem Sicherheitsbedarf eigenen sollen 1. In die verwaltungsexterne Cloud gehören gegenwärtig nur Daten, die öffentlich sind und auf die man gut auch ein paar Tage verzichten könnte. 13. August vgl. E-Government Aktionsplan 2014, Stand Februar 2014, Abschnitt 2. "Priorisierte Vorhaben" und Abschnitt B2.14 "Umsetzung Cloud Computing-Strategie Schweiz" (
Cloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrCordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw
Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,
MehrPrivate oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel
Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrInhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5
Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach
Mehr1. Weniger Steuern zahlen
1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn
MehrCloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV
Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert
MehrOnline Data Protection
Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrVertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011
Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
Mehr10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.
M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,
MehrCheckliste «Datenbekanntgabe»
Checkliste «Datenbekanntgabe» 21 Abs. 1 des Informations- und Datenschutzgesetzes 1 regelt die Bekanntgabe von Personendaten wie folgt: 21 Bekanntgabe von Personendaten 1 Das öffentliche Organ gibt Personendaten
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrWichtige Forderungen für ein Bundes-Teilhabe-Gesetz
Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrDatenschutz im Jobcenter. Ihre Rechte als Antragsteller
Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
Mehr10. Keine Annahme weiterer Arbeiten
Allgemeine Geschäftsbedingungen (AGB) Perle 1. Grundsätzliches 2. Zielsetzung 3. Dienstleistungsumfang 4. Dienstleistung 5. Dienstleistungsgrenzen 6. Tarife und Rechnungsstellung 7. Kündigung 8. Schweigepflicht
MehrDie Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können
Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können In Europa gibt es einen Vertrag. In dem Vertrag steht: Alle Menschen sollen die gleichen Rechte haben. Alle Menschen
MehrCatherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrUrheberrecht im Internet
Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz Speichern in der Cloud - aber sicher Jochem Pattloch 11. Tagung der DFN-Nutzergruppe Hochschulverwaltung "Mobiler Campus" vom 6. - 8. Mai 2013 an der Universität Mannheim Kooperativer
Mehr26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK
1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen
MehrGewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker
Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrDatenschutz und Qualitätssicherung
Datenschutz und Qualitätssicherung AQC-Tagung 2015 David Rosenthal 19. November 2015 1 Datenschutz? Personendaten? Jede Angabe, die sich auf eine bestimmte oder bestimmbare Person bezieht. Bestimmbarkeit?
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
Mehrsynergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic
synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic
MehrHost-Providing-Vertrag
Host-Providing-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand dieses Vertrages ist die Bereitstellung
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrDatenklassifizierung
Datenklassifizierung - Disclaimer - Übersicht - Daten/Datenklassifizierung - Digitale Daten - Diskussion/Austausch - Unterlagen: http://tiny.cc/vernetzung15 AGENDA DISCLAIMER Die Empfehlungen und Inhalte
MehrDer vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.
Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrDas muss drin sein. Hallo, wir sind die Partei: DIE LINKE.
Das muss drin sein Hallo, wir sind die Partei: DIE LINKE. Eine Partei ist eine Gruppe von Menschen. Sie wollen alle dieselbe Politik machen. Und sie wollen sich alle für dieselben Sachen stark machen.
MehrTechNote: Exchange Journaling aktivieren
Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrFachInfo Dezember 2012
FachInfo Dezember 2012 Datenschutz in der Asylsozialhilfe Inhaltsverzeichnis 1. Einleitung... 2 2. Grundsätze des Datenschutzes... 2 2.1 Verhältnismässigkeit...2 2.2 Zweckbindung...2 2.3 Richtigkeit und
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrCloud Computing - Umgang mit Unternehmensinformation. und urheberrechtlicher Sicht
Cloud Computing - Umgang mit Unternehmensinformation aus datenschutzrechtlicher und urheberrechtlicher Sicht Women in IP Suisse, Präsentation 26.10.2012 RA Ursula Sury Was ist Cloud Computing? IT- Leistungen
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrEnde von Vertragsbeziehungen
Ende von Vertragsbeziehungen Ende von Vertragsbeziehungen oder Alles hat (hoffentlich!) mal ein Ende! 170 Ende von Vertragsbeziehungen Vertragsbeziehungen enden: regulär durch vollständig erbrachten Leistungsaustausch
MehrTutorium Klinische Psychologie I. Fragen zur Ausbildung und rechtlichen Grundlagen in der Klinischen Psychologie
Tutorium Klinische Psychologie I Fragen zur Ausbildung und rechtlichen Grundlagen in der Klinischen Psychologie Fragen zur Ausbildung und rechtlichen Grundlagen in der Klinischen Psychologie Oswald David
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrCloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH
Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen
MehrDatenschutz im Alters- und Pflegeheim
Urs Belser, Fürsprecher Safe+Legal, AG für Datenschutz und Management-Consulting Schwarztorstrasse 87, 3007 Bern Tel. 031 382 74 74 E-Mail urs.belser@safelegal.ch Datenschutz im Alters- und Pflegeheim
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit
MehrCloud Security geht das?
Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrMicrosoft Office 365 Kalenderfreigabe
Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten
MehrArbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken
Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Erfahrungen mit dem Arbeiten in der Wolke Anwender berichten aus der Praxis Ihre Referenten: Christian Kruse, Steuerberater, Westerstede
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrPrivatrecht I. Jur. Assessorin Christine Meier. Übung Privatrecht I
Übung Privatrecht I Lösungsskizze zu Fall 1 Vorüberlegungen zur Bildung des Obersatzes Ausgangsfrage: Wer will was von wem woraus? - K (= wer) will von V (= von wem) die Übergabe des Autos (= was) - Anspruchsgrundlage
MehrDatenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH
Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
Mehra) Bis zu welchem Datum müssen sie spätestens ihre jetzigen Wohnungen gekündigt haben, wenn sie selber keine Nachmieter suchen wollen?
Thema Wohnen 1. Ben und Jennifer sind seit einiger Zeit ein Paar und beschliessen deshalb, eine gemeinsame Wohnung zu mieten. Sie haben Glück und finden eine geeignete Dreizimmer-Wohnung auf den 1.Oktober
MehrAnwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:
Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen
MehrBedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT
Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT c 2012 HIPPSOFT Inhaltsverzeichnis Hinweis II 1 Vertragsbedingungen 1 1.1 Gegenstand des Vertrages.............................
MehrCloud Computing - und Datenschutz
- und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten
MehrWie funktioniert ein Mieterhöhungsverlangen?
Wie funktioniert ein Mieterhöhungsverlangen? Grundsätzlich steht einem Vermieter jederzeit die Möglichkeit offen, die gegenwärtig bezahlte Miete gemäß 558 BGB an die ortsübliche Miete durch ein entsprechendes
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrIT-Dienstleister International 19. März 2009, IHK-Akademie München
IT-Dienstleister International 19. März 2009, IHK-Akademie München Verträge gestalten - gewusst wie RA Wilfried Reiners, MBA Kanzlei Seit 20 Jahren Spezialkanzlei im IT Umfeld Agenda 1. Warum haben Verträgen
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrPapa - was ist American Dream?
Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft
MehrFebruar Newsletter der all4it AG
Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
Mehr