Cloud Computing und Datensicherheit untrennbar oder unvereinbar?

Größe: px
Ab Seite anzeigen:

Download "Cloud Computing und Datensicherheit untrennbar oder unvereinbar?"

Transkript

1 Thesenpapier Cloud Computing und Datensicherheit untrennbar oder unvereinbar? Eine Analyse von Pierre Audoin Consultants (PAC) im Auftrag der Deutschen Telekom Januar 2014

2 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 2 Herausgegeben von Pierre Audoin Consultants (PAC) GmbH Holzstr München Kontakt: Karsten Leclerque (+49 [0] ,

3 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 3 Inhalt Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 4 These 1: Vor dem Hintergrund der gegenwärtigen Datensicherheits-Diskussion werden häufig Datenschutz und Datensicherheit verwechselt 6 These 2: Mitarbeiter stellen eine größere Gefahr für Unternehmensdaten dar als Hackerangriffe oder technische Cloud-Probleme 11 These 3: Im Zweifel ist ein deutscher Mittelständler mit der Wahl eines deutschen Cloud-Anbieters auf der sicheren Seite 13 Das sollten Sie bei der Datenspeicherung in der Cloud beachten 15 Fazit 17

4 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 4 CLOUD COMPUTING UND DATENSICHERHEIT UNTRENNBAR ODER UNVEREINBAR? Cloud Computing hat sich längst vom vieldiskutierten Hype zu einem etablierten IT- Betriebs- und Bezugsmodell entwickelt. Das bestätigt nicht nur der anhaltende Erfolg reiner Cloud-Anbieter, es spiegelt sich auch in der Wandlung fast aller etablierten IT-Anbieter wider. Cloud-Angebote gehören zu den am stärksten wachsenden Angeboten der meisten Software-Provider, Technologiehersteller, ITK-Dienstleister und Systemhäuser. Auch auf Anwenderseite hat innerhalb weniger Jahre ein Umdenken stattgefunden. Die Vorzüge des Cloud-Modells, wie Flexibilität, Geschwindigkeit in der Bereitstellung von Ressourcen oder Kosteneffizienz sind weithin bekannt. Laut Cloud-Monitor 2013, einer Befragung unter mehr als 400 IT-Verantwortlichen in Deutschland durch PAC im Auftrag von KPMG, stieg die Zahl der Cloud-Nutzer von 28 Prozent im Vorjahr auf bereits 37 Prozent im Jahr Als besonders Cloud-affin zeigen sich Unternehmen aus den Bereichen Informations- und Telekommunikationstechnologie, Finanzdienstleistung, Verkehr und Logistik sowie Chemie und Pharma. Im Gegensatz dazu sind Unternehmen der Automobilindustrie, aus Anlagenund Maschinenbau sowie dem Handel tendenziell eher unentschlossen bis kritisch. Die Anzahl der Unternehmen, die Cloud Computing offen und interessiert gegenüberstehen, hat aber über alle Branchen und Größenklassen hinweg signifikant zugenommen, von 28 Prozent im Jahr 2011 auf 35 Prozent im Jahr Nachdem in den Anfängen Cloud Computing kontrovers diskutiert wurde, ist der Umgang mit diesem Thema heute weitgehend durch Pragmatismus geprägt. Dennoch wird Cloud Computing in der öffentlichen Diskussion nach wie vor häufig gleichgesetzt mit dem Public Cloud -Modell oder mit einer Übertragung von Daten über das Internet und der Ablage an einem unbekannten Ort, oftmals außerhalb Deutschlands oder der EU. Nur in Teilen wird das Thema heute differenzierter betrachtet und alternative Szenarien wie Private Cloud- oder hybride Modelle in die Erwägungen mit einbezogen. Während im Public Cloud-Modell viele Kunden gemeinsam auf eine Infrastruktur zugreifen, wird dem Kunden im Private Cloud-Modell eine dedizierte Infrastruktur beim

5 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 5 Provider oder im Rechenzentrum des Kunden zur Verfügung gestellt. Hybrid Cloud- Modelle beschreiben Mischformen, bei denen manche Teile einer Lösung aus einer Public Cloud bereitgestellt werden, andere in Form einer Private Cloud. Gerade deutsche Mittelständler stehen bei der Nutzung von Cloud-Lösungen noch am Anfang und scheuen sich, ihre Daten von den eigenen Rechnern in die Wolke zu verlagern. Ganz anders sieht es in den USA und Großbritannien aus. In einer 2013 weltweit von PAC durchgeführten Anwenderbefragung gaben beispielsweise 33 Prozent der US-amerikanischen und 28 Prozent der britischen Unternehmen an, bereits Infrastructure-as-a-Service zu nutzen. Zündstoff erhielt die Debatte in Deutschland besonders seit Beginn der Enthüllungen zu den umfassenden Überwachungsmaßnahmen verschiedener Geheimdienste Mitte Unternehmen sind wesentlich sensibler, wenn es um den Schutz vertraulicher Daten geht. Die Sicherheit der Daten stand allerdings schon früher regelmäßig an erster Stelle, wenn Argumente gegen die Nutzung einer Cloud-Lösung ins Feld geführt wurden. Aber die Enthüllungen rund um die Spähaktivitäten haben die öffentliche Debatte um die Sicherheit von Cloud Computing verstärkt. Vor diesem Hintergrund beauftragte die Geschäftskundeneinheit der Deutschen Telekom als Anbieter von Cloud-Lösungen und Betreiber des Business Marketplace das Marktanalyse- und Beratungsunternehmen Pierre Audoin Consultants (PAC) mit einer unabhängigen Einschätzung der Rolle des Themas Cloud Computing und Datensicherheit aus Sicht mittelständischer deutscher Unternehmen. Die Diskussion soll anhand der folgenden Thesen erfolgen: These 1: Vor dem Hintergrund der Datensicherheitsdiskussion werden häufig Datenschutz und Datensicherheit verwechselt These 2: Mitarbeiter stellen eine größere Gefahr für Unternehmensdaten dar als Hackerangriffe oder technische Cloud-Probleme These 3: Im Zweifel ist ein deutscher Mittelständler mit der Wahl eines deutschen Cloud-Anbieters auf der sicheren Seite

6 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 6 THESE 1: VOR DEM HINTERGRUND DER GEGENWÄRTIGEN DATENSICHERHEITS-DISKUSSION WERDEN HÄUFIG DATENSCHUTZ UND DATENSICHERHEIT VERWECHSELT Alle PAC-Umfragen der letzten Jahre belegen: Skepsis hinsichtlich der Sicherheit einer Cloud-Lösung zählt zu den am häufigsten genannten Gründen gegen eine Nutzung. Hürden bei der Nutzung von Public Cloud Lösungen bei Anwendungs planern und Anwenderunternehmen Trifft voll und ganz zu Trifft eher zu Trifft teilweise zu Angst vor Datenverlust... Integration mit Inhouse Lösungen schwierig... Bestehende rechtl. und regulator. Bestimmungen sprechen dagegen... Rechtslage unklar... Interoperabilität verschiedener Cloud Lösungen unzureichend... Angst vor IT Know how Verlust... Zweifel am Nutzen... Informationen über geeignete Cloud Lösungen fehlen... Es besteht Widerstand innerhalb der IT Abteilung... Passt nicht zur Unternehmenskultur Cloud Monitor 2013 KPMG / BITKOM, PAC Anteile (gewichtet) in Prozent der Unternehmen, die Public Cloud Computing bereits nutzen, dies planen oder diskutieren, n = 102 Quelle: Cloud-Monitor 2013 KPMG/BITKOM, PAC Oftmals scheinen die Bedenken allerdings eher einem Bauchgefühl zu entstammen als auf einer faktenbasierten Risikoanalyse zu beruhen. Spektakuläre Ausfälle von Cloud- Lösungen großer Anbieter werden in Presse und Öffentlichkeit ebenso hitzig diskutiert wie die Überwachung durch Geheimdienste oder Fälle von Datendiebstahl durch Hacker.

7 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 7 Ähnliche Vorkommnisse innerhalb einzelner Unternehmen dagegen werden der Öffentlichkeit nur selten bekannt. Allerdings wird das Thema oft wenig differenziert betrachtet, denn in der öffentlichen Diskussion wird der potenzielle Verlust von Daten häufig in einem Atemzug mit Datenspionage oder -missbrauch genannt, ebenso wie Datensicherheit mit Datenschutz gleichgesetzt wird. Hier gilt es aber zu unterscheiden, da beim Cloud Computing, ebenso wie beim klassischen IT-Outsourcing, in der Regel Auftragsdatenverarbeitung vorliegt. Dafür gibt es spezielle Datenschutzregeln, sobald personenbezogene Daten betroffen sind. Auftragsdatenverarbeitung (ADV) im Sinne des 11 BDSG ist die Erhebung, Verarbeitung oder Nutzung von personenbezogenen Daten durch einen Dienstleister im Auftrag der verantwortlichen Stelle. Datenschutz bezieht sich auf personenbezogene Daten, darunter Name, Alter, Familienstand, Anschrift, und soll das informationelle Selbstbestimmungsrecht der Betroffenen schützen, d. h. Personen sollen selbst darüber bestimmen können, ob und wie Daten erhoben, verarbeitet oder genutzt werden. Personenbezogene Daten können aus Sicht eines Unternehmens die Daten der eigenen Mitarbeiter sein, von Kunden und Adressaten von Vertriebs- oder Marketingaktionen, Lieferanten oder sonstigen Geschäftspartnern. Darunter fallen auch besondere Arten personenbezogener Daten, die als sehr sensibel gelten, etwa zu Religionsangehörigkeit, ethnischer Zugehörigkeit oder Gesundheit. Auch bestimmte Berufsgruppen können besonders engen Datenschutzbestimmungen unterliegen, wie etwa Angehörige des Gesundheits- oder Finanzwesens, Anwälte, Notare, Wirtschaftsprüfer oder Mitarbeiter von Kranken- oder Lebensversicherungen. Was Unternehmen in Bezug auf Cloud Computing nicht unterschätzen sollten: Das Datenschutzgesetz versteht unter personenbezogenen Daten Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person ( 3 BDSG). Gerade die Zusammenführung einzelner, zunächst unkritischer, Daten aus verschiedenen Cloud-Umgebungen kann Rückschlüsse auf eine Person zulassen. Datenschutz erfordert also Datensicherheit, ist aber nicht mit dieser gleichzusetzen.

8 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 8 Datensicherheit Allgemeine Daten Personenbezogene Daten Datenschutz Datenschutz sollte in einem Unternehmen interdisziplinär verstanden werden. Hierunter fallen generelle organisatorische und prozessuale Maßnahmen und Richtlinien. Datenschutz betrifft also auch die IT-Abteilung, ist aber nicht darauf beschränkt. Dabei ist zu beachten: Bei der Auftragsdatenverarbeitung ist der Auftraggeber für die Einhaltung der Datenschutzvorschriften verantwortlich, auch wenn er einen Externen mit der Speicherung oder Verarbeitung beauftragt. Daher ist es auch die Pflicht des Cloud- Kunden, sich von den einwandfreien Sicherheitsmaßnahmen des Providers zu überzeugen und diese bei Bedarf vertraglich festzulegen. Alternativ können entsprechende Zertifizierungen, etwa zur IT-Sicherheit oder Prozessqualität, auf Seiten des Anbieters für Sicherheit sorgen und für den Cloud-Kunden die Auswahl erleichtern. Datensicherheit soll den Schutz sämtlicher Unternehmensdaten, die nicht selten den Wert eines Unternehmens darstellen, hinsichtlich Vertraulichkeit, Integrität und Verfügbarkeit gewährleisten. Datensicherheit umfasst also den technischen Schutz von Daten vor Missbrauch, unberechtigter Einsicht oder Verwendung, Änderung oder Verfälschung, ebenso wie die Verfügbarkeit der Daten, also die Erreichbarkeit und die Datensicherung und Wiederherstellung sowie den Katastrophenschutz, also den Schutz der Daten vor Zerstörung durch äußere Gewalt oder Sabotage. Maßnahmen zur Datensicherheit können Zugriffsrechte bestimmter Nutzergruppen oder Personen und physische wie informationstechnische Zugangskontrolle, etwa zum Rechenzentrum, zu Endgeräten oder Kommunikationsnetzwerken, Notfallmaßnahmen wie Backup (Erstellen einer Sicherungskopie) und Disaster Recovery (Wiederherstellung der Daten im Notfall) oder Verschlüsselungsmaßnahmen umfassen. Bei der Beurteilung von Daten, die innerhalb einer Cloud-Lösung genutzt werden, sollten die Daten kategorisiert und geprüft werden, ob sie bestimmten gesetzlichen Regelungen unterliegen. Neben personenbezogenen Daten kann dies auch für handels- oder

9 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 9 steuerrechtlich relevante Daten gelten, die bestimmten Aufbewahrungspflichten unterliegen. Auch ist in manchen Bereichen zwingend vorgegeben, dass bestimmte Daten innerhalb Deutschlands oder der EU verbleiben müssen. Einige Branchen unterliegen zudem spezifischen Bestimmungen zur Speicherung von Daten, die eine Rückverfolgbarkeit von Lieferketten gewährleisten sollen. Darunter fallen etwa die Nahrungsmittel- oder die chemische Industrie. Aber auch allgemeine Daten, die unter keine spezielle Regelung fallen, können äußerst sensibel sein. Beispielsweise unterliegen Daten aus Forschung und Entwicklung oder aus der Produktion in der Regel keiner besonderen Datenschutzverordnung im rechtlichen Sinne. Aus Sicht des Unternehmens dagegen können sie sehr wohl zu den Betriebsgeheimnissen, also zu den besonders schützenswerten Daten, gehören. Dass die wichtigen Vorschriften vielfältig sein können, zeigt die nachfolgende Graphik: Je nach Art der Daten können unterschiedliche Gesetze berührt werden, deren jeweilige Bestimmungen einzuhalten sind oder die je nach Sachlage angewendet werden können. Telekommunikationsgesetz Verbraucherschutzgesetz Handelsgesetzbuch Kreditwesengesetz Abgabenordnung Strafgesetzbuch Sozialgesetzbuch Arbeitnehmerdatenschutz $ Bundesdatenschutzgesetz Landesdatenschutzgesetze... Handelsrechtl. relevante Daten Wirtschaftsdaten Steuerrelevante Daten Technische Daten Geschäftsgeheimnisse Personenbezogene Daten Persönliche Daten Berufsgeheimnisse Internationale Gesetzgebung (v.a. Nicht-EU; z.b. USA Patriot Act) Auch das Spannungsfeld zwischen deutschen oder europäischen und nichteuropäischen Gesetzgebungen, wie dem USA Patriot Act, ist teilweise noch nicht eindeutig geklärt. Die Bestimmungen des Patriot Act etwa erlauben US-Behörden wie dem FBI, der NSA oder

10 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 10 der CIA nicht nur den Zugriff auf die Server von US-Unternehmen ohne richterliche Anordnung. Auch ausländische Töchter sind nach dem US-Gesetz verpflichtet, Zugriff auf ihre Server zu gewähren. Selbst dann, wenn lokale Gesetze dies untersagen. Da diese Komplexität gerade für ein mittelständisches Unternehmen eine besondere Herausforderung darstellen kann, sollte sichergestellt werden, dass der Cloud-Provider die notwendigen Sicherheitsstandards einhält. Ein wichtiger Indikator hierfür können Zertifizierungen zu Qualität und Sicherheit der Leistungserbringung sein, etwa nach ISO- Norm, durch den TÜV oder das Bundesamt für Sicherheit in der Informationstechnik. In jedem Fall sollten kleine und mittlere Unternehmen das Thema Datenschutz und Datensicherheit ganzheitlich betrachten und sich nicht nur auf die Risiken oder Vorzüge einer spezifischen Cloud-Lösung konzentrieren. Jedes Unternehmen sollte interne wie externe Sicherheitsrisiken und Gegenmaßnahmen abwägen, also etwa technische, prozessuale und organisatorische Maßnahmen. Bei einer solch ganzheitlichen Sicht darf man davon ausgehen, dass die Sicherheitsmaßnahmen professioneller Cloud-Anbieter jenen einzelner Unternehmen in der Regel nicht unterlegen sind. Sie werden diese vielmehr eher überschreiten. Schließlich ist das Kerngeschäft von Cloud-Anbietern der sichere und performante Betrieb von IT- Infrastrukturen. Und aufgrund zahlreicher Kunden können IT-Provider auf weitreichende Erfahrungen und Best Practices zurückgreifen. Zwischen Datensicherheit und Datenschutz gibt es Überschneidungen, gleichzusetzen sind sie allerdings nicht. Die Sicherheit und Verfügbarkeit von Unternehmensdaten, die nicht selten den Wert eines Unternehmens ausmachen, sollten höchste Priorität haben. Beim Umgang mit personenbezogenen Daten müssen außerdem die Vorgaben des Datenschutzes berücksichtigt werden. Das gilt aber weder exklusiv für das Thema Cloud Computing noch erhöht die Nutzung von Cloudbasierten Lösungen grundsätzlich das Sicherheitsrisiko, wie es angesichts der öffentlichen Diskussion oft den Anschein hat. Das Risiko einer Manipulation, Ausspähung oder eines Verlustes von Daten steigt generell mit der wachsenden Abhängigkeit von IT-Systemen und der zunehmenden Vernetzung der Wirtschaft. Unternehmen sollten daher potenzielle Sicherheitsrisiken bedenken die hausinternen Infrastrukturen und Prozesse wie jene von externen Anbietern. Dabei ist die Sicherheit der Cloud-Infrastruktur professioneller Anbieter der internen IT eines Unternehmens, dessen Kerngeschäft nicht die IT selbst ist, oft überlegen. Unternehmen sollten also sehr genau abwägen, welche Art von Daten sich für die Nutzung einer Cloud-Lösung eignen und welcher Provider im Hinblick auf Datenschutzvorgaben hinsichtlich des Standorts, der Sicherheitsmaßnahmen und Zertifizierungen der richtige ist.

11 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 11 THESE 2: MITARBEITER STELLEN EINE GRÖSSERE GEFAHR FÜR UNTERNEHMENSDATEN DAR ALS HACKERANGRIFFE ODER TECHNISCHE CLOUD-PROBLEME Während die IT-Sicherheit in den meisten Unternehmen prinzipiell ein wichtiges Thema ist, in das die meisten Unternehmen viel investieren, wird eine Gefahr häufig unterschätzt: eigene Mitarbeiter, die bewusst oder unbewusst die Sicherheit der Unternehmensdaten gefährden. Daher ist es eine besondere Herausforderung für Unternehmenslenker und IT, böswilligem oder fahrlässigem Umgang mit Unternehmensdaten durch Mitarbeiter entgegenzuwirken. Es ist sehr schwierig, unzufriedene Mitarbeiter vom Ausspähen oder gar Weitergeben unternehmenseigener Daten abzuhalten. Hier müssen Unternehmen abwägen zwischen vertrauensbildenden Maßnahmen wie Personalpolitik und gutem Betriebsklima sowie der Absicherung und Überwachung. Hierzu zählen etwa Zugriffskontrollen, Berechtigungskonzepte und Dokumentation, wer etwa wann zu welchem Zweck auf Daten zugegriffen oder diese verarbeitet hat. Ein mutwilliger Missbrauch durch solche Maßnahmen ist nur schwer zu verhindern, ohne das Betriebsklima nachhaltig zu schädigen und eine Atmosphäre des Misstrauens zu schaffen. Und schließlich stoßen auch die umfassendsten Sicherheitsmaßnahmen an ihre Grenzen. Prominentes Beispiel: Letztlich wurde der Geheimdienst-Spähskandal im Sommer 2013 nicht durch technische Mängel oder einen feindlichen Eingriff Dritter bekannt, sondern durch den zuvor als vertrauenswürdig eingestuften Whistleblower Edward Snowden aus dem Umfeld des Geheimdienstes. Ein weiterer Risikofaktor sind Mitarbeiter, die fahrlässig mit Unternehmensdaten umgehen. Waren in der Vergangenheit verlorene USB-Sticks und Laptops hier das größte Risiko, wird gerade in der jüngeren Generation die zunehmende Nutzung eigener Endgeräte und privat angemieteter Cloud-Lösungen für berufliche Zwecke zur Herausforderung. Angestellte nutzen lieber private Endgeräte als Geräte, die ihnen der Arbeitgeber zur Verfügung stellt. Der Vorteil: Mitarbeiter können damit unabhängig von Tageszeit oder

12 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 12 Standort arbeiten. Der Austausch über soziale Netzwerke ist mittlerweile selbstverständlich. Dies kann sogar die Effizienz steigern, falls diese Art der Kommunikation in der Unternehmensstrategie verankert ist und umgesetzt wird. Die eigene IT-Abteilung wird als zu starr empfunden, die Bereitstellung benötigter Ressourcen als zu langsam, so dass auf öffentliche Cloud-Lösungen zurückgegriffen wird. Dieses Phänomen nennt man Schatten-IT. Die Risiken, die von eigenen Mitarbeitern ausgehen, bestätigt auch eine Studie des Instituts für Demoskopie Allensbach, die 2013 im Auftrag der Deutschen Telekom unter Führungskräften in mittleren und großen Unternehmen durchgeführt wurde. Laut der Befragung sehen 57 Prozent den leichtfertigen Umgang mit Daten als große bis sehr große Gefahr, 50 Prozent stehen der Nutzung mobiler Endgeräte und immerhin 36 Prozent dem potenziellen Datenmissbrauch durch Mitarbeiter kritisch gegenüber. All diese Aspekte bergen zahlreiche Risiken für Unternehmenslenker und IT- Entscheider, denen ein Kontrollverlust droht, falls sie mit dieser Entwicklung nicht aktiv umgehen. Abhilfe schaffen Bring-Your-Own-Device -Konzepte oder Unternehmens- App-Stores, welche Sicherheitsrisiken berücksichtigen. Solche Konzepte können intern umgesetzt werden, erfordern aber umfassendes Knowhow und Investitionen. Deshalb entscheiden sich immer mehr Unternehmen für die Einbindung externer Cloud-Lösungen in die IT-Strategie des Unternehmens. Auf diesem Weg lassen sich ohne große Vorabinvestitionen getestete und bewährte Lösungen nutzen, die viele der angesprochenen Aspekte beinhalten. Cloud-Lösungen können die Gefahr verringern, die durch böswilliges oder fahrlässiges Verhalten eigener Mitarbeiter oder auch Partner ausgeht, etwa durch zentrale Datenhaltung und Applikationen, die unabhängig vom jeweiligen Endgerät in gesicherter Umgebung zur Verfügung stehen, über durchgehende Berechtigungskonzepte oder eine jederzeit nachvollziehbare Änderungshistorie. Werden den Mitarbeitern zudem über einen Unternehmens-App-Store verschiedene Lösungen per Cloud bereitgestellt, verringert sich die Gefahr, dass die Angestellten unkontrolliert auf Drittlösungen zugreifen. Unternehmensdaten lassen sich bis zu einem gewissen Grad gegenüber externen Risiken schützen. Eine mutwillige oder auch nur fahrlässige Schädigung durch eigene Mitarbeiter dagegen stellt eine besondere Herausforderung dar. Gerade unkontrolliert genutzte, private Cloud-Lösungen können ein erhebliches Sicherheitsrisiko für ein Unternehmen darstellen. Werden dagegen geprüfte Cloud-Lösungen zentral bereitgestellt, können nicht nur damit verbundene Risiken reduziert werden. Unternehmen können auf diese Weise sogar die Datensicherheit insgesamt erhöhen, indem Daten zentral gespeichert und Zugriffe kontrolliert und protokolliert werden.

13 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 13 THESE 3: IM ZWEIFEL IST EIN DEUTSCHER MITTELSTÄNDLER MIT DER WAHL EINES DEUTSCHEN CLOUD-ANBIETERS AUF DER SICHEREN SEITE Nicht erst angesichts der Enthüllungen rund um die Spähaktivitäten verschiedener Geheimdienste im Sommer 2013 fordern Anwenderunternehmen und Politiker, eine europäische oder gar deutsche Cloud zu etablieren. Wobei die Ziele nicht ausschließlich dem Schutz lokaler Unternehmen dienen. Schon lange hat die Politik erkannt, dass Cloud Computing ein enormes wirtschaftliches Potenzial darstellt, nicht nur für die IT- Branche. Cloud Computing ermöglicht das Entstehen neuer Geschäftsmodelle und kann helfen, etablierte Branchen effizienter, flexibler und moderner zu machen. Allerdings wird der Cloud-Computing-Markt bislang eindeutig dominiert von US-Unternehmen. Darin sehen deutsche Politiker mehr und mehr ein Problem. Dennoch haben sich auch in Deutschland zahlreiche lokale Anbieter dem Cloud Computing verschrieben. Interessierte Nutzer finden zahlreiche Lösungen, die von deutschen oder europäischen Anbietern lokal betrieben und nach lokalem Recht vermarktet werden. Diese Lösungen umfassen teils eigene, teils aber auch adaptierte Angebote von US-Providern. Auch haben einige Anbieter wie die Deutsche Telekom mittlerweile sogenannte Cloud-Marktplätze etabliert, auf denen Kunden unter verschiedensten Cloud- Angeboten wählen können. Deutsche Unternehmen müssen sich fragen, ob sie ihre Daten angesichts von NSA- Skandal, Patriot Act und schwächeren Datenschutzbestimmungen im Ausland generell nicht besser einem deutschen Provider anvertrauen. An erster Stelle eines Auswahlprozesses muss die Lösung an sich stehen. Kein Kunde kauft die Cloud. Vielmehr ist er auf der Suche nach Funktionalität. Er sucht also eine Softwarelösung oder Hardwareressource, welche die unternehmenseigenen Prozesse unterstützt. Die Cloud ist in diesem Fall eine interessante Alternative, falls die Angebote den eigenen Bedürfnissen entsprechen. Ist die generelle Entscheidung zugunsten einer Cloud-Lösung gefallen, stellen sich Fragen nach Aspekten wie Preis, vertraglichen Details, Integrationsfähigkeit, Sicherheit, Verfügbarkeit und Performanz der Lösung, welche die Entscheidung zugunsten eines Anbieters beeinflussen.

14 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 14 Hierbei muss es sich nicht zwingend um einen deutschen oder europäischen Anbieter handeln. In Bezug auf IT-Sicherheit, Ausfallsicherheit, Notfallmanagement oder Servicequalität gibt es durchaus Unterschiede zwischen einzelnen Providern. Diese lassen sich aber nicht pauschal einer bestimmten Region zuordnen. Und je nach Art der Nutzung und der transferierten Daten kann auch ein US-Angebot attraktiv sein. Die Zusammenarbeit mit einem deutschen Anbieter bietet Unternehmen allerdings einige Vorteile: Ein deutscher Provider unterliegt dem äußerst strikten deutschen Datenschutzgesetz, kennt dessen Spezifika und setzt dessen Anforderungen entsprechend um. US-Unternehmen unterliegen grundsätzlich dem USA Patriot Act. Gerade für mittelständische Unternehmen ist es oft angenehmer, mit einem deutschen Provider als Vertragspartner zu arbeiten, einen Vertrag nach deutschem Recht zu schließen und deutschen Kundenservice zu erhalten. Deutsche Provider betreiben in der Regel Rechenzentren in Deutschland. Und viele Kunden legen Wert auf ein Rechenzentrum in Deutschland, mindestens aber in Europa. Es ist in der Regel einfacher für den Kunden, sich von den Sicherheitsmaßnahmen und Datenschutzvorkehrungen eines lokalen Providers zu überzeugen als dies bei einem nichtdeutschen oder außereuropäischen Anbieter der Fall ist. Bei der Auswahl einer geeigneten Cloud-Lösung und des passenden Providers müssen viele Faktoren berücksichtigt werden. Sind aber Aspekte wie Funktionalität, Servicequalität, Preis und Sicherheit eines Angebots vergleichbar, kann die Wahl eines deutschen Anbieters von Vorteil sein, gerade angesichts komplexer Datenschutzbestimmungen.

15 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 15 DAS SOLLTEN SIE BEI DER DATENSPEICHERUNG IN DER CLOUD BEACHTEN Die Eignung einer Cloud-Lösung sowie die damit verbundene Speicherung von Unternehmensdaten auf einem externen Server hängen von zahlreichen Faktoren ab: von der spezifischen Unternehmenssituation und -strategie ebenso wie von äußeren Faktoren oder rechtlichen Vorgaben. Die Verantwortung für die gesetzeskonforme Verarbeitung der Daten liegt beim Kunden, unabhängig davon, ob er sie rein unternehmensintern verarbeitet oder dies bei einem externen Anbieter in Auftrag gibt, wie im Fall des Cloud Computing. Fakten, die ein Unternehmensentscheider bei der Abwägung für oder gegen eine Cloud- Nutzung sowie bei der Wahl einer geeigneten Cloud-Lösung beachten sollte: Entsprechen die Sicherheitsvorkehrungen und -zertifizierungen des Providers meinen Anforderungen? Hier spielen rechtliche Vorgaben eine Rolle ebenso wie unternehmensspezifische Anforderungen etwa in Bezug auf Betriebsgeheimnisse. Auch Datensicherheit, also die Absicherung des Rechenzentrums und der IT-Infrastruktur, sowie Datenschutz, wozu auch Prozesse oder Berechtigungskonzepte gehören, sollten berücksichtigt werden. Bietet mir der Provider den Abschluss eines Vertrags im Sinne der Auftragsdatenverarbeitung (ADV)? Ist die Rückführung der Daten bei Vertragsende eindeutig festgelegt, einschließlich der Angaben zu Format, Prozess, zeitlichem Ablauf oder Datenlöschung? Ist eine durchgehende Verschlüsselung der Daten gewährleistet, falls dies gewünscht wird von der Übertragung bis zur Speicherung? Ist gewährleistet, dass der Provider selbst keinen Zugriff auf den Schlüssel und damit auf meine Daten hat? Sind Benachrichtigungspflichten bei Sicherheitspannen klar geregelt? Dazu gehört auch die Frage, wer wann über welchen Weg benachrichtigt werden muss. Entsprechen die Backup- und Disaster Recovery-Lösungen des Providers meinen Anforderungen?

16 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 16 Gibt es die Möglichkeit, einen sicheren Zugang zum Provider über VPN zu etablieren? Bietet mir der Provider die Möglichkeit einer Auditierung, oder kann er auf andere Art, etwa anhand entsprechender Zertifizierungen, die Einhaltung der Datenschutzbestimmungen nachweisen? Habe ich die Möglichkeit, entsprechend der Kategorisierung meiner Daten verschiedene Sicherheitsstufen zu wählen? Bietet mir der Provider Zusatzdienste wie Archivierung der Daten? Entsprechen die Rechenzentrumsstandorte des Providers meinen Anforderungen und kann mir der Provider bei global verteilten Infrastrukturen die physische Speicherung meiner Daten innerhalb eines bestimmten Landes oder einer Region, etwa Deutschland, sowie innerhalb oder außerhalb der EU, gewährleisten? Ebenfalls für die datenschutzrechtliche Beurteilung von großer Bedeutung: Ist transparent ersichtlich, aus welchen Ländern auf meine Daten zugegriffen werden kann? Sind alle notwendigen Sicherheitsmaßnahmen im Preis der Cloud-Lösung enthalten oder fallen etwa für Lizenzen Zusatzkosten an? Arbeitet der Cloud-Provider mit Subunternehmern zusammen und erfüllen diese die Auflagen im selben Maße? Insbesondere beim Einsatz ausländischer Subunternehmen: Macht der Provider deren Einsatz transparent und bietet er mir die Möglichkeit einer gesetzeskonformen Datenhaltung? Kann er mir sagen, wer meine Daten speichert und wo diese gespeichert werden? Ist auch der Abschluss einer Auftragsdatenverarbeitung über die Leistung des Subunternehmers möglich? Sowohl die prinzipielle Entscheidung für die Nutzung einer Cloud-Lösung als auch die Wahl des passenden Anbieters sollten also sehr sorgfältig abgewogen werden. Unternehmen sollten hierzu im Vorfeld ihre Strategie, ihren Bedarf und ihre Erwartungshaltung definieren, rechtliche Beschränkungen prüfen und diese sorgfältig mit den zur Auswahl stehenden Angeboten abgleichen.

17 Cloud Computing und Datensicherheit untrennbar oder unvereinbar? 17 FAZIT Cloud Computing bietet zahlreiche Vorteile gegenüber traditionellen IT-Betriebsmodellen: Dazu gehören höhere Flexibilität, die schnellere Verfügbarkeit von Ressourcen sowie Kosteneffizienz. Angesichts dieser Vorzüge werden sich gerade auch kleine und mittlere Unternehmen mit Software aus der Cloud auseinander setzen müssen. Gerade diese Unternehmen können über die Cloud erstmals Software nutzen, die sie auf herkömmliche Weise nur schwer selbst hätten implementieren und betreiben können. Das Thema Datensicherheit ist dabei sehr wichtig. Zum einen stellen Unternehmensdaten einen erheblichen Wert dar. Zum anderen müssen gesetzliche Vorgaben zum Datenschutz berücksichtigt werden, falls personenbezogene Daten betroffen sind. Wenn Unternehmen Cloud-Lösungen einsetzen, steigt dadurch nicht grundsätzlich das Sicherheitsrisiko. Auch wenn es angesichts der öffentlichen Diskussion über spektakuläre Cloud-Ausfälle und den Geheimdienst-Spähskandal oft den Anschein hat. Cloud Computing kann sogar helfen, die Sicherheit zu erhöhen. So sind die Sicherheitsstandards professioneller Cloud-Anbieter jenen der internen IT eines Unternehmens oft überlegen. Zudem können zentrale Datenspeicherung, Berechtigungskonzepte und Protokollieren der Änderungshistorie den Schutz der Daten vor Ausspähen, Manipulieren oder Verlust erleichtern nicht nur gegen externe Gefahren, sondern auch gegenüber der Fahrlässigkeit oder Mutwilligkeit der eigenen Mitarbeiter. Kleine und mittelständische Unternehmen sollten sehr genau abwägen, welche Art von Daten sich für die Nutzung in einer Cloud-Umgebung eignen und welcher Provider hinsichtlich Datensicherheit und Datenschutz der richtige ist, etwa bezogen auf Herkunft, Standort, Sicherheitsmaßnahmen und Zertifizierungen. Denn Cloud Computing und Datensicherheit sind keinesfalls unvereinbar untrennbar dagegen schon.

18 Über Pierre Audoin Consultants PAC liefert fokussierte und objektive Antworten auf die Wachstumsherausforderungen der Akteure im Markt für Informations- und Kommunikationstechnologie (ITK) von der Strategie bis zur Umsetzung. Pierre Audoin Consultants wurde 1976 gegründet und ist ein unabhängiges Marktanalyse- und Beratungsunternehmen für den Software- und ITK-Services-Markt. Wir unterstützen ITK-Anbieter mit quantitativen und qualitativen Marktanalysen sowie strategischer und operativer Beratung. CIOs und Finanzinvestoren beraten wir bei der Bewertung von ITK-Anbietern und -Lösungen und begleiten sie bei ihren Investitionsentscheidungen. Öffentliche Organisationen und Verbände bauen auf unsere Analysen und Empfehlungen als Grundlage für die Gestaltung ihrer ITK-Politik. Weitere Informationen erhalten Sie unter

UCC und Contact Center aus der Cloud. Ein gemeinsames Webinar von PAC und Interactive Intelligence

UCC und Contact Center aus der Cloud. Ein gemeinsames Webinar von PAC und Interactive Intelligence UCC und Contact Center aus der Cloud Ein gemeinsames Webinar von PAC und Interactive Intelligence Cloud bewegt die Gemüter 30000 Cloud Computing - Market Volume Europe in Mio 25000 20000 15000 10000 5000

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Enterprise Mobility in Deutschland 2011! Nicole Dufft, Senior Vice President PAC Pressekonferenz zur ersten Communication World, 31.

Enterprise Mobility in Deutschland 2011! Nicole Dufft, Senior Vice President PAC Pressekonferenz zur ersten Communication World, 31. Enterprise Mobility in Deutschland 2011! Nicole Dufft, Senior Vice President PAC Pressekonferenz zur ersten Communication World, 31. Mai 2011" Smartphones & Tablets werden zum zentralen Arbeitswerkzeug!

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

PAC RADARE & Multi-Client-Studien 2014. Themen, Termine und Vorteile für Teilnehmer

PAC RADARE & Multi-Client-Studien 2014. Themen, Termine und Vorteile für Teilnehmer Themen, Termine und Vorteile für Teilnehmer PAC Multi-Client-Studien Konzept In Multi-Client-Studien analysieren wir im Auftrag mehrerer Marktakteure Status quo und Potenzial aktueller Technologie- und

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

PAC RADAR ITK-Anbieterbewertung von PAC

PAC RADAR ITK-Anbieterbewertung von PAC ITK-Anbieterbewertung von PAC Führende Anbieter von SAP Hosting in Deutschland 2013 Konzept und Mitwirkungsmöglichkeit Mehrwert für Teilnehmer PAC RADAR-Grafik (Beispielhafte Darstellung) 1. Bringen Sie

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für Informationstechnologierecht Cloud Conf 2011, Frankfurt am Main den 21. November 2011 Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für

Mehr

Preisdatenbank IT-Services 2014. Preise und Entwicklungen im deutschen IT-Dienstleistungsmarkt 2013-2015

Preisdatenbank IT-Services 2014. Preise und Entwicklungen im deutschen IT-Dienstleistungsmarkt 2013-2015 Preisdatenbank IT-Services 2014 Preise und Entwicklungen im deutschen IT-Dienstleistungsmarkt 2013-2015 Die Datenbank im Überblick Mehr als 10.000 Referenzpreise In der Preisdatenbank finden Sie mehr als

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Forum Kommune21 auf der DiKOM Süd 4. Mai 2011, Frankfurt Marit Hansen Stellvertretende Landesbeauftragte für Datenschutz Schleswig-Holstein

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat Was Ihr Cloud Vertrag mit Sicherheit zu tun hat EC Deutschland 14 Mai 2013- Konzerthaus Karlsruhe Ziele des Vortrags - ein Weg in die Cloud 1. Sicherheit eine mehrdimensionalen Betrachtung 2. Zusammenhang

Mehr

Cloud 2012 Schluss mit den rechtlichen Bedenken!

Cloud 2012 Schluss mit den rechtlichen Bedenken! Cloud 2012 Schluss mit den rechtlichen Bedenken! RA Jan Schneider Fachanwalt für Informationstechnologierecht Roadshow Informationssicherheit in der Praxis Bochum, 11. September 2012 Ist die (Public-)Cloud

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Pressemeldung. Frankfurt am Main, 3. März 2014

Pressemeldung. Frankfurt am Main, 3. März 2014 Pressemeldung Frankfurt am Main, 3. März 2014 IDC-Studie zu Mobile Content Management: Deutsche Unternehmen nutzen File Sharing und Synchronisationslösungen, präferieren dabei die Private Cloud und wollen

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Videos aus der Cloud: Tipps für sicheres Videomanagement

Videos aus der Cloud: Tipps für sicheres Videomanagement Videos aus der Cloud: Tipps für sicheres Videomanagement www.movingimage24.com 1 Einleitung Wer Unternehmensdaten in die Cloud auslagern möchte, sollte sich der damit verbundenen Sicherheitsrisiken bewusst

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

Auswirkungen des Internets der Dinge auf betriebliche Unternehmensprozesse und IT-Dienstleistungen

Auswirkungen des Internets der Dinge auf betriebliche Unternehmensprozesse und IT-Dienstleistungen Auswirkungen des Internets der Dinge auf betriebliche Unternehmensprozesse und IT-Dienstleistungen IT2Industry 11.11.2014 Das Internet der Dinge ist kein Markt! In den Startlöchern stehen... Die Märkte

Mehr

Mittelstand geht auf Nummer sicher: Anzahl der Private-Cloud-Befürworter verdreifacht sich

Mittelstand geht auf Nummer sicher: Anzahl der Private-Cloud-Befürworter verdreifacht sich Unternehmen Mittelstand geht auf Nummer sicher: Anzahl der Private-Cloud-Befürworter verdreifacht sich Mehr als drei mal so viele Unternehmen setzen auf Private Cloud 75 Prozent bezweifeln Datensicherheit

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

IT-Sicherheit und Datenschutz im Cloud Computing

IT-Sicherheit und Datenschutz im Cloud Computing Definition von bezeichnet das dynamische Bereitstellen von Ressourcen wie Rechenkapazitäten, Datenspeicher oder fertiger Programmpakete über Netze, insbesondere über das Internet. und dazu passende Geschäftsmodelle

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Inhalt. Einleitung und Methodik 2. Das Wichtigste im Überblick 4. Einstellung und Nutzungsverhalten 4. Nutzung von Private Cloud Computing 7

Inhalt. Einleitung und Methodik 2. Das Wichtigste im Überblick 4. Einstellung und Nutzungsverhalten 4. Nutzung von Private Cloud Computing 7 Inhalt Einleitung und Methodik 2 Das Wichtigste im Überblick 4 Einstellung und Nutzungsverhalten 4 Nutzung von Private Cloud Computing 7 Nutzung von Public Cloud Computing 12 Fazit und Ausblick 19 Ansprechpartner

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

IT-Sicherheit: So schützen Sie sich vor Angriffen

IT-Sicherheit: So schützen Sie sich vor Angriffen IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Governance- und Compliance-Aspekte im Cloud-Umfeld. Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business

Governance- und Compliance-Aspekte im Cloud-Umfeld. Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business Governance- und Compliance-Aspekte im Cloud-Umfeld Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business Der Referent Martin Schweinoch Rechtsanwalt und Partner bei SKW Schwarz, München

Mehr

Interview zum Thema Datenschutz & Datensicherheit in der Cloud

Interview zum Thema Datenschutz & Datensicherheit in der Cloud Interview zum Thema Datenschutz & Datensicherheit in der Cloud Matthias Bongarth Götz Piwinger Zehn Fragen an Matthias Bongarth, Geschäftsführer des Landesbetriebs Daten und Information, Rheinland Pfalz

Mehr

DATENSCHUTZ IM UNTERNEHMEN. Effiziente Beratung für Ihre Firma

DATENSCHUTZ IM UNTERNEHMEN. Effiziente Beratung für Ihre Firma DATENSCHUTZ IM UNTERNEHMEN Effiziente Beratung für Ihre Firma Was ist Datenschutz? Wir alle haben ein berechtigtes Interesse daran, dass andere Menschen mit unseren persönlichen Daten korrekt umgehen.

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

In Zusammenarbeit mit. Studie. TEChNOLOGy. Cloud-Monitor 2012. Cloud-Computing in Deutschland Status quo und Perspektiven

In Zusammenarbeit mit. Studie. TEChNOLOGy. Cloud-Monitor 2012. Cloud-Computing in Deutschland Status quo und Perspektiven In Zusammenarbeit mit Studie TEChNOLOGy Cloud-Monitor 2012 Cloud-Computing in Deutschland Status quo und Perspektiven Inhalt Vorwort 3 1 Das Wichtigste im Überblick 4 2 Einstellung und Nutzungsverhalten

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Studie,,IT-Sicherheit und Datenschutz 2015. Nationale Initiative für Internetund Informations-Sicherheit e.v.

Studie,,IT-Sicherheit und Datenschutz 2015. Nationale Initiative für Internetund Informations-Sicherheit e.v. Studie,,IT-Sicherheit und Datenschutz 2015 Nationale Initiative für Internetund Informations-Sicherheit e.v. Studiendesign Zielgruppe: Fach- und Führungskräfte Stichprobe: N = 100 Befragungszeitraum: 7.

Mehr

Rechtssicher in die Cloud so geht s!

Rechtssicher in die Cloud so geht s! Rechtssicher in die Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud Computing Services für die Wirtschaft IHK Niederrhein, 14. Februar 2013 Ist die (Public-)Cloud nicht...

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Spotlight-Analyse Contact Center as a Service aus deutscher Perspektive! Februar 2015

Spotlight-Analyse Contact Center as a Service aus deutscher Perspektive! Februar 2015 Spotlight-Analyse Contact Center as a Service aus deutscher Perspektive! Februar 2015 Die nachfolgende Spotlight-Analyse basiert auf Ergebnissen der Studie Arbeitsplätze in der Wolke Cloudbasierte Kommunikation

Mehr

Industrie 4.0: Neue Möglichkeiten der Positionierung für Softwarehersteller und IT-Dienstleister

Industrie 4.0: Neue Möglichkeiten der Positionierung für Softwarehersteller und IT-Dienstleister Industrie 4.0: Neue Möglichkeiten der Positionierung für Softwarehersteller und IT-Dienstleister Philipp Schalla, Cebit 18.03.2015 PAC 2 Industrie 4.0 - Neue Möglichkeiten der Positionierung für Softwarehersteller

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Public Cloud-Nutzung in Deutschland

Public Cloud-Nutzung in Deutschland Public Cloud-Nutzung in Deutschland Fallstudie Airport Nürnberg/Infopark Eine Fallstudie von im Auftrag von Amazon Web Services Februar 2012 2 Airport Nürnberg verlässt sich beim E-Commerce auf Amazon

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg Datenschutzrecht in Österreich und Deutschland Ein Vergleich RA Marcel Keienborg Zur Geschichte des Datenschutzes Die Wiege des Datenschutzes: In den USA (1960er/70 Jahre) Privacy Act of 1974 Debatten

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Agenda. Wir denken IHRE CLOUD weiter.

Agenda. Wir denken IHRE CLOUD weiter. 1 Agenda 08:30 09:30 Einlass 09:30 09:45 Eröffnung / Begrüßung / Tageseinführung 09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen 10:45 12:00

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Cloud-Monitor 2012. Eine Studie von KPMG. durchgeführt von PAC. März 2012

Cloud-Monitor 2012. Eine Studie von KPMG. durchgeführt von PAC. März 2012 Eine Studie von KPMG durchgeführt von PAC März 2012 Inhalt Das Wichtigste im Überblick 2 Executive Summary 3 Hintergrund der Studie 7 Einstellung zu Cloud Computing 13 Aktuelle und künftige Nutzung von

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06. Business mit der Cloudflexibler, einfacher, mobiler? Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.2015 Cloud Services www.res-media.net 1 Was ist Cloud-Computing? neue

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Rechtssicher in die (Geo-) Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht

Rechtssicher in die (Geo-) Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Rechtssicher in die (Geo-) Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Geoinformation in der Cloud Die Praxis von Morgen Deutsches Zentrum für Luft- und Raumfahrt, Bonn,

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung

Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung Düsseldorf, 26. Juni 2014 Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung Dr. Martin Meints, IT-Sicherheitsbeauftragter 3 ist der Full Service Provider für Informationstechnik

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Innovationstreiber statt Produktivitätsbremse Anforderungen an IT-Arbeitsumgebungen im digitalen Zeitalter

Innovationstreiber statt Produktivitätsbremse Anforderungen an IT-Arbeitsumgebungen im digitalen Zeitalter Innovationstreiber statt Produktivitätsbremse Anforderungen an IT-Arbeitsumgebungen im digitalen Zeitalter Nicole Dufft, Independent Vice President, PAC Andreas Stiehler, Principal Analyst, PAC Agenda

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet.

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Antwort des Senats auf die Kleine Anfrage der Fraktion der SPD vom 10.2.2015 Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Cloud Computing in der öffentlichen Verwaltung Cloud

Mehr

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther.

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther. Alles sicher? Backup und Archivierung aus rechtlicher Sicht Dr. Maximilian Dorndorf Johanna Langer, LL.M. Gelsenkirchen, 25. März 2014 Rechtsberatung. Steuerberatung. Luther. Agenda I. Begriffsbestimmungen

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

Richtlinien der HHU für die Verwendung von Sync & Share NRW

Richtlinien der HHU für die Verwendung von Sync & Share NRW Richtlinien der HHU für die Verwendung von Sync & Share NRW HHU 21. Januar 2015 Sync & Share NRW ist ein Cloud-Storage-Dienst zu Zwecken von Forschung, Lehre, Studium und Hochschulverwaltung. Die in Sync

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Klaus Tenderich Funktion/Bereich: Director Automation Services Organisation: Basware GmbH

Mehr

Was Sie über Datenschutz wissen sollten!

Was Sie über Datenschutz wissen sollten! Was Sie über Datenschutz wissen sollten! Präsentation: 10.10.2014 1 Zu meiner Person: Lars Querbach Geschäftsführer Das LohnTEAM GmbH externer Datenschutzbeauftragter TÜV Datenschutz-Auditor TÜV Personalfachkaufmann

Mehr

Premiumsponsor der Studie: SAP goes Cloud. Pläne, Strategien und Investitionspläne deutscher Unternehmen. Executive Summary

Premiumsponsor der Studie: SAP goes Cloud. Pläne, Strategien und Investitionspläne deutscher Unternehmen. Executive Summary Premiumsponsor der Studie: SAP goes Cloud Pläne, Strategien und Investitionspläne deutscher Unternehmen Executive Summary Einleitung SAP strebt in die Cloud und bietet ein komplexes Angebot an Lösungen

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

Jan-Peter Schulz Senior Security Consultant

Jan-Peter Schulz Senior Security Consultant Jan-Peter Schulz Senior Security Consultant 2 Definitionen im Rahmen des Cloud Computing Cloud Computing ist ein Modell, das es erlaubt, bei Bedarf jederzeit und überall bequem über ein Netz auf einen

Mehr

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem!

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! David Herzog Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! 1. Rechtliche Rahmenbedingungen Auftrag: Gegen welche Personen bestehen ausgehend von den Erkenntnissen aus

Mehr

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS CPC Transparency, Security, Reliability An Initiative of EuroCloud Cloud Privacy Check (CPC) Datenschutzrechtliche Anforderungen, die ein Kunde vor der Nutzung von Cloud-Services einhalten muss. Legal

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Herzlich willkommen!

Herzlich willkommen! Herzlich willkommen! RA Marc Brauer 23.06.2010 Folie 1 Software as a Service und Cloud Services Grenzenlose 23.06.2010 Folie 2 Übersicht 1. Juristische Definitionen 2. SaaS und Cloud Computing = Miete

Mehr

Richtlinie für die Verwendung des Cloud-Speicherdienstes sciebo an der Fachhochschule Südwestfalen

Richtlinie für die Verwendung des Cloud-Speicherdienstes sciebo an der Fachhochschule Südwestfalen Richtlinie für die Verwendung des Cloud-Speicherdienstes sciebo an der Fachhochschule Südwestfalen Rektorat der FH SWF - 11.02.2015 Dieses Dokument soll darüber aufklären, welche Daten von Mitgliedern

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Cloud-Technologien: Donnerwetter für den Mittelstand?

Cloud-Technologien: Donnerwetter für den Mittelstand? Initiative Bundesverband Deutscher Rechenzentren Bienengarten 4 D-56295 Kerben www.german-cloud.de Cloud-Technologien: Donnerwetter für den Mittelstand? Erste unabhängige Studie zum Nutzungsgrad von Cloud

Mehr

Empfehlungen für die Verwendung des Cloudspeicherdienstes sciebo

Empfehlungen für die Verwendung des Cloudspeicherdienstes sciebo Empfehlungen für die Verwendung des Cloudspeicherdienstes sciebo IV-Sicherheitsteam der WWU November 2014 Dieses Dokument soll darüber aufklären, welche Daten von Mitgliedern und Angehörigen der WWU in

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr