Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing
|
|
- Ingelore Becker
- vor 8 Jahren
- Abrufe
Transkript
1 Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing Prof. Dr. Peter Buxmann André Loske Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 1
2 Grundlagen Ziele der Studie Immer mehr Unternehmen in Deutschland beschäftigen sich strategisch mit dem Thema Cloud Computing. Die Cloud eröffnet einerseits neue Möglichkeiten, ist andererseits aber auch mit neuen Risiken verbunden. Vorhergehende Untersuchungen haben gezeigt, dass die von den Nutzern wahrgenommenen IT Sicherheitsrisiken ein erheblichen Hemmnis bei der Adaption von Cloud Computing Lösungen darstellen. Ziel der vorliegenden Studie ist es, zu analysieren, inwieweit IT- Sicherheitsrisiken im Bereich Cloud Computing von potentiellen Nutzern verzerrt wahrgenommen werden Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 2
3 Grundlagen Vorgehensweise Entwicklung eines Frameworks zur vollständigen und überschneidungsfreien Messung wahrgenommener IT Sicherheitsrisiken Analyse der Wahrnehmung von technologiebezogenen Risiken von Cloud Computing durch (potentiellen) Nutzern (Unternehmenskunden). [Vgl. Abschnitt Ergebnisse der Nutzerstudie ] Untersuchung der Wahrnehmung von technologiebezogenen Risiken von Cloud Computing durch Anbieter. [Vgl. Abschnitt Ergebnisse der Anbieterstudie ] Nutzung des Expertenwissens und der Marktkenntnis der Entscheidungsträger von Cloud Computing Anbietern sowie weiteren Sicherheitsexperten zur Abschätzung und Validierung des tatsächlichen IT Sicherheitsrisikos Identifikation und Analyse von Verzerrungen der Einschätzung von IT Sicherheitsrisiken des Cloud Computings durch (potentielle) Nutzer. [Vgl. Identifikation von Verzerrungen in der Risikowahrnehmung ] Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 3
4 Grundlagen Messung wahrgenommener IT Sicherheitsrisiken Vollständige Erfassung des wahrgenommenen IT Sicherheitsrisikos von Cloud Computing mit 31 überscheidungsfreien Risikoelementen (abgeleitet aus 757 Einzelrisiken mit mehrstufigen Prozess aus Literaturrecherche und Expertenrunden), die 6 Risikofacetten zugeordnet wurden Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 4
5 Inhalt Ergebnisse der Anbieterstudie (Cloud Computing Anbieter im deutschen Markt) Ergebnisse der Nutzerstudie (Deutsche Unternehmen aus unterschiedlichen Branchen) Identifikation von Verzerrungen in der Risikowahrnehmung Gegenüberstellung der Ergebnisse aus Anbieter- und Nutzerstudie Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 5
6 Inhalt Ergebnisse der Anbieterstudie (Cloud Computing Anbieter im deutschen Markt) Ergebnisse der Nutzerstudie (Deutsche Unternehmen aus unterschiedlichen Branchen) Identifikation von Verzerrungen in der Risikowahrnehmung Gegenüberstellung der Ergebnisse aus Anbieter- und Nutzerstudie Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 6
7 Ergebnisse der Anbieterstudie Stichprobe 117 Anbieter aus dem deutschen Cloud Computing Markt (Rücklaufquote: 34,5 %) haben sich an der Studie beteiligt SaaS IaaS PaaS Größe des Unternehmens % Kleines Unternehmen (< 50 Mit.) 54,39% Mittelgroßes Unternehmen (50 bis 249 Mit.) 21,05% Großes Unternehmen (> 249 Mit.) 24,56% Umsatz des Unternehmens % Euro oder weniger 10,53% Euro 24,56% Euro 19,30% Euro 14,04% Euro oder mehr 31,58% Position des Teilnehmers % Geschäftsführer / CEO 21,05% Gesamtleiter der IT / CIO 17,54% Abteilungsleiter (IT) 14,04% Abteilungsleiter (Kaufmännisch) 22,81% Angestellter (IT) 5,26% Angestellter (Kaufmännisch) 3,51% Datenschutz- / Sicherheitsbeauftragter 15,79% Erfahrung des Teilnehmers % 1 Jahr oder weniger 10,53% 2-5 Jahre 26,32% 6-10 Jahre 33,33% 11 Jahre oder mehr 29,82% Angebotene CC Dienste % Kommunikations- und Kollaborations Anw. 26,39% Customer Relationship Management Anw. 15,28% Content Management Systeme 4,17% Office Applikationen 9,72% Enterprise Resource Planning Anw. 6,94% Entwicklungs- & Ausführungsumgebungen 9,72% Online-Speicherplatz 12,50% Rechenleistung auf virtuellen Servern 11,11% Andere Anwendung 4,17% Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 7
8 Ergebnisse der Anbieterstudie Entwicklung von Cloud Computing Wie hoch schätzen Sie die Relevanz von Cloud Computing im Allgemeinen heute und in Zukunft ein? Sehr gering Sehr hoch Cloud Computing-Lösungen sind in vielen Fällen ein nützliches Instrument zur Senkung der operativen Kosten der Nutzer Stimme überhaupt nicht zu Stimme voll und ganz zu Cloud Computing-Lösungen stellen in vielen Fällen eine zweckdienliche strategische Option für Unternehmen dar Stimme überhaupt nicht zu Stimme voll und ganz zu n = Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 8
9 Ergebnisse der Anbieterstudie Allgemeine Risiken von Cloud Computing Der Bezug von Cloud Computing-Lösungen ist im Allgemeinen mit hohen Risiken für die Nutzer verbunden Stimme überhaupt nicht zu Stimme voll und ganz zu Das Risiko ist hoch, dass seitens der Nutzer erhoffte Einsparungen (erzielt durch die Umstellung auf Cloud Computing) oder strategische Vorteile ausbleiben Stimme überhaupt nicht zu Stimme voll und ganz zu n = Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 9
10 Ergebnisse der Anbieterstudie IT Sicherheitsrisiken der Cloud Computing Angebote Das Risiko durch IT-Sicherheitsbedrohungen für das Cloud Computing Angebot unseres Unternehmens ist Sehr gering Sehr hoch Die Wahrscheinlichkeit, dass Cloud Computing- Angebote unseres Unternehmens in den nächsten 12 Monaten aufgrund einer Verletzung der IT-Sicherheit beeinträchtigt werden, ist Sehr gering Sehr hoch Die Verwundbarkeit der IT-Sicherheit des Cloud Computing Angebots unseres Unternehmens ist Sehr gering Sehr hoch n = Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 10
11 Ergebnisse der Anbieterstudie Sicherheit der Cloud Computing Angebote (1/2) Unser Unternehmen hat sich sehr intensiv mit dem Thema Sicherheit im Cloud Computing auseinandergesetzt. Stimme überhaupt nicht zu Stimme voll und ganz zu Unser Unternehmen hat eine guten Überblick über den Stand sowie aktuelle Entwicklungen im Bereich der Cloud Computing Sicherheit Stimme überhaupt nicht zu Stimme voll und ganz zu Es wurden Pläne zum Umgang mit Bedrohungen der IT-Sicherheit des Cloud Computing Angebots ausgearbeitet Stimme überhaupt nicht zu Stimme voll und ganz zu n = Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 11
12 Ergebnisse der Anbieterstudie Sicherheit der Cloud Computing Angebote (2/2) Alle notwendigen Sicherheitsmaßnahmen wurden umgesetzt, um eine Bedrohung der Nutzer des Cloud Computing Angebots durch die IT-Sicherheitsrisiken zu vermeiden Stimme überhaupt nicht zu Stimme voll und ganz zu Die Nutzer des Cloud Computing Angebots sind umfassend gegen die IT-Sicherheitsrisiken geschützt Stimme überhaupt nicht zu Stimme voll und ganz zu Die Nutzung des Cloud Computing Angebots erhöht im Allgemeinen die IT-Sicherheit der Kunden Stimme überhaupt nicht zu Stimme voll und ganz zu n = Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU-Darmstadt CASED 12
13 Ergebnisse der Anbieterstudie Im Markt etablierte Sicherheitsmaßnahmen Kategorie Sicherheitsmaßnahmen* Anteil im Markt umgesetzt 1. Mitarbeiterbezogene Maßnahmen 93,95% 2. Maßnahmen zum Schutz der Rechenzentren 89,35% 3. Maßnahmen zur Steigerung der Netzwerksicherheit 86,27% 4. Maßnahmen im Sicherheitsmanagement 81,66% 5. Rechtliche und vertragliche Sicherheitsmaßnahmen 80,89% 6. Maßnahmen zur Überwachung und Behandlung von Zwischenfällen 72,85% 7. Maßnahmen zum Rechtemanagement 71,75% 8. Maßnahmen zur Steigerung der Serversicherheit 66,34% 9. Maßnahmen zur Steigerung der Transparenz 66,30% 10. Maßnahmen zur Sicherung der langfristigen Verfügbarkeit 62,09% 11. Maßnahmen zur Steigerung der Datensicherheit 57,43% 12. Maßnahmen zum Test und Nachweis der Sicherheit 56,09% 13. Maßnahmen zur Steigerung der Anwendungs- und Plattformsicherheit 46,65% 14. Verschlüsselungs- und Keymanagementmaßnahmen 38,83% * 131 Sicherheitsmaßnahmen (basierend auf einer systematischen Recherche der Literatur abgeleitet) wurden im Rahmen der empirischen Untersuchung abgefragt. Prozentzahl gibt Häufigkeit der Umsetzung einzelner Maßnahmen in einer Kategorie im Markt an Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 13 n = 29
14 Ergebnisse der Anbieterstudie TOP 10 IT Sicherheitsrisiken Überhaupt nicht riskant Überaus riskant 1.Identitätsdiebstahl 2. Angriffe auf Verfügbarkeit 3. Inkompatible Geschäftsprozesse oder Software 4. Unzureichende Anpassbarkeit 5. Ungewollte Ausfälle 6. Geschwindigkeitsprobleme 7. Geschwindigkeitsprobleme interner Systeme 8. Einsehen von Daten auf internen Systemen 9. Unzureichender Datenimport 10. Proprietäre Technologien Dargestellt sind die 10 als am gravierendsten eingestuften Risiken aus den Gruppen: Vertraulichkeit, Verfügbarkeit, Zurechenbarkeit, Leistung, Anpassbarkeit und Wartung Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 14
15 Ergebnisse der Anbieterstudie Vertraulichkeitsrisiken Unter Vertraulichkeit verstehen wir, dass Daten ausschließlich von autorisierten Benutzern gelesen werden. Einsehen von Daten auf internen Systemen Datenweitergabe durch Anbieter Einsehen von Daten beim Anbieter Abhören der Übertragung Risikoeinschätzung der eigenen Dienste durch Cloud Computing Anbieter (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 15
16 Ergebnisse der Anbieterstudie Integritätsrisiken Unter Integrität verstehen wir, dass Daten nicht von Unbefugten verändert, z. B. manipuliert, werden. Ändern von Daten auf internen Systemen Datenveränderung beim Anbieter Datenveränderung während Übertragung Datenmanipulation beim Anbieter Datenmanipulation während Übertragung Risikoeinschätzung der eigenen Dienste durch Cloud Computing Anbieter (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 16
17 Ergebnisse der Anbieterstudie Verfügbarkeitsrisiken Unter Verfügbarkeit verstehen wir, dass der Zugriff auf das Angebot und die Daten zu jedem (vom Kunden gewünschten) Zeitpunkt möglich ist. Nichtverfügbarkeit interner Systeme Datenverluste beim Anbieter Verlust von Zugriff auf Daten Angriffe auf Verfügbarkeit Ungewollte Ausfälle Einstellung des Angebots Risikoeinschätzung der eigenen Dienste durch Cloud Computing Anbieter (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 17
18 Ergebnisse der Anbieterstudie Leistungsrisiken Unter Leistung verstehen wir, dass die Nutzung des Angebots und der Daten in der Geschwindigkeit erfolgen kann, die den Leistungsanforderungen der Kunden entspricht. Geschwindigkeitsprobleme interner Systeme Bewusste Minderleistung nach Vertragsabschluss Unzureichende Skalierbarkeit Geschwindigkeitsprobleme Risikoeinschätzung der eigenen Dienste durch Cloud Computing Anbieter (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 18
19 Ergebnisse der Anbieterstudie Zurechenbarkeitsrisiken Unter Zurechenbarkeit verstehen wir, dass Authentifizierungsmechanismen nicht umgangen werden können und Aktionen im Rahmen der Nutzung des Angebots und der Daten identifizierbaren Benutzern eindeutig zugeordnet werden können. Nichtzurechenbarkeit bei internen Aktionen Zugriff ohne Autorisation Aktionen unzureichend protokolliert Unzureichende Trennung von Kunden Identitätsdiebstahl Risikoeinschätzung der eigenen Dienste durch Cloud Computing Anbieter (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 19
20 Ergebnisse der Anbieterstudie Anpassbarkeits- und Wartungsrisiken Unter Anpassbarkeit und Wartung verstehen wir, dass Anpassungen des Angebots an eigene bzw. geänderte Anforderungen möglich und Wartung sowie Support gewährleistet sind. Zeitlich ungünstige Updates Unzureichende Wartung Proprietäre Technologien Unzureichender Datenimport Fehlender technologischer Fortschritt Inkompatible Geschäftsprozesse oder Software Unzureichende Anpassbarkeit Risikoeinschätzung der eigenen Dienste durch Cloud Computing Anbieter (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 20
21 Inhalt Ergebnisse der Anbieterstudie (Cloud Computing Anbieter im deutschen Markt) Ergebnisse der Nutzerstudie (Deutsche Unternehmen aus unterschiedlichen Branchen) Identifikation von Verzerrungen in der Risikowahrnehmung Gegenüberstellung der Ergebnisse aus Anbieter- und Nutzerstudie Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 21
22 Ergebnisse der Nutzerstudie Stichprobe 472 Unternehmen haben den Fragebogen beantwortet. Dies entspricht einer Rücklaufquote von 7,87% Charakteristika der Teilnehmer: 55% KMU, 45% Große Unternehmen 62% CEO oder CIO, 84% für Auswahlentscheidungen verantwortlich Unternehmensgröße 3,8%: Kleinst (< 10) 12,6%: Klein (10-49) 39,0%: Mittel (50-249) 44,6%: Groß (> 249) Branche Anz % Maschinenbau und Ausrüstung 52 11,53% Groß- und Einzelhandel 52 11,53% Immobilienwirtschaft 45 9,98% Metall- und Metallwarenindustrie 32 7,10% Sonstige verarbeitende Industrien 30 6,65% Chemische Industrie 29 6,43% Lebensmittelindustrie 24 5,32% Automobilindustrie / Fahrzeugbau 23 5,10% Baugewerbe 22 4,88% Kredit- und Finanzwesen 20 4,43% Verkehr, Lagerhaltung und Nachrichtenwesen 20 4,43% Sonstiges ,62% Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 22
23 Ergebnisse der Nutzerstudie Aktuelle Nutzung von Cloud Computing Der Großteil der befragten Unternehmen setzt aktuell noch kein Cloud Computing ein: 85% nutzen Cloud Computing eher nicht oder weniger 89,2% investieren 5% oder weniger ihres IT-Budgets für einen Anwendungstyp in Cloud Computing. Bis zum Jahr 2014 ist mit Wachstum zu rechnen: 39% nutzen Cloud Computing eher schon bis voll und ganz 44,2% investieren mehr als 5% ihres IT-Budgets für einen Anwendungstyp in Cloud Computing Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 23
24 Ergebnisse der Nutzerstudie TOP 10 IT Sicherheitsrisiken 1. Identitätsdiebstahl 2. Angriffe auf Verfügbarkeit 3. Einsehen von Daten beim Anbieter 4. Datenweitergabe durch Anbieter 5. Einsehen von Daten auf internen Systemen 6. Geschwindigkeitsprobleme 7. Ungewollte Ausfälle 8. Abhören der Übertragung 9. Aktionen unzureichend protokolliert 10. Proprietäre Technologien Überhaupt nicht riskant Überaus riskant N = 376 Dargestellt sind die 10 als am gravierendsten eingestuften Risiken aus den Gruppen: Vertraulichkeit, Verfügbarkeit, Zurechenbarkeit, Leistung, Anpassbarkeit und Wartung Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 24
25 Ergebnisse der Nutzerstudie Vertraulichkeitsrisiken Unter Vertraulichkeit verstehen wir, dass Daten ausschließlich von autorisierten Benutzern gelesen werden. Einsehen von Daten auf internen Systemen Datenweitergabe durch Anbieter Einsehen von Daten beim Anbieter Abhören der Übertragung Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 25
26 Ergebnisse der Nutzerstudie Integritätsrisiken Unter Integrität verstehen wir, dass Daten nicht von Unbefugten verändert, z. B. manipuliert, werden. Ändern von Daten auf internen Systemen Datenveränderung beim Anbieter Datenveränderung während Übertragung Datenmanipulation beim Anbieter Datenmanipulation während Übertragung Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 26
27 Ergebnisse der Nutzerstudie Verfügbarkeitsrisiken Unter Verfügbarkeit verstehen wir, dass der Zugriff auf das Angebot und die Daten zu jedem (vom Kunden gewünschten) Zeitpunkt möglich ist. Nichtverfügbarkeit interner Systeme Datenverluste beim Anbieter Verlust von Zugriff auf Daten Angriffe auf Verfügbarkeit Ungewollte Ausfälle Einstellung des Angebots Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 27
28 Ergebnisse der Nutzerstudie Leistungsrisiken Unter Leistung verstehen wir, dass die Nutzung des Angebots und der Daten in der Geschwindigkeit erfolgen kann, die den Leistungsanforderungen der Kunden entspricht. Geschwindigkeitsprobleme interner Systeme Bewusste Minderleistung nach Vertragsabschluss Unzureichende Skalierbarkeit Geschwindigkeitsprobleme Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 28
29 Ergebnisse der Nutzerstudie Zurechenbarkeitsrisiken Unter Zurechenbarkeit verstehen wir, dass Authentifizierungsmechanismen nicht umgangen werden können und Aktionen im Rahmen der Nutzung des Angebots und der Daten identifizierbaren Benutzern eindeutig zugeordnet werden können. Nichtzurechenbarkeit bei internen Aktionen Zugriff ohne Autorisation Aktionen unzureichend protokolliert Unzureichende Trennung von Kunden Identitätsdiebstahl Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 29
30 Ergebnisse der Nutzerstudie Anpassbarkeits- und Wartungsrisiken Unter Anpassbarkeit und Wartung verstehen wir, dass Anpassungen des Angebots an eigene bzw. geänderte Anforderungen möglich und Wartung sowie Support gewährleistet sind. Zeitlich ungünstige Updates Unzureichende Wartung Proprietäre Technologien Unzureichender Datenimport Fehlender technologischer Fortschritt Inkompatible Geschäftsprozesse oder Software Unzureichende Anpassbarkeit Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 30
31 Inhalt Ergebnisse der Anbieterstudie (Cloud Computing Anbieter im deutschen Markt) Ergebnisse der Nutzerstudie (Deutsche Unternehmen aus unterschiedlichen Branchen) Identifikation von Verzerrungen in der Risikowahrnehmung Gegenüberstellung der Ergebnisse aus Anbieter- und Nutzerstudie Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 31
32 Identifikation von Verzerrungen in der Risikowahrnehmung Erläuterung / Beispiel Risiko 1 Risiko 2 Risiko 3 Risiko 4 Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] Risikoabschätzung der Sicherheitsexperten Einschätzung des IT Sicherheitsrisikos durch (potentielle) Nutzer Differenz der Risikowahrnehmung zwischen Nutzer und Experten Abschätzung des IT Sicherheitsrisikos durch Experten (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 32
33 Identifikation von Verzerrungen in der Risikowahrnehmung Vertraulichkeitsrisiken Unter Vertraulichkeit verstehen wir, dass Daten ausschließlich von autorisierten Benutzern gelesen werden Abhören der Übertragung Einsehen von Daten beim Anbieter Datenweitergabe durch Anbieter Einsehen von Daten auf internen Systemen Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] Risikoabschätzung der Sicherheitsexperten (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 33
34 Identifikation von Verzerrungen in der Risikowahrnehmung Integritätsrisiken Unter Integrität verstehen wir, dass Daten nicht von Unbefugten verändert, z. B. manipuliert, werden Datenmanipulation während Übertragung Datenmanipulation beim Anbieter Datenveränderung während Übertragung Datenveränderung beim Anbieter Ändern von Daten auf internen Systemen Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] Risikoabschätzung der Sicherheitsexperten (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 34
35 Identifikation von Verzerrungen in der Risikowahrnehmung Verfügbarkeitsrisiken Unter Verfügbarkeit verstehen wir, dass der Zugriff auf das Angebot und die Daten zu jedem (vom Kunden gewünschten) Zeitpunkt möglich ist Einstellung des Angebots Ungewollte Ausfälle Angriffe auf Verfügbarkeit Verlust von Zugriff auf Daten Datenverluste beim Anbieter Nichtverfügbarkeit interner Systeme Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] Risikoabschätzung der Sicherheitsexperten (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 35
36 Identifikation von Verzerrungen in der Risikowahrnehmung Leistungsrisiken Unter Leistung verstehen wir, dass die Nutzung des Angebots und der Daten in der Geschwindigkeit erfolgen kann, die den Leistungsanforderungen der Kunden entspricht Geschwindigkeitsprobleme Unzureichende Skalierbarkeit Bewusste Minderleistung nach Vertragsabschluss Geschwindigkeitsprobleme interner Systeme Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] Risikoabschätzung der Sicherheitsexperten (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 36
37 Identifikation von Verzerrungen in der Risikowahrnehmung Zurechenbarkeitsrisiken Unter Zurechenbarkeit verstehen wir, dass Authentifizierungsmechanismen nicht umgangen werden können und Aktionen im Rahmen der Nutzung des Angebots und der Daten identifizierbaren Benutzern eindeutig zugeordnet werden können Identitätsdiebstahl Unzureichende Trennung von Kunden Aktionen unzureichend protokolliert Zugriff ohne Autorisation Nichtzurechenbarkeit bei internen Aktionen Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] Risikoabschätzung der Sicherheitsexperten (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 37
38 Identifikation von Verzerrungen in der Risikowahrnehmung Anpassbarkeits- und Wartungsrisiken Unter Anpassbarkeit und Wartung verstehen wir, dass Anpassungen des Angebots an eigene bzw. geänderte Anforderungen möglich und Wartung sowie Support gewährleistet sind Unzureichende Anpassbarkeit Inkompatible Geschäftsprozesse oder Software Fehlender technologischer Fortschritt Unzureichender Datenimport Proprietäre Technologien Unzureichende Wartung Zeitlich ungünstige Updates Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] Risikoabschätzung der Sicherheitsexperten (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 38
39 Zusammenfassung Nutzer und Anbieter erwarten bis 2015 einen starken Anstieg der Relevanz des Cloud Computings (Potentielle) Nutzer schätzen die IT Sicherheitsrisiken von Cloud Computing überwiegen hoch ein Aus Sicht der Anbieter sind die Cloud Computing Dienste überwiegend gut geschützt und alle notwendigen IT Sicherheitsmaßnahmen umgesetzt Gegenüberstellung der Risikoeinschätzung von Nutzern und Sicherheitsexperten verdeutlicht teilweise starke Überschätzung der IT Sicherheitsrisiken mit erheblichen negativen Folgen für die Nutzung Ursachen für verzerrte Wahrnehmung von IT Sicherheitsrisiken noch weitgehend unbekannt weitere Forschung notwendig Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 39
40 Vielen Dank für Ihre Teilnahme Bei Rückfragen können Sie sich gerne an uns wenden: Prof. Dr. Peter Buxmann André Loske Technische Universität Darmstadt CASED Mornewegstr Darmstadt Telefon: Web: Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 40
Mythen des Cloud Computing
Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrMarktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany
Marktstudie 2011: Cloud Computing im Business Einsatz Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Agenda Informationen zu den Studienteilnehmern Akzeptanz, Einsatz und Erfahrungen
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrBVDW: Trend in Prozent
BVDW: Trend in Prozent Mobile Cloud Christiane Siwek Trend in Prozent BVDW Trend in Prozent (TiP) Die Befragung BVDW Trend in Prozent findet einmal im Quartal zu Themen rund um die digitale Wirtschaft
MehrCloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV
Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrIndustrie 4.0 in Deutschland
Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrIT-Grundschutz: Cloud-Bausteine
IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrPrivate oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel
Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt
MehrRechtssichere Nutzung von Cloud Services nach Prism Kann man der Cloud noch vertrauen?
Fachkundig beraten Rechtssichere Nutzung von Cloud Services nach Prism Kann man der Cloud noch vertrauen? Dr. Christiane Bierekoven, Rechtsanwältin, Fachanwältin für IT-Recht it-sa 2013 Nürnberg 08.10.2013
MehrStatistik II. Statistik II, SS 2001, Seite 1 von 5
Statistik II, SS 2001, Seite 1 von 5 Statistik II Hinweise zur Bearbeitung Hilfsmittel: - Taschenrechner (ohne Datenbank oder die Möglichkeit diesen zu programmieren) - Formelsammlung im Umfang von einer
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrExecutive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie
Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie BIG DATA Future Opportunities and Challanges in the German Industry Zusammenfassung Die Menge der verfügbaren
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrPressekonferenz Cloud Monitor 2015
Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrEine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone
Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone Das IWP Institut für Wirtschafts- und Politikforschung
MehrStudie zum Einsatz und Nutzen von strategischem IT-Benchmarking. Katharina Ebner Prof. Dr. Stefan Smolnik
Studie zum Einsatz und Nutzen von strategischem IT-Benchmarking Katharina Ebner Prof. Dr. Stefan Smolnik Ziel der Studie IT-Benchmarking-Projekte mit strategischem Fokus liefern immer wieder nicht den
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrDie große Mehrheit der Befragten fühlt sich durch die schnellen Microsoft-Updates überfordert.
16 Die große Mehrheit der Befragten fühlt sich durch die schnellen Microsoft-Updates überfordert. "Die Planungssicherheit für Unternehmen ist gering", urteilt Experte Oppermann. "Auch wenn Microsoft für
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrOnline-Befragungen. cogitaris GmbH, Eltville. Online-Befragungen
Online-Befragungen cogitaris GmbH, Eltville Online-Befragungen cogitaris Die Online-Befragung Vorteile in vielerlei Hinsicht Umfragen smart und preisbewusst umsetzen Onlinebefragungen haben sich neben
MehrExterne Datensicherung in der Cloud - Chance oder Risiko?
Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrDer MEISTERKREIS-Index 2013 (Ausgabe 1)
Der MEISTERKREIS-Index 2013 (Ausgabe 1) Aktuelles Stimmungsbarometer der deutschen High-End-Branche München, Februar 2013 2 ZIELSETZUNGEN MEISTERKREIS-INDEX Der MEISTERKREIS-Index wird halbjährlich über
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrMitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb
Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb Einleitung Liebe Chefs! Nutzen Sie die Aktion des Handwerk Magazins, um Ihre Führungsqualitäten zu erkennen. Durch eine
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrIT-Kosten im Mittelstand höher als bei Großunternehmen
Startseite Über uns Impressum Datenschutz RSS Suchbegriff eingeben... Mittelstand/Industrie Technologie Mobil Interview Gadgets Internet Hardware Software Bücher Gastbeitrag, Mittelstand/Industrie IT-Kosten
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrSealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen
Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)
MehrGeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006
GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...
MehrOutsourcing personalwirtschaftlicher Dienstleistungen in Stadtwerken
Outsourcing personalwirtschaftlicher Dienstleistungen in Stadtwerken Zusammenfassung der empirischen Ergebnisse der Diplomarbeit von cand. rer. pol. Stefanie Findeis geschrieben an der Professur BWL II
MehrCloud Computing interessant und aktuell auch für Hochschulen?
Veranstaltung am 11./12.01.2011 in Bonn mit etwa 80 Teilnehmern Hype oder müssen wir uns ernsthaft mit dem Thema beschäftigen? Werden die Technologien und Angebote unsere Aufgaben grundlegend verändern?
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
Mehrsynergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic
synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic
MehrCloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre
MehrITSM-Lösungen als SaaS
6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrHamburger Kreditbarometer Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer-Konjunkturumfrage, I.
Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer-Konjunkturumfrage, I. Quartal 2014 Immer weniger Unternehmen benötigen Fremdfinanzierung aber Finanzierung für kleinere Betriebe
MehrHP Software Patch- und Version-Notification
HP Software verschickt automatische individuelle Informationen per E-Mail über neue Patches und Versionen. Die Voraussetzung für diesen Service ist, dass man sich persönlich angemeldet hat. Patches werden
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
Mehrweb2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München)
Web2skills Ausgewählte Ergebnisse InfoWeb Weiterbildung Gremiums-Sitzung in Bonn BMBF, 24. März 2010 PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München) Helmut Kuwan (Helmut Kuwan Sozialwissenschaftliche
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrMeinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele
Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele 4. März 2015 q5337/31319 Le forsa Politik- und Sozialforschung GmbH Büro Berlin Schreiberhauer
MehrI. Allgemeine Angaben zur Person und zum Unternehmen
I. Allgemeine Angaben zur Person und zum Unternehmen Sehr geehrte Damen und Herren, die Weiterbildung Ihrer Mitarbeiter ist für Ihr Unternehmen ein wichtiges Instrument, um langfristig Erfolg zu haben.
MehrDeutschland-Check Nr. 35
Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrFragebogen: Abschlussbefragung
Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,
MehrBeratung, Projektmanagement und Coaching
new solutions GmbH IT Consulting 2 IT Consulting Software Development IT Training Software Products Beratung, Projektmanagement und Coaching new solutions business software 3 --- Die Experten der new solutions
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrBedeutung & Nutzen der Internettechnologien für Industrieunternehmen in Österreich
Bedeutung & Nutzen der Internettechnologien für Industrieunternehmen in Österreich Pressekonferenz am 20.11.2006 Hermann Wasserbacher Daten zur Untersuchung Auftraggeber: ISPA - Internet Service Providers
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrNeuerungen PRIMUS 2014
SEPA Der Zahlungsverkehr wird europäisch Ist Ihr Unternehmen fit für SEPA? Mit PRIMUS 2014 sind Sie auf SEPA vorbereitet. SEPA betrifft auch Sie. Spätestens ab August 2014 gibt es vor der Single European
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrDr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking
Dr. Heiko Lorson Talent Management und Risiko Eine Befragung von PwC *connectedthinking Teilgenommen an der Befragung haben 34 Unternehmen unterschiedlicher Größe und Branchen Unternehmen Teilnehmer Unternehmensgröße
MehrInstallationsanleitung. ipoint - Server
Installationsanleitung ipoint - Server Inhaltsverzeichnis 1 EINLEITUNG 3 1.1 ZWECK DES SERVERS 3 1.2 SYSTEMVORAUSSETZUNGEN 3 2 INSTALLATION 4 2.1 DAS SOFTWAREPAKET 4 2.2 INSTALLATION DES SERVERS 4 Installationsanleitung
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrUmfrage Automation (in the) Cloud?
Umfrage Automation (in the) Cloud? 00110101011001010 10100101000010100 10010010010010111 10110101101100101 01010010101001000 10101001000100010 0% 20% 40% 60% 80% Foto: Ernsting/LAIF Ergebnisse der Umfrage
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrTaking RM Agile. Erfahrungen aus dem Übergang von traditioneller Entwicklung zu Scrum
Taking RM Agile CLICK TO EDIT MASTER OPTION 1 Erfahrungen aus dem Übergang von traditioneller Entwicklung zu Scrum Click to edit Master subtitle style Christian Christophoridis Requirements Management
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrSicher ist sicher! itbank Hosting!
Sicher ist sicher! itbank Hosting! Folie 1 Was ist Hosting? Hosting ist eine Dienstleistung Wie bei anderen Dienstleistungen auch Vollleasing PKW Flotte, Telekommunikation, Steuerberatung etc. geht es
MehrVäter in Familienunternehmen 2012. Die Ursachenstiftung Oktober 2012
Väter in Familienunternehmen 2012 Die Ursachenstiftung Oktober 2012 Methodisches Vorgehen Methodisches Vorgehen Zielgruppe: Mittelständische Unternehmen mit 20 bis 250 Mitarbeitern in der Region Osnabrück-Emsland
MehrHerausforderungen beim Arbeiten in der Wolke
Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen
MehrPersonalentwicklung. Umfrage zur Personalentwicklung. Februar 2014. Cisar - consulting and solutions GmbH. In Zusammenarbeit mit
Personalentwicklung Umfrage zur Personalentwicklung Februar 2014 In Zusammenarbeit mit Cisar - consulting and solutions GmbH Hintergrund Cisar hat im Auftrag von ADP bei ca. 75 kleinen, mittleren und Großunternehmen
MehrWWW.COLLECTR.CH SAMMELN INVENTARISIEREN UND TEILEN IN DER CLOUD WWW.COLLECTR.CH GRATIS AUSPROBIEREN
WWW.COLLECTR.CH einfach, schnell und günstig online inventarisieren SAMMELN INVENTARISIEREN UND TEILEN IN DER CLOUD GRATIS AUSPROBIEREN WWW.COLLECTR.CH ALLE INFORMATIONEN AUF WWW.COLLECTR.CH INHALT 04
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz In fünf Schritten in die DFN-Cloud Jochem Pattloch 68. Mitgliederversammlung 3. Juni 2014, Berlin Schritt 1: Rahmenvertrag n Zunächst ist es erforderlich, dass Sie einen Rahmenvertrag
MehrUmfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010
Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 1. Management Summary Im März/April 2010 führte bcm news eine Online Umfrage zur Mitarbeiterkapazität für das BCM durch. Spiegelt
MehrINTERESSENSERMITTLUNGBEI KMUDER METROPOLREGION AN ANGEBOTEN DER OFFENEN HOCHSCHULE
INTERESSENSERMITTLUNGBEI KMUDER METROPOLREGION AN ANGEBOTEN DER OFFENEN HOCHSCHULE Referent: Dr. Arno Brandt Hannover, 25.03.2014 Im Auftrag der: Stadt- und Regionalmarketing City-Management Stadtentwicklung
MehrPRESSE-INFORMATION NEU: LÜNENDONK -STUDIE 2011 FÜHRENDE STANDARD-SOFTWARE-UNTERNEHMEN
PRESSE-INFORMATION SSU-01-09-11 NEU: LÜNENDONK -STUDIE 2011 FÜHRENDE STANDARD-SOFTWARE-UNTERNEHMEN IN DEUTSCHLAND Wachstumssteigerungen auch mittelfristig erwartet Anteile an SaaS und Software in der Cloud
MehrStudie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell
Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten
MehrCloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen
Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Worum geht es? Was kann die IG Metall tun? Engineering-Tagung am 20.09.2011 in Essen Constanze Kurz VB 02, Ressort Branchenpolitik
MehrWenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.
Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle
MehrGewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker
Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden
MehrForschungsprojekt: IT und Data Governance in KMU
Forschungsprojekt: IT und Data Governance in KMU Der Lehrstuhl für Wirtschaftsinformatik der Universität Marburg führt eine zweistufige Studie im Bereich IT und Data Governance durch. Die erste Komponente
Mehr_Beratung _Technologie _Outsourcing
_Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden
Mehr