Cloud Computing und Datensicherheit untrennbar oder unvereinbar?

Größe: px
Ab Seite anzeigen:

Download "Cloud Computing und Datensicherheit untrennbar oder unvereinbar?"

Transkript

1 Thesenpapier Cloud Computing und Datensicherheit untrennbar oder unvereinbar? Eine Analyse von Pierre Audoin Consultants (PAC) im Auftrag der Deutschen Telekom Januar 2014

2 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 2 Herausgegeben von Pierre Audoin Consultants (PAC) GmbH Holzstr München Kontakt: Karsten Leclerque (+49 [0] , k.leclerque@pac-online.com)

3 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 3 Inhalt Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 4 These 1: Vor dem Hintergrund der gegenwärtigen Datensicherheits-Diskussion werden häufig Datenschutz und Datensicherheit verwechselt 6 These 2: Mitarbeiter stellen eine größere Gefahr für Unternehmensdaten dar als Hackerangriffe oder technische Cloud-Probleme 11 These 3: Im Zweifel ist ein deutscher Mittelständler mit der Wahl eines deutschen Cloud-Anbieters auf der sicheren Seite 13 Das sollten Sie bei der Datenspeicherung in der Cloud beachten 15 Fazit 17

4 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 4 CLOUD COMPUTING UND DATENSICHERHEIT UNTRENNBAR ODER UNVEREINBAR? Cloud Computing hat sich längst vom vieldiskutierten Hype zu einem etablierten IT- Betriebs- und Bezugsmodell entwickelt. Das bestätigt nicht nur der anhaltende Erfolg reiner Cloud-Anbieter, es spiegelt sich auch in der Wandlung fast aller etablierten IT-Anbieter wider. Cloud-Angebote gehören zu den am stärksten wachsenden Angeboten der meisten Software-Provider, Technologiehersteller, ITK-Dienstleister und Systemhäuser. Auch auf Anwenderseite hat innerhalb weniger Jahre ein Umdenken stattgefunden. Die Vorzüge des Cloud-Modells, wie Flexibilität, Geschwindigkeit in der Bereitstellung von Ressourcen oder Kosteneffizienz sind weithin bekannt. Laut Cloud-Monitor 2013, einer Befragung unter mehr als 400 IT-Verantwortlichen in Deutschland durch PAC im Auftrag von KPMG, stieg die Zahl der Cloud-Nutzer von 28 Prozent im Vorjahr auf bereits 37 Prozent im Jahr Als besonders Cloud-affin zeigen sich Unternehmen aus den Bereichen Informations- und Telekommunikationstechnologie, Finanzdienstleistung, Verkehr und Logistik sowie Chemie und Pharma. Im Gegensatz dazu sind Unternehmen der Automobilindustrie, aus Anlagenund Maschinenbau sowie dem Handel tendenziell eher unentschlossen bis kritisch. Die Anzahl der Unternehmen, die Cloud Computing offen und interessiert gegenüberstehen, hat aber über alle Branchen und Größenklassen hinweg signifikant zugenommen, von 28 Prozent im Jahr 2011 auf 35 Prozent im Jahr Nachdem in den Anfängen Cloud Computing kontrovers diskutiert wurde, ist der Umgang mit diesem Thema heute weitgehend durch Pragmatismus geprägt. Dennoch wird Cloud Computing in der öffentlichen Diskussion nach wie vor häufig gleichgesetzt mit dem Public Cloud -Modell oder mit einer Übertragung von Daten über das Internet und der Ablage an einem unbekannten Ort, oftmals außerhalb Deutschlands oder der EU. Nur in Teilen wird das Thema heute differenzierter betrachtet und alternative Szenarien wie Private Cloud- oder hybride Modelle in die Erwägungen mit einbezogen. Während im Public Cloud-Modell viele Kunden gemeinsam auf eine Infrastruktur zugreifen, wird dem Kunden im Private Cloud-Modell eine dedizierte Infrastruktur beim

5 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 5 Provider oder im Rechenzentrum des Kunden zur Verfügung gestellt. Hybrid Cloud- Modelle beschreiben Mischformen, bei denen manche Teile einer Lösung aus einer Public Cloud bereitgestellt werden, andere in Form einer Private Cloud. Gerade deutsche Mittelständler stehen bei der Nutzung von Cloud-Lösungen noch am Anfang und scheuen sich, ihre Daten von den eigenen Rechnern in die Wolke zu verlagern. Ganz anders sieht es in den USA und Großbritannien aus. In einer 2013 weltweit von PAC durchgeführten Anwenderbefragung gaben beispielsweise 33 Prozent der US-amerikanischen und 28 Prozent der britischen Unternehmen an, bereits Infrastructure-as-a-Service zu nutzen. Zündstoff erhielt die Debatte in Deutschland besonders seit Beginn der Enthüllungen zu den umfassenden Überwachungsmaßnahmen verschiedener Geheimdienste Mitte Unternehmen sind wesentlich sensibler, wenn es um den Schutz vertraulicher Daten geht. Die Sicherheit der Daten stand allerdings schon früher regelmäßig an erster Stelle, wenn Argumente gegen die Nutzung einer Cloud-Lösung ins Feld geführt wurden. Aber die Enthüllungen rund um die Spähaktivitäten haben die öffentliche Debatte um die Sicherheit von Cloud Computing verstärkt. Vor diesem Hintergrund beauftragte die Geschäftskundeneinheit der Deutschen Telekom als Anbieter von Cloud-Lösungen und Betreiber des Business Marketplace das Marktanalyse- und Beratungsunternehmen Pierre Audoin Consultants (PAC) mit einer unabhängigen Einschätzung der Rolle des Themas Cloud Computing und Datensicherheit aus Sicht mittelständischer deutscher Unternehmen. Die Diskussion soll anhand der folgenden Thesen erfolgen: These 1: Vor dem Hintergrund der Datensicherheitsdiskussion werden häufig Datenschutz und Datensicherheit verwechselt These 2: Mitarbeiter stellen eine größere Gefahr für Unternehmensdaten dar als Hackerangriffe oder technische Cloud-Probleme These 3: Im Zweifel ist ein deutscher Mittelständler mit der Wahl eines deutschen Cloud-Anbieters auf der sicheren Seite

6 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 6 THESE 1: VOR DEM HINTERGRUND DER GEGENWÄRTIGEN DATENSICHERHEITS-DISKUSSION WERDEN HÄUFIG DATENSCHUTZ UND DATENSICHERHEIT VERWECHSELT Alle PAC-Umfragen der letzten Jahre belegen: Skepsis hinsichtlich der Sicherheit einer Cloud-Lösung zählt zu den am häufigsten genannten Gründen gegen eine Nutzung. Hürden bei der Nutzung von Public Cloud Lösungen bei Anwendungs planern und Anwenderunternehmen Trifft voll und ganz zu Trifft eher zu Trifft teilweise zu Angst vor Datenverlust... Integration mit Inhouse Lösungen schwierig... Bestehende rechtl. und regulator. Bestimmungen sprechen dagegen... Rechtslage unklar... Interoperabilität verschiedener Cloud Lösungen unzureichend... Angst vor IT Know how Verlust... Zweifel am Nutzen... Informationen über geeignete Cloud Lösungen fehlen... Es besteht Widerstand innerhalb der IT Abteilung... Passt nicht zur Unternehmenskultur Cloud Monitor 2013 KPMG / BITKOM, PAC Anteile (gewichtet) in Prozent der Unternehmen, die Public Cloud Computing bereits nutzen, dies planen oder diskutieren, n = 102 Quelle: Cloud-Monitor 2013 KPMG/BITKOM, PAC Oftmals scheinen die Bedenken allerdings eher einem Bauchgefühl zu entstammen als auf einer faktenbasierten Risikoanalyse zu beruhen. Spektakuläre Ausfälle von Cloud- Lösungen großer Anbieter werden in Presse und Öffentlichkeit ebenso hitzig diskutiert wie die Überwachung durch Geheimdienste oder Fälle von Datendiebstahl durch Hacker.

7 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 7 Ähnliche Vorkommnisse innerhalb einzelner Unternehmen dagegen werden der Öffentlichkeit nur selten bekannt. Allerdings wird das Thema oft wenig differenziert betrachtet, denn in der öffentlichen Diskussion wird der potenzielle Verlust von Daten häufig in einem Atemzug mit Datenspionage oder -missbrauch genannt, ebenso wie Datensicherheit mit Datenschutz gleichgesetzt wird. Hier gilt es aber zu unterscheiden, da beim Cloud Computing, ebenso wie beim klassischen IT-Outsourcing, in der Regel Auftragsdatenverarbeitung vorliegt. Dafür gibt es spezielle Datenschutzregeln, sobald personenbezogene Daten betroffen sind. Auftragsdatenverarbeitung (ADV) im Sinne des 11 BDSG ist die Erhebung, Verarbeitung oder Nutzung von personenbezogenen Daten durch einen Dienstleister im Auftrag der verantwortlichen Stelle. Datenschutz bezieht sich auf personenbezogene Daten, darunter Name, Alter, Familienstand, Anschrift, und soll das informationelle Selbstbestimmungsrecht der Betroffenen schützen, d. h. Personen sollen selbst darüber bestimmen können, ob und wie Daten erhoben, verarbeitet oder genutzt werden. Personenbezogene Daten können aus Sicht eines Unternehmens die Daten der eigenen Mitarbeiter sein, von Kunden und Adressaten von Vertriebs- oder Marketingaktionen, Lieferanten oder sonstigen Geschäftspartnern. Darunter fallen auch besondere Arten personenbezogener Daten, die als sehr sensibel gelten, etwa zu Religionsangehörigkeit, ethnischer Zugehörigkeit oder Gesundheit. Auch bestimmte Berufsgruppen können besonders engen Datenschutzbestimmungen unterliegen, wie etwa Angehörige des Gesundheits- oder Finanzwesens, Anwälte, Notare, Wirtschaftsprüfer oder Mitarbeiter von Kranken- oder Lebensversicherungen. Was Unternehmen in Bezug auf Cloud Computing nicht unterschätzen sollten: Das Datenschutzgesetz versteht unter personenbezogenen Daten Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person ( 3 BDSG). Gerade die Zusammenführung einzelner, zunächst unkritischer, Daten aus verschiedenen Cloud-Umgebungen kann Rückschlüsse auf eine Person zulassen. Datenschutz erfordert also Datensicherheit, ist aber nicht mit dieser gleichzusetzen.

8 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 8 Datensicherheit Allgemeine Daten Personenbezogene Daten Datenschutz Datenschutz sollte in einem Unternehmen interdisziplinär verstanden werden. Hierunter fallen generelle organisatorische und prozessuale Maßnahmen und Richtlinien. Datenschutz betrifft also auch die IT-Abteilung, ist aber nicht darauf beschränkt. Dabei ist zu beachten: Bei der Auftragsdatenverarbeitung ist der Auftraggeber für die Einhaltung der Datenschutzvorschriften verantwortlich, auch wenn er einen Externen mit der Speicherung oder Verarbeitung beauftragt. Daher ist es auch die Pflicht des Cloud- Kunden, sich von den einwandfreien Sicherheitsmaßnahmen des Providers zu überzeugen und diese bei Bedarf vertraglich festzulegen. Alternativ können entsprechende Zertifizierungen, etwa zur IT-Sicherheit oder Prozessqualität, auf Seiten des Anbieters für Sicherheit sorgen und für den Cloud-Kunden die Auswahl erleichtern. Datensicherheit soll den Schutz sämtlicher Unternehmensdaten, die nicht selten den Wert eines Unternehmens darstellen, hinsichtlich Vertraulichkeit, Integrität und Verfügbarkeit gewährleisten. Datensicherheit umfasst also den technischen Schutz von Daten vor Missbrauch, unberechtigter Einsicht oder Verwendung, Änderung oder Verfälschung, ebenso wie die Verfügbarkeit der Daten, also die Erreichbarkeit und die Datensicherung und Wiederherstellung sowie den Katastrophenschutz, also den Schutz der Daten vor Zerstörung durch äußere Gewalt oder Sabotage. Maßnahmen zur Datensicherheit können Zugriffsrechte bestimmter Nutzergruppen oder Personen und physische wie informationstechnische Zugangskontrolle, etwa zum Rechenzentrum, zu Endgeräten oder Kommunikationsnetzwerken, Notfallmaßnahmen wie Backup (Erstellen einer Sicherungskopie) und Disaster Recovery (Wiederherstellung der Daten im Notfall) oder Verschlüsselungsmaßnahmen umfassen. Bei der Beurteilung von Daten, die innerhalb einer Cloud-Lösung genutzt werden, sollten die Daten kategorisiert und geprüft werden, ob sie bestimmten gesetzlichen Regelungen unterliegen. Neben personenbezogenen Daten kann dies auch für handels- oder

9 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 9 steuerrechtlich relevante Daten gelten, die bestimmten Aufbewahrungspflichten unterliegen. Auch ist in manchen Bereichen zwingend vorgegeben, dass bestimmte Daten innerhalb Deutschlands oder der EU verbleiben müssen. Einige Branchen unterliegen zudem spezifischen Bestimmungen zur Speicherung von Daten, die eine Rückverfolgbarkeit von Lieferketten gewährleisten sollen. Darunter fallen etwa die Nahrungsmittel- oder die chemische Industrie. Aber auch allgemeine Daten, die unter keine spezielle Regelung fallen, können äußerst sensibel sein. Beispielsweise unterliegen Daten aus Forschung und Entwicklung oder aus der Produktion in der Regel keiner besonderen Datenschutzverordnung im rechtlichen Sinne. Aus Sicht des Unternehmens dagegen können sie sehr wohl zu den Betriebsgeheimnissen, also zu den besonders schützenswerten Daten, gehören. Dass die wichtigen Vorschriften vielfältig sein können, zeigt die nachfolgende Graphik: Je nach Art der Daten können unterschiedliche Gesetze berührt werden, deren jeweilige Bestimmungen einzuhalten sind oder die je nach Sachlage angewendet werden können. Telekommunikationsgesetz Verbraucherschutzgesetz Handelsgesetzbuch Kreditwesengesetz Abgabenordnung Strafgesetzbuch Sozialgesetzbuch Arbeitnehmerdatenschutz $ Bundesdatenschutzgesetz Landesdatenschutzgesetze... Handelsrechtl. relevante Daten Wirtschaftsdaten Steuerrelevante Daten Technische Daten Geschäftsgeheimnisse Personenbezogene Daten Persönliche Daten Berufsgeheimnisse Internationale Gesetzgebung (v.a. Nicht-EU; z.b. USA Patriot Act) Auch das Spannungsfeld zwischen deutschen oder europäischen und nichteuropäischen Gesetzgebungen, wie dem USA Patriot Act, ist teilweise noch nicht eindeutig geklärt. Die Bestimmungen des Patriot Act etwa erlauben US-Behörden wie dem FBI, der NSA oder

10 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 10 der CIA nicht nur den Zugriff auf die Server von US-Unternehmen ohne richterliche Anordnung. Auch ausländische Töchter sind nach dem US-Gesetz verpflichtet, Zugriff auf ihre Server zu gewähren. Selbst dann, wenn lokale Gesetze dies untersagen. Da diese Komplexität gerade für ein mittelständisches Unternehmen eine besondere Herausforderung darstellen kann, sollte sichergestellt werden, dass der Cloud-Provider die notwendigen Sicherheitsstandards einhält. Ein wichtiger Indikator hierfür können Zertifizierungen zu Qualität und Sicherheit der Leistungserbringung sein, etwa nach ISO- Norm, durch den TÜV oder das Bundesamt für Sicherheit in der Informationstechnik. In jedem Fall sollten kleine und mittlere Unternehmen das Thema Datenschutz und Datensicherheit ganzheitlich betrachten und sich nicht nur auf die Risiken oder Vorzüge einer spezifischen Cloud-Lösung konzentrieren. Jedes Unternehmen sollte interne wie externe Sicherheitsrisiken und Gegenmaßnahmen abwägen, also etwa technische, prozessuale und organisatorische Maßnahmen. Bei einer solch ganzheitlichen Sicht darf man davon ausgehen, dass die Sicherheitsmaßnahmen professioneller Cloud-Anbieter jenen einzelner Unternehmen in der Regel nicht unterlegen sind. Sie werden diese vielmehr eher überschreiten. Schließlich ist das Kerngeschäft von Cloud-Anbietern der sichere und performante Betrieb von IT- Infrastrukturen. Und aufgrund zahlreicher Kunden können IT-Provider auf weitreichende Erfahrungen und Best Practices zurückgreifen. Zwischen Datensicherheit und Datenschutz gibt es Überschneidungen, gleichzusetzen sind sie allerdings nicht. Die Sicherheit und Verfügbarkeit von Unternehmensdaten, die nicht selten den Wert eines Unternehmens ausmachen, sollten höchste Priorität haben. Beim Umgang mit personenbezogenen Daten müssen außerdem die Vorgaben des Datenschutzes berücksichtigt werden. Das gilt aber weder exklusiv für das Thema Cloud Computing noch erhöht die Nutzung von Cloudbasierten Lösungen grundsätzlich das Sicherheitsrisiko, wie es angesichts der öffentlichen Diskussion oft den Anschein hat. Das Risiko einer Manipulation, Ausspähung oder eines Verlustes von Daten steigt generell mit der wachsenden Abhängigkeit von IT-Systemen und der zunehmenden Vernetzung der Wirtschaft. Unternehmen sollten daher potenzielle Sicherheitsrisiken bedenken die hausinternen Infrastrukturen und Prozesse wie jene von externen Anbietern. Dabei ist die Sicherheit der Cloud-Infrastruktur professioneller Anbieter der internen IT eines Unternehmens, dessen Kerngeschäft nicht die IT selbst ist, oft überlegen. Unternehmen sollten also sehr genau abwägen, welche Art von Daten sich für die Nutzung einer Cloud-Lösung eignen und welcher Provider im Hinblick auf Datenschutzvorgaben hinsichtlich des Standorts, der Sicherheitsmaßnahmen und Zertifizierungen der richtige ist.

11 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 11 THESE 2: MITARBEITER STELLEN EINE GRÖSSERE GEFAHR FÜR UNTERNEHMENSDATEN DAR ALS HACKERANGRIFFE ODER TECHNISCHE CLOUD-PROBLEME Während die IT-Sicherheit in den meisten Unternehmen prinzipiell ein wichtiges Thema ist, in das die meisten Unternehmen viel investieren, wird eine Gefahr häufig unterschätzt: eigene Mitarbeiter, die bewusst oder unbewusst die Sicherheit der Unternehmensdaten gefährden. Daher ist es eine besondere Herausforderung für Unternehmenslenker und IT, böswilligem oder fahrlässigem Umgang mit Unternehmensdaten durch Mitarbeiter entgegenzuwirken. Es ist sehr schwierig, unzufriedene Mitarbeiter vom Ausspähen oder gar Weitergeben unternehmenseigener Daten abzuhalten. Hier müssen Unternehmen abwägen zwischen vertrauensbildenden Maßnahmen wie Personalpolitik und gutem Betriebsklima sowie der Absicherung und Überwachung. Hierzu zählen etwa Zugriffskontrollen, Berechtigungskonzepte und Dokumentation, wer etwa wann zu welchem Zweck auf Daten zugegriffen oder diese verarbeitet hat. Ein mutwilliger Missbrauch durch solche Maßnahmen ist nur schwer zu verhindern, ohne das Betriebsklima nachhaltig zu schädigen und eine Atmosphäre des Misstrauens zu schaffen. Und schließlich stoßen auch die umfassendsten Sicherheitsmaßnahmen an ihre Grenzen. Prominentes Beispiel: Letztlich wurde der Geheimdienst-Spähskandal im Sommer 2013 nicht durch technische Mängel oder einen feindlichen Eingriff Dritter bekannt, sondern durch den zuvor als vertrauenswürdig eingestuften Whistleblower Edward Snowden aus dem Umfeld des Geheimdienstes. Ein weiterer Risikofaktor sind Mitarbeiter, die fahrlässig mit Unternehmensdaten umgehen. Waren in der Vergangenheit verlorene USB-Sticks und Laptops hier das größte Risiko, wird gerade in der jüngeren Generation die zunehmende Nutzung eigener Endgeräte und privat angemieteter Cloud-Lösungen für berufliche Zwecke zur Herausforderung. Angestellte nutzen lieber private Endgeräte als Geräte, die ihnen der Arbeitgeber zur Verfügung stellt. Der Vorteil: Mitarbeiter können damit unabhängig von Tageszeit oder

12 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 12 Standort arbeiten. Der Austausch über soziale Netzwerke ist mittlerweile selbstverständlich. Dies kann sogar die Effizienz steigern, falls diese Art der Kommunikation in der Unternehmensstrategie verankert ist und umgesetzt wird. Die eigene IT-Abteilung wird als zu starr empfunden, die Bereitstellung benötigter Ressourcen als zu langsam, so dass auf öffentliche Cloud-Lösungen zurückgegriffen wird. Dieses Phänomen nennt man Schatten-IT. Die Risiken, die von eigenen Mitarbeitern ausgehen, bestätigt auch eine Studie des Instituts für Demoskopie Allensbach, die 2013 im Auftrag der Deutschen Telekom unter Führungskräften in mittleren und großen Unternehmen durchgeführt wurde. Laut der Befragung sehen 57 Prozent den leichtfertigen Umgang mit Daten als große bis sehr große Gefahr, 50 Prozent stehen der Nutzung mobiler Endgeräte und immerhin 36 Prozent dem potenziellen Datenmissbrauch durch Mitarbeiter kritisch gegenüber. All diese Aspekte bergen zahlreiche Risiken für Unternehmenslenker und IT- Entscheider, denen ein Kontrollverlust droht, falls sie mit dieser Entwicklung nicht aktiv umgehen. Abhilfe schaffen Bring-Your-Own-Device -Konzepte oder Unternehmens- App-Stores, welche Sicherheitsrisiken berücksichtigen. Solche Konzepte können intern umgesetzt werden, erfordern aber umfassendes Knowhow und Investitionen. Deshalb entscheiden sich immer mehr Unternehmen für die Einbindung externer Cloud-Lösungen in die IT-Strategie des Unternehmens. Auf diesem Weg lassen sich ohne große Vorabinvestitionen getestete und bewährte Lösungen nutzen, die viele der angesprochenen Aspekte beinhalten. Cloud-Lösungen können die Gefahr verringern, die durch böswilliges oder fahrlässiges Verhalten eigener Mitarbeiter oder auch Partner ausgeht, etwa durch zentrale Datenhaltung und Applikationen, die unabhängig vom jeweiligen Endgerät in gesicherter Umgebung zur Verfügung stehen, über durchgehende Berechtigungskonzepte oder eine jederzeit nachvollziehbare Änderungshistorie. Werden den Mitarbeitern zudem über einen Unternehmens-App-Store verschiedene Lösungen per Cloud bereitgestellt, verringert sich die Gefahr, dass die Angestellten unkontrolliert auf Drittlösungen zugreifen. Unternehmensdaten lassen sich bis zu einem gewissen Grad gegenüber externen Risiken schützen. Eine mutwillige oder auch nur fahrlässige Schädigung durch eigene Mitarbeiter dagegen stellt eine besondere Herausforderung dar. Gerade unkontrolliert genutzte, private Cloud-Lösungen können ein erhebliches Sicherheitsrisiko für ein Unternehmen darstellen. Werden dagegen geprüfte Cloud-Lösungen zentral bereitgestellt, können nicht nur damit verbundene Risiken reduziert werden. Unternehmen können auf diese Weise sogar die Datensicherheit insgesamt erhöhen, indem Daten zentral gespeichert und Zugriffe kontrolliert und protokolliert werden.

13 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 13 THESE 3: IM ZWEIFEL IST EIN DEUTSCHER MITTELSTÄNDLER MIT DER WAHL EINES DEUTSCHEN CLOUD-ANBIETERS AUF DER SICHEREN SEITE Nicht erst angesichts der Enthüllungen rund um die Spähaktivitäten verschiedener Geheimdienste im Sommer 2013 fordern Anwenderunternehmen und Politiker, eine europäische oder gar deutsche Cloud zu etablieren. Wobei die Ziele nicht ausschließlich dem Schutz lokaler Unternehmen dienen. Schon lange hat die Politik erkannt, dass Cloud Computing ein enormes wirtschaftliches Potenzial darstellt, nicht nur für die IT- Branche. Cloud Computing ermöglicht das Entstehen neuer Geschäftsmodelle und kann helfen, etablierte Branchen effizienter, flexibler und moderner zu machen. Allerdings wird der Cloud-Computing-Markt bislang eindeutig dominiert von US-Unternehmen. Darin sehen deutsche Politiker mehr und mehr ein Problem. Dennoch haben sich auch in Deutschland zahlreiche lokale Anbieter dem Cloud Computing verschrieben. Interessierte Nutzer finden zahlreiche Lösungen, die von deutschen oder europäischen Anbietern lokal betrieben und nach lokalem Recht vermarktet werden. Diese Lösungen umfassen teils eigene, teils aber auch adaptierte Angebote von US-Providern. Auch haben einige Anbieter wie die Deutsche Telekom mittlerweile sogenannte Cloud-Marktplätze etabliert, auf denen Kunden unter verschiedensten Cloud- Angeboten wählen können. Deutsche Unternehmen müssen sich fragen, ob sie ihre Daten angesichts von NSA- Skandal, Patriot Act und schwächeren Datenschutzbestimmungen im Ausland generell nicht besser einem deutschen Provider anvertrauen. An erster Stelle eines Auswahlprozesses muss die Lösung an sich stehen. Kein Kunde kauft die Cloud. Vielmehr ist er auf der Suche nach Funktionalität. Er sucht also eine Softwarelösung oder Hardwareressource, welche die unternehmenseigenen Prozesse unterstützt. Die Cloud ist in diesem Fall eine interessante Alternative, falls die Angebote den eigenen Bedürfnissen entsprechen. Ist die generelle Entscheidung zugunsten einer Cloud-Lösung gefallen, stellen sich Fragen nach Aspekten wie Preis, vertraglichen Details, Integrationsfähigkeit, Sicherheit, Verfügbarkeit und Performanz der Lösung, welche die Entscheidung zugunsten eines Anbieters beeinflussen.

14 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 14 Hierbei muss es sich nicht zwingend um einen deutschen oder europäischen Anbieter handeln. In Bezug auf IT-Sicherheit, Ausfallsicherheit, Notfallmanagement oder Servicequalität gibt es durchaus Unterschiede zwischen einzelnen Providern. Diese lassen sich aber nicht pauschal einer bestimmten Region zuordnen. Und je nach Art der Nutzung und der transferierten Daten kann auch ein US-Angebot attraktiv sein. Die Zusammenarbeit mit einem deutschen Anbieter bietet Unternehmen allerdings einige Vorteile: Ein deutscher Provider unterliegt dem äußerst strikten deutschen Datenschutzgesetz, kennt dessen Spezifika und setzt dessen Anforderungen entsprechend um. US-Unternehmen unterliegen grundsätzlich dem USA Patriot Act. Gerade für mittelständische Unternehmen ist es oft angenehmer, mit einem deutschen Provider als Vertragspartner zu arbeiten, einen Vertrag nach deutschem Recht zu schließen und deutschen Kundenservice zu erhalten. Deutsche Provider betreiben in der Regel Rechenzentren in Deutschland. Und viele Kunden legen Wert auf ein Rechenzentrum in Deutschland, mindestens aber in Europa. Es ist in der Regel einfacher für den Kunden, sich von den Sicherheitsmaßnahmen und Datenschutzvorkehrungen eines lokalen Providers zu überzeugen als dies bei einem nichtdeutschen oder außereuropäischen Anbieter der Fall ist. Bei der Auswahl einer geeigneten Cloud-Lösung und des passenden Providers müssen viele Faktoren berücksichtigt werden. Sind aber Aspekte wie Funktionalität, Servicequalität, Preis und Sicherheit eines Angebots vergleichbar, kann die Wahl eines deutschen Anbieters von Vorteil sein, gerade angesichts komplexer Datenschutzbestimmungen.

15 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 15 DAS SOLLTEN SIE BEI DER DATENSPEICHERUNG IN DER CLOUD BEACHTEN Die Eignung einer Cloud-Lösung sowie die damit verbundene Speicherung von Unternehmensdaten auf einem externen Server hängen von zahlreichen Faktoren ab: von der spezifischen Unternehmenssituation und -strategie ebenso wie von äußeren Faktoren oder rechtlichen Vorgaben. Die Verantwortung für die gesetzeskonforme Verarbeitung der Daten liegt beim Kunden, unabhängig davon, ob er sie rein unternehmensintern verarbeitet oder dies bei einem externen Anbieter in Auftrag gibt, wie im Fall des Cloud Computing. Fakten, die ein Unternehmensentscheider bei der Abwägung für oder gegen eine Cloud- Nutzung sowie bei der Wahl einer geeigneten Cloud-Lösung beachten sollte: Entsprechen die Sicherheitsvorkehrungen und -zertifizierungen des Providers meinen Anforderungen? Hier spielen rechtliche Vorgaben eine Rolle ebenso wie unternehmensspezifische Anforderungen etwa in Bezug auf Betriebsgeheimnisse. Auch Datensicherheit, also die Absicherung des Rechenzentrums und der IT-Infrastruktur, sowie Datenschutz, wozu auch Prozesse oder Berechtigungskonzepte gehören, sollten berücksichtigt werden. Bietet mir der Provider den Abschluss eines Vertrags im Sinne der Auftragsdatenverarbeitung (ADV)? Ist die Rückführung der Daten bei Vertragsende eindeutig festgelegt, einschließlich der Angaben zu Format, Prozess, zeitlichem Ablauf oder Datenlöschung? Ist eine durchgehende Verschlüsselung der Daten gewährleistet, falls dies gewünscht wird von der Übertragung bis zur Speicherung? Ist gewährleistet, dass der Provider selbst keinen Zugriff auf den Schlüssel und damit auf meine Daten hat? Sind Benachrichtigungspflichten bei Sicherheitspannen klar geregelt? Dazu gehört auch die Frage, wer wann über welchen Weg benachrichtigt werden muss. Entsprechen die Backup- und Disaster Recovery-Lösungen des Providers meinen Anforderungen?

16 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 16 Gibt es die Möglichkeit, einen sicheren Zugang zum Provider über VPN zu etablieren? Bietet mir der Provider die Möglichkeit einer Auditierung, oder kann er auf andere Art, etwa anhand entsprechender Zertifizierungen, die Einhaltung der Datenschutzbestimmungen nachweisen? Habe ich die Möglichkeit, entsprechend der Kategorisierung meiner Daten verschiedene Sicherheitsstufen zu wählen? Bietet mir der Provider Zusatzdienste wie Archivierung der Daten? Entsprechen die Rechenzentrumsstandorte des Providers meinen Anforderungen und kann mir der Provider bei global verteilten Infrastrukturen die physische Speicherung meiner Daten innerhalb eines bestimmten Landes oder einer Region, etwa Deutschland, sowie innerhalb oder außerhalb der EU, gewährleisten? Ebenfalls für die datenschutzrechtliche Beurteilung von großer Bedeutung: Ist transparent ersichtlich, aus welchen Ländern auf meine Daten zugegriffen werden kann? Sind alle notwendigen Sicherheitsmaßnahmen im Preis der Cloud-Lösung enthalten oder fallen etwa für Lizenzen Zusatzkosten an? Arbeitet der Cloud-Provider mit Subunternehmern zusammen und erfüllen diese die Auflagen im selben Maße? Insbesondere beim Einsatz ausländischer Subunternehmen: Macht der Provider deren Einsatz transparent und bietet er mir die Möglichkeit einer gesetzeskonformen Datenhaltung? Kann er mir sagen, wer meine Daten speichert und wo diese gespeichert werden? Ist auch der Abschluss einer Auftragsdatenverarbeitung über die Leistung des Subunternehmers möglich? Sowohl die prinzipielle Entscheidung für die Nutzung einer Cloud-Lösung als auch die Wahl des passenden Anbieters sollten also sehr sorgfältig abgewogen werden. Unternehmen sollten hierzu im Vorfeld ihre Strategie, ihren Bedarf und ihre Erwartungshaltung definieren, rechtliche Beschränkungen prüfen und diese sorgfältig mit den zur Auswahl stehenden Angeboten abgleichen.

17 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 17 FAZIT Cloud Computing bietet zahlreiche Vorteile gegenüber traditionellen IT-Betriebsmodellen: Dazu gehören höhere Flexibilität, die schnellere Verfügbarkeit von Ressourcen sowie Kosteneffizienz. Angesichts dieser Vorzüge werden sich gerade auch kleine und mittlere Unternehmen mit Software aus der Cloud auseinander setzen müssen. Gerade diese Unternehmen können über die Cloud erstmals Software nutzen, die sie auf herkömmliche Weise nur schwer selbst hätten implementieren und betreiben können. Das Thema Datensicherheit ist dabei sehr wichtig. Zum einen stellen Unternehmensdaten einen erheblichen Wert dar. Zum anderen müssen gesetzliche Vorgaben zum Datenschutz berücksichtigt werden, falls personenbezogene Daten betroffen sind. Wenn Unternehmen Cloud-Lösungen einsetzen, steigt dadurch nicht grundsätzlich das Sicherheitsrisiko. Auch wenn es angesichts der öffentlichen Diskussion über spektakuläre Cloud-Ausfälle und den Geheimdienst-Spähskandal oft den Anschein hat. Cloud Computing kann sogar helfen, die Sicherheit zu erhöhen. So sind die Sicherheitsstandards professioneller Cloud-Anbieter jenen der internen IT eines Unternehmens oft überlegen. Zudem können zentrale Datenspeicherung, Berechtigungskonzepte und Protokollieren der Änderungshistorie den Schutz der Daten vor Ausspähen, Manipulieren oder Verlust erleichtern nicht nur gegen externe Gefahren, sondern auch gegenüber der Fahrlässigkeit oder Mutwilligkeit der eigenen Mitarbeiter. Kleine und mittelständische Unternehmen sollten sehr genau abwägen, welche Art von Daten sich für die Nutzung in einer Cloud-Umgebung eignen und welcher Provider hinsichtlich Datensicherheit und Datenschutz der richtige ist, etwa bezogen auf Herkunft, Standort, Sicherheitsmaßnahmen und Zertifizierungen. Denn Cloud Computing und Datensicherheit sind keinesfalls unvereinbar untrennbar dagegen schon.

18 Über Pierre Audoin Consultants PAC liefert fokussierte und objektive Antworten auf die Wachstumsherausforderungen der Akteure im Markt für Informations- und Kommunikationstechnologie (ITK) von der Strategie bis zur Umsetzung. Pierre Audoin Consultants wurde 1976 gegründet und ist ein unabhängiges Marktanalyse- und Beratungsunternehmen für den Software- und ITK-Services-Markt. Wir unterstützen ITK-Anbieter mit quantitativen und qualitativen Marktanalysen sowie strategischer und operativer Beratung. CIOs und Finanzinvestoren beraten wir bei der Bewertung von ITK-Anbietern und -Lösungen und begleiten sie bei ihren Investitionsentscheidungen. Öffentliche Organisationen und Verbände bauen auf unsere Analysen und Empfehlungen als Grundlage für die Gestaltung ihrer ITK-Politik. Weitere Informationen erhalten Sie unter

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Enterprise Mobility in Deutschland 2011! Nicole Dufft, Senior Vice President PAC Pressekonferenz zur ersten Communication World, 31.

Enterprise Mobility in Deutschland 2011! Nicole Dufft, Senior Vice President PAC Pressekonferenz zur ersten Communication World, 31. Enterprise Mobility in Deutschland 2011! Nicole Dufft, Senior Vice President PAC Pressekonferenz zur ersten Communication World, 31. Mai 2011" Smartphones & Tablets werden zum zentralen Arbeitswerkzeug!

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Cloud 2012 Schluss mit den rechtlichen Bedenken!

Cloud 2012 Schluss mit den rechtlichen Bedenken! Cloud 2012 Schluss mit den rechtlichen Bedenken! RA Jan Schneider Fachanwalt für Informationstechnologierecht Roadshow Informationssicherheit in der Praxis Bochum, 11. September 2012 Ist die (Public-)Cloud

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Rechtssichere Nutzung von Cloud Services nach Prism Kann man der Cloud noch vertrauen?

Rechtssichere Nutzung von Cloud Services nach Prism Kann man der Cloud noch vertrauen? Fachkundig beraten Rechtssichere Nutzung von Cloud Services nach Prism Kann man der Cloud noch vertrauen? Dr. Christiane Bierekoven, Rechtsanwältin, Fachanwältin für IT-Recht it-sa 2013 Nürnberg 08.10.2013

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Informationen und Richtlinien zur Einrichtung eines Online Kontaktformulars auf Ihrer Händlerwebseite

Informationen und Richtlinien zur Einrichtung eines Online Kontaktformulars auf Ihrer Händlerwebseite Informationen und Richtlinien zur Einrichtung eines Online Kontaktformulars auf Ihrer Händlerwebseite Stand: Juli 2011 S. 2 Was ist das Online Kontaktformular? S. 2 Wozu brauche ich das Online Kontaktformular?

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Rechtssicher in die Cloud so geht s!

Rechtssicher in die Cloud so geht s! Rechtssicher in die Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud Computing Services für die Wirtschaft IHK Niederrhein, 14. Februar 2013 Ist die (Public-)Cloud nicht...

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Meine Daten. Mein Recht

Meine Daten. Mein Recht Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

Wie oft soll ich essen?

Wie oft soll ich essen? Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Preisdatenbank IT-Services 2014. Preise und Entwicklungen im deutschen IT-Dienstleistungsmarkt 2013-2015

Preisdatenbank IT-Services 2014. Preise und Entwicklungen im deutschen IT-Dienstleistungsmarkt 2013-2015 Preisdatenbank IT-Services 2014 Preise und Entwicklungen im deutschen IT-Dienstleistungsmarkt 2013-2015 Die Datenbank im Überblick Mehr als 10.000 Referenzpreise In der Preisdatenbank finden Sie mehr als

Mehr

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Robert Günther Versicherungsmakler

Robert Günther Versicherungsmakler Robert Günther Versicherungsmakler Bewertung: Sehr hoch Schwerpunkte: Private Krankenversicherung Altersvorsorge Berufsunfähigkeit Krankenzusatzversicherung betriebliche Altersvorsorge Gewerbeversicherung

Mehr

Rechtssicher in die Cloud

Rechtssicher in die Cloud Rechtssicher in die Cloud Aktuelle Lösungsansätze für rechtskonforme Cloud Services Fachanwalt für Informationstechnologierecht Cloud Conf 2011, München den 21. November 2011 Ist Cloud Computing nicht...

Mehr

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Cloud Computing Impulse für die Wirtschaft

Cloud Computing Impulse für die Wirtschaft Cloud Computing Impulse für die Wirtschaft Alter Wein in neuen Schläuchen? Referent: Carsten Pietzonka (DATEV eg/fachvertrieb IT & Security) Cloud-Computing ein spannendes Thema Was ist Cloud-Computing?

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011 Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros Ergebnisse der repräsentativen Emnid-Studie 2011 Methodik Die Ergebnisse, die in diesem Bericht niedergelegt sind, stellen eine Auswahl der

Mehr

Neue Angebote für Druckereien beim. Datenschutz. In Kooperation mit:

Neue Angebote für Druckereien beim. Datenschutz. In Kooperation mit: Neue Angebote für Druckereien beim Datenschutz In Kooperation mit: Sehr geehrte Damen und Herren, das Thema Datenschutz ist gewiss kein neues Thema. Und dennoch gibt es gute Gründe, sich als Druck- und

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner

Mehr

Fragebogen ISONORM 9241/110-S

Fragebogen ISONORM 9241/110-S Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite

Mehr

Betreibermodelle für Personalsoftware

Betreibermodelle für Personalsoftware Warum über Betreibermodelle nachdenken? Im wesentlichen stehen dem Kunden heute zwei Betreibermodelle zur Verfügung Inhouse-Lösung Technik steht vor Ort Software ist vor Ort Betreuung durch den Nutzer

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe? Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können

Mehr

Auswirkungen des Internets der Dinge auf betriebliche Unternehmensprozesse und IT-Dienstleistungen

Auswirkungen des Internets der Dinge auf betriebliche Unternehmensprozesse und IT-Dienstleistungen Auswirkungen des Internets der Dinge auf betriebliche Unternehmensprozesse und IT-Dienstleistungen IT2Industry 11.11.2014 Das Internet der Dinge ist kein Markt! In den Startlöchern stehen... Die Märkte

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Datenschutz im Unternehmen. Was muss der Unternehmer wissen? Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein

Mehr

Chancen 2014: Erfolgsfaktor Bibliotheksstrategie

Chancen 2014: Erfolgsfaktor Bibliotheksstrategie Chancen 2014: Erfolgsfaktor Bibliotheksstrategie Ergebnisse der Online-Befragung 1. Verfügt Ihre Bibliothek über eine schirftlich fixierte Strategie bzw. ein Bibliothekskonzept? 2. Planen Sie die Entwicklung

Mehr

- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.),

- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.), 2. Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und eventuellen Angaben zu Ihrer Religionszugehörigkeit sowie Schweigepflichtentbindungserklärung Die Regelungen des Versicherungsvertragsgesetzes,

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr