Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing

Größe: px
Ab Seite anzeigen:

Download "Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing"

Transkript

1 Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing Prof. Dr. Peter Buxmann André Loske Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 1

2 Grundlagen Ziele der Studie Immer mehr Unternehmen in Deutschland beschäftigen sich strategisch mit dem Thema Cloud Computing. Die Cloud eröffnet einerseits neue Möglichkeiten, ist andererseits aber auch mit neuen Risiken verbunden. Vorhergehende Untersuchungen haben gezeigt, dass die von den Nutzern wahrgenommenen IT Sicherheitsrisiken ein erheblichen Hemmnis bei der Adaption von Cloud Computing Lösungen darstellen. Ziel der vorliegenden Studie ist es, zu analysieren, inwieweit IT- Sicherheitsrisiken im Bereich Cloud Computing von potentiellen Nutzern verzerrt wahrgenommen werden Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 2

3 Grundlagen Vorgehensweise Entwicklung eines Frameworks zur vollständigen und überschneidungsfreien Messung wahrgenommener IT Sicherheitsrisiken Analyse der Wahrnehmung von technologiebezogenen Risiken von Cloud Computing durch (potentiellen) Nutzern (Unternehmenskunden). [Vgl. Abschnitt Ergebnisse der Nutzerstudie ] Untersuchung der Wahrnehmung von technologiebezogenen Risiken von Cloud Computing durch Anbieter. [Vgl. Abschnitt Ergebnisse der Anbieterstudie ] Nutzung des Expertenwissens und der Marktkenntnis der Entscheidungsträger von Cloud Computing Anbietern sowie weiteren Sicherheitsexperten zur Abschätzung und Validierung des tatsächlichen IT Sicherheitsrisikos Identifikation und Analyse von Verzerrungen der Einschätzung von IT Sicherheitsrisiken des Cloud Computings durch (potentielle) Nutzer. [Vgl. Identifikation von Verzerrungen in der Risikowahrnehmung ] Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 3

4 Grundlagen Messung wahrgenommener IT Sicherheitsrisiken Vollständige Erfassung des wahrgenommenen IT Sicherheitsrisikos von Cloud Computing mit 31 überscheidungsfreien Risikoelementen (abgeleitet aus 757 Einzelrisiken mit mehrstufigen Prozess aus Literaturrecherche und Expertenrunden), die 6 Risikofacetten zugeordnet wurden Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 4

5 Inhalt Ergebnisse der Anbieterstudie (Cloud Computing Anbieter im deutschen Markt) Ergebnisse der Nutzerstudie (Deutsche Unternehmen aus unterschiedlichen Branchen) Identifikation von Verzerrungen in der Risikowahrnehmung Gegenüberstellung der Ergebnisse aus Anbieter- und Nutzerstudie Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 5

6 Inhalt Ergebnisse der Anbieterstudie (Cloud Computing Anbieter im deutschen Markt) Ergebnisse der Nutzerstudie (Deutsche Unternehmen aus unterschiedlichen Branchen) Identifikation von Verzerrungen in der Risikowahrnehmung Gegenüberstellung der Ergebnisse aus Anbieter- und Nutzerstudie Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 6

7 Ergebnisse der Anbieterstudie Stichprobe 117 Anbieter aus dem deutschen Cloud Computing Markt (Rücklaufquote: 34,5 %) haben sich an der Studie beteiligt SaaS IaaS PaaS Größe des Unternehmens % Kleines Unternehmen (< 50 Mit.) 54,39% Mittelgroßes Unternehmen (50 bis 249 Mit.) 21,05% Großes Unternehmen (> 249 Mit.) 24,56% Umsatz des Unternehmens % Euro oder weniger 10,53% Euro 24,56% Euro 19,30% Euro 14,04% Euro oder mehr 31,58% Position des Teilnehmers % Geschäftsführer / CEO 21,05% Gesamtleiter der IT / CIO 17,54% Abteilungsleiter (IT) 14,04% Abteilungsleiter (Kaufmännisch) 22,81% Angestellter (IT) 5,26% Angestellter (Kaufmännisch) 3,51% Datenschutz- / Sicherheitsbeauftragter 15,79% Erfahrung des Teilnehmers % 1 Jahr oder weniger 10,53% 2-5 Jahre 26,32% 6-10 Jahre 33,33% 11 Jahre oder mehr 29,82% Angebotene CC Dienste % Kommunikations- und Kollaborations Anw. 26,39% Customer Relationship Management Anw. 15,28% Content Management Systeme 4,17% Office Applikationen 9,72% Enterprise Resource Planning Anw. 6,94% Entwicklungs- & Ausführungsumgebungen 9,72% Online-Speicherplatz 12,50% Rechenleistung auf virtuellen Servern 11,11% Andere Anwendung 4,17% Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 7

8 Ergebnisse der Anbieterstudie Entwicklung von Cloud Computing Wie hoch schätzen Sie die Relevanz von Cloud Computing im Allgemeinen heute und in Zukunft ein? Sehr gering Sehr hoch Cloud Computing-Lösungen sind in vielen Fällen ein nützliches Instrument zur Senkung der operativen Kosten der Nutzer Stimme überhaupt nicht zu Stimme voll und ganz zu Cloud Computing-Lösungen stellen in vielen Fällen eine zweckdienliche strategische Option für Unternehmen dar Stimme überhaupt nicht zu Stimme voll und ganz zu n = Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 8

9 Ergebnisse der Anbieterstudie Allgemeine Risiken von Cloud Computing Der Bezug von Cloud Computing-Lösungen ist im Allgemeinen mit hohen Risiken für die Nutzer verbunden Stimme überhaupt nicht zu Stimme voll und ganz zu Das Risiko ist hoch, dass seitens der Nutzer erhoffte Einsparungen (erzielt durch die Umstellung auf Cloud Computing) oder strategische Vorteile ausbleiben Stimme überhaupt nicht zu Stimme voll und ganz zu n = Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 9

10 Ergebnisse der Anbieterstudie IT Sicherheitsrisiken der Cloud Computing Angebote Das Risiko durch IT-Sicherheitsbedrohungen für das Cloud Computing Angebot unseres Unternehmens ist Sehr gering Sehr hoch Die Wahrscheinlichkeit, dass Cloud Computing- Angebote unseres Unternehmens in den nächsten 12 Monaten aufgrund einer Verletzung der IT-Sicherheit beeinträchtigt werden, ist Sehr gering Sehr hoch Die Verwundbarkeit der IT-Sicherheit des Cloud Computing Angebots unseres Unternehmens ist Sehr gering Sehr hoch n = Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 10

11 Ergebnisse der Anbieterstudie Sicherheit der Cloud Computing Angebote (1/2) Unser Unternehmen hat sich sehr intensiv mit dem Thema Sicherheit im Cloud Computing auseinandergesetzt. Stimme überhaupt nicht zu Stimme voll und ganz zu Unser Unternehmen hat eine guten Überblick über den Stand sowie aktuelle Entwicklungen im Bereich der Cloud Computing Sicherheit Stimme überhaupt nicht zu Stimme voll und ganz zu Es wurden Pläne zum Umgang mit Bedrohungen der IT-Sicherheit des Cloud Computing Angebots ausgearbeitet Stimme überhaupt nicht zu Stimme voll und ganz zu n = Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 11

12 Ergebnisse der Anbieterstudie Sicherheit der Cloud Computing Angebote (2/2) Alle notwendigen Sicherheitsmaßnahmen wurden umgesetzt, um eine Bedrohung der Nutzer des Cloud Computing Angebots durch die IT-Sicherheitsrisiken zu vermeiden Stimme überhaupt nicht zu Stimme voll und ganz zu Die Nutzer des Cloud Computing Angebots sind umfassend gegen die IT-Sicherheitsrisiken geschützt Stimme überhaupt nicht zu Stimme voll und ganz zu Die Nutzung des Cloud Computing Angebots erhöht im Allgemeinen die IT-Sicherheit der Kunden Stimme überhaupt nicht zu Stimme voll und ganz zu n = Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU-Darmstadt CASED 12

13 Ergebnisse der Anbieterstudie Im Markt etablierte Sicherheitsmaßnahmen Kategorie Sicherheitsmaßnahmen* Anteil im Markt umgesetzt 1. Mitarbeiterbezogene Maßnahmen 93,95% 2. Maßnahmen zum Schutz der Rechenzentren 89,35% 3. Maßnahmen zur Steigerung der Netzwerksicherheit 86,27% 4. Maßnahmen im Sicherheitsmanagement 81,66% 5. Rechtliche und vertragliche Sicherheitsmaßnahmen 80,89% 6. Maßnahmen zur Überwachung und Behandlung von Zwischenfällen 72,85% 7. Maßnahmen zum Rechtemanagement 71,75% 8. Maßnahmen zur Steigerung der Serversicherheit 66,34% 9. Maßnahmen zur Steigerung der Transparenz 66,30% 10. Maßnahmen zur Sicherung der langfristigen Verfügbarkeit 62,09% 11. Maßnahmen zur Steigerung der Datensicherheit 57,43% 12. Maßnahmen zum Test und Nachweis der Sicherheit 56,09% 13. Maßnahmen zur Steigerung der Anwendungs- und Plattformsicherheit 46,65% 14. Verschlüsselungs- und Keymanagementmaßnahmen 38,83% * 131 Sicherheitsmaßnahmen (basierend auf einer systematischen Recherche der Literatur abgeleitet) wurden im Rahmen der empirischen Untersuchung abgefragt. Prozentzahl gibt Häufigkeit der Umsetzung einzelner Maßnahmen in einer Kategorie im Markt an Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 13 n = 29

14 Ergebnisse der Anbieterstudie TOP 10 IT Sicherheitsrisiken Überhaupt nicht riskant Überaus riskant 1.Identitätsdiebstahl 2. Angriffe auf Verfügbarkeit 3. Inkompatible Geschäftsprozesse oder Software 4. Unzureichende Anpassbarkeit 5. Ungewollte Ausfälle 6. Geschwindigkeitsprobleme 7. Geschwindigkeitsprobleme interner Systeme 8. Einsehen von Daten auf internen Systemen 9. Unzureichender Datenimport 10. Proprietäre Technologien Dargestellt sind die 10 als am gravierendsten eingestuften Risiken aus den Gruppen: Vertraulichkeit, Verfügbarkeit, Zurechenbarkeit, Leistung, Anpassbarkeit und Wartung Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 14

15 Ergebnisse der Anbieterstudie Vertraulichkeitsrisiken Unter Vertraulichkeit verstehen wir, dass Daten ausschließlich von autorisierten Benutzern gelesen werden. Einsehen von Daten auf internen Systemen Datenweitergabe durch Anbieter Einsehen von Daten beim Anbieter Abhören der Übertragung Risikoeinschätzung der eigenen Dienste durch Cloud Computing Anbieter (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 15

16 Ergebnisse der Anbieterstudie Integritätsrisiken Unter Integrität verstehen wir, dass Daten nicht von Unbefugten verändert, z. B. manipuliert, werden. Ändern von Daten auf internen Systemen Datenveränderung beim Anbieter Datenveränderung während Übertragung Datenmanipulation beim Anbieter Datenmanipulation während Übertragung Risikoeinschätzung der eigenen Dienste durch Cloud Computing Anbieter (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 16

17 Ergebnisse der Anbieterstudie Verfügbarkeitsrisiken Unter Verfügbarkeit verstehen wir, dass der Zugriff auf das Angebot und die Daten zu jedem (vom Kunden gewünschten) Zeitpunkt möglich ist. Nichtverfügbarkeit interner Systeme Datenverluste beim Anbieter Verlust von Zugriff auf Daten Angriffe auf Verfügbarkeit Ungewollte Ausfälle Einstellung des Angebots Risikoeinschätzung der eigenen Dienste durch Cloud Computing Anbieter (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 17

18 Ergebnisse der Anbieterstudie Leistungsrisiken Unter Leistung verstehen wir, dass die Nutzung des Angebots und der Daten in der Geschwindigkeit erfolgen kann, die den Leistungsanforderungen der Kunden entspricht. Geschwindigkeitsprobleme interner Systeme Bewusste Minderleistung nach Vertragsabschluss Unzureichende Skalierbarkeit Geschwindigkeitsprobleme Risikoeinschätzung der eigenen Dienste durch Cloud Computing Anbieter (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 18

19 Ergebnisse der Anbieterstudie Zurechenbarkeitsrisiken Unter Zurechenbarkeit verstehen wir, dass Authentifizierungsmechanismen nicht umgangen werden können und Aktionen im Rahmen der Nutzung des Angebots und der Daten identifizierbaren Benutzern eindeutig zugeordnet werden können. Nichtzurechenbarkeit bei internen Aktionen Zugriff ohne Autorisation Aktionen unzureichend protokolliert Unzureichende Trennung von Kunden Identitätsdiebstahl Risikoeinschätzung der eigenen Dienste durch Cloud Computing Anbieter (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 19

20 Ergebnisse der Anbieterstudie Anpassbarkeits- und Wartungsrisiken Unter Anpassbarkeit und Wartung verstehen wir, dass Anpassungen des Angebots an eigene bzw. geänderte Anforderungen möglich und Wartung sowie Support gewährleistet sind. Zeitlich ungünstige Updates Unzureichende Wartung Proprietäre Technologien Unzureichender Datenimport Fehlender technologischer Fortschritt Inkompatible Geschäftsprozesse oder Software Unzureichende Anpassbarkeit Risikoeinschätzung der eigenen Dienste durch Cloud Computing Anbieter (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 20

21 Inhalt Ergebnisse der Anbieterstudie (Cloud Computing Anbieter im deutschen Markt) Ergebnisse der Nutzerstudie (Deutsche Unternehmen aus unterschiedlichen Branchen) Identifikation von Verzerrungen in der Risikowahrnehmung Gegenüberstellung der Ergebnisse aus Anbieter- und Nutzerstudie Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 21

22 Ergebnisse der Nutzerstudie Stichprobe 472 Unternehmen haben den Fragebogen beantwortet. Dies entspricht einer Rücklaufquote von 7,87% Charakteristika der Teilnehmer: 55% KMU, 45% Große Unternehmen 62% CEO oder CIO, 84% für Auswahlentscheidungen verantwortlich Unternehmensgröße 3,8%: Kleinst (< 10) 12,6%: Klein (10-49) 39,0%: Mittel (50-249) 44,6%: Groß (> 249) Branche Anz % Maschinenbau und Ausrüstung 52 11,53% Groß- und Einzelhandel 52 11,53% Immobilienwirtschaft 45 9,98% Metall- und Metallwarenindustrie 32 7,10% Sonstige verarbeitende Industrien 30 6,65% Chemische Industrie 29 6,43% Lebensmittelindustrie 24 5,32% Automobilindustrie / Fahrzeugbau 23 5,10% Baugewerbe 22 4,88% Kredit- und Finanzwesen 20 4,43% Verkehr, Lagerhaltung und Nachrichtenwesen 20 4,43% Sonstiges ,62% Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 22

23 Ergebnisse der Nutzerstudie Aktuelle Nutzung von Cloud Computing Der Großteil der befragten Unternehmen setzt aktuell noch kein Cloud Computing ein: 85% nutzen Cloud Computing eher nicht oder weniger 89,2% investieren 5% oder weniger ihres IT-Budgets für einen Anwendungstyp in Cloud Computing. Bis zum Jahr 2014 ist mit Wachstum zu rechnen: 39% nutzen Cloud Computing eher schon bis voll und ganz 44,2% investieren mehr als 5% ihres IT-Budgets für einen Anwendungstyp in Cloud Computing Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 23

24 Ergebnisse der Nutzerstudie TOP 10 IT Sicherheitsrisiken 1. Identitätsdiebstahl 2. Angriffe auf Verfügbarkeit 3. Einsehen von Daten beim Anbieter 4. Datenweitergabe durch Anbieter 5. Einsehen von Daten auf internen Systemen 6. Geschwindigkeitsprobleme 7. Ungewollte Ausfälle 8. Abhören der Übertragung 9. Aktionen unzureichend protokolliert 10. Proprietäre Technologien Überhaupt nicht riskant Überaus riskant N = 376 Dargestellt sind die 10 als am gravierendsten eingestuften Risiken aus den Gruppen: Vertraulichkeit, Verfügbarkeit, Zurechenbarkeit, Leistung, Anpassbarkeit und Wartung Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 24

25 Ergebnisse der Nutzerstudie Vertraulichkeitsrisiken Unter Vertraulichkeit verstehen wir, dass Daten ausschließlich von autorisierten Benutzern gelesen werden. Einsehen von Daten auf internen Systemen Datenweitergabe durch Anbieter Einsehen von Daten beim Anbieter Abhören der Übertragung Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 25

26 Ergebnisse der Nutzerstudie Integritätsrisiken Unter Integrität verstehen wir, dass Daten nicht von Unbefugten verändert, z. B. manipuliert, werden. Ändern von Daten auf internen Systemen Datenveränderung beim Anbieter Datenveränderung während Übertragung Datenmanipulation beim Anbieter Datenmanipulation während Übertragung Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 26

27 Ergebnisse der Nutzerstudie Verfügbarkeitsrisiken Unter Verfügbarkeit verstehen wir, dass der Zugriff auf das Angebot und die Daten zu jedem (vom Kunden gewünschten) Zeitpunkt möglich ist. Nichtverfügbarkeit interner Systeme Datenverluste beim Anbieter Verlust von Zugriff auf Daten Angriffe auf Verfügbarkeit Ungewollte Ausfälle Einstellung des Angebots Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 27

28 Ergebnisse der Nutzerstudie Leistungsrisiken Unter Leistung verstehen wir, dass die Nutzung des Angebots und der Daten in der Geschwindigkeit erfolgen kann, die den Leistungsanforderungen der Kunden entspricht. Geschwindigkeitsprobleme interner Systeme Bewusste Minderleistung nach Vertragsabschluss Unzureichende Skalierbarkeit Geschwindigkeitsprobleme Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 28

29 Ergebnisse der Nutzerstudie Zurechenbarkeitsrisiken Unter Zurechenbarkeit verstehen wir, dass Authentifizierungsmechanismen nicht umgangen werden können und Aktionen im Rahmen der Nutzung des Angebots und der Daten identifizierbaren Benutzern eindeutig zugeordnet werden können. Nichtzurechenbarkeit bei internen Aktionen Zugriff ohne Autorisation Aktionen unzureichend protokolliert Unzureichende Trennung von Kunden Identitätsdiebstahl Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 29

30 Ergebnisse der Nutzerstudie Anpassbarkeits- und Wartungsrisiken Unter Anpassbarkeit und Wartung verstehen wir, dass Anpassungen des Angebots an eigene bzw. geänderte Anforderungen möglich und Wartung sowie Support gewährleistet sind. Zeitlich ungünstige Updates Unzureichende Wartung Proprietäre Technologien Unzureichender Datenimport Fehlender technologischer Fortschritt Inkompatible Geschäftsprozesse oder Software Unzureichende Anpassbarkeit Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 30

31 Inhalt Ergebnisse der Anbieterstudie (Cloud Computing Anbieter im deutschen Markt) Ergebnisse der Nutzerstudie (Deutsche Unternehmen aus unterschiedlichen Branchen) Identifikation von Verzerrungen in der Risikowahrnehmung Gegenüberstellung der Ergebnisse aus Anbieter- und Nutzerstudie Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 31

32 Identifikation von Verzerrungen in der Risikowahrnehmung Erläuterung / Beispiel Risiko 1 Risiko 2 Risiko 3 Risiko 4 Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] Risikoabschätzung der Sicherheitsexperten Einschätzung des IT Sicherheitsrisikos durch (potentielle) Nutzer Differenz der Risikowahrnehmung zwischen Nutzer und Experten Abschätzung des IT Sicherheitsrisikos durch Experten (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 32

33 Identifikation von Verzerrungen in der Risikowahrnehmung Vertraulichkeitsrisiken Unter Vertraulichkeit verstehen wir, dass Daten ausschließlich von autorisierten Benutzern gelesen werden Abhören der Übertragung Einsehen von Daten beim Anbieter Datenweitergabe durch Anbieter Einsehen von Daten auf internen Systemen Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] Risikoabschätzung der Sicherheitsexperten (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 33

34 Identifikation von Verzerrungen in der Risikowahrnehmung Integritätsrisiken Unter Integrität verstehen wir, dass Daten nicht von Unbefugten verändert, z. B. manipuliert, werden Datenmanipulation während Übertragung Datenmanipulation beim Anbieter Datenveränderung während Übertragung Datenveränderung beim Anbieter Ändern von Daten auf internen Systemen Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] Risikoabschätzung der Sicherheitsexperten (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 34

35 Identifikation von Verzerrungen in der Risikowahrnehmung Verfügbarkeitsrisiken Unter Verfügbarkeit verstehen wir, dass der Zugriff auf das Angebot und die Daten zu jedem (vom Kunden gewünschten) Zeitpunkt möglich ist Einstellung des Angebots Ungewollte Ausfälle Angriffe auf Verfügbarkeit Verlust von Zugriff auf Daten Datenverluste beim Anbieter Nichtverfügbarkeit interner Systeme Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] Risikoabschätzung der Sicherheitsexperten (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 35

36 Identifikation von Verzerrungen in der Risikowahrnehmung Leistungsrisiken Unter Leistung verstehen wir, dass die Nutzung des Angebots und der Daten in der Geschwindigkeit erfolgen kann, die den Leistungsanforderungen der Kunden entspricht Geschwindigkeitsprobleme Unzureichende Skalierbarkeit Bewusste Minderleistung nach Vertragsabschluss Geschwindigkeitsprobleme interner Systeme Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] Risikoabschätzung der Sicherheitsexperten (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 36

37 Identifikation von Verzerrungen in der Risikowahrnehmung Zurechenbarkeitsrisiken Unter Zurechenbarkeit verstehen wir, dass Authentifizierungsmechanismen nicht umgangen werden können und Aktionen im Rahmen der Nutzung des Angebots und der Daten identifizierbaren Benutzern eindeutig zugeordnet werden können Identitätsdiebstahl Unzureichende Trennung von Kunden Aktionen unzureichend protokolliert Zugriff ohne Autorisation Nichtzurechenbarkeit bei internen Aktionen Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] Risikoabschätzung der Sicherheitsexperten (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 37

38 Identifikation von Verzerrungen in der Risikowahrnehmung Anpassbarkeits- und Wartungsrisiken Unter Anpassbarkeit und Wartung verstehen wir, dass Anpassungen des Angebots an eigene bzw. geänderte Anforderungen möglich und Wartung sowie Support gewährleistet sind Unzureichende Anpassbarkeit Inkompatible Geschäftsprozesse oder Software Fehlender technologischer Fortschritt Unzureichender Datenimport Proprietäre Technologien Unzureichende Wartung Zeitlich ungünstige Updates Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] Risikoabschätzung der Sicherheitsexperten (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 38

39 Zusammenfassung Nutzer und Anbieter erwarten bis 2015 einen starken Anstieg der Relevanz des Cloud Computings (Potentielle) Nutzer schätzen die IT Sicherheitsrisiken von Cloud Computing überwiegen hoch ein Aus Sicht der Anbieter sind die Cloud Computing Dienste überwiegend gut geschützt und alle notwendigen IT Sicherheitsmaßnahmen umgesetzt Gegenüberstellung der Risikoeinschätzung von Nutzern und Sicherheitsexperten verdeutlicht teilweise starke Überschätzung der IT Sicherheitsrisiken mit erheblichen negativen Folgen für die Nutzung Ursachen für verzerrte Wahrnehmung von IT Sicherheitsrisiken noch weitgehend unbekannt weitere Forschung notwendig Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 39

40 Vielen Dank für Ihre Teilnahme Bei Rückfragen können Sie sich gerne an uns wenden: Prof. Dr. Peter Buxmann André Loske Technische Universität Darmstadt CASED Mornewegstr Darmstadt Telefon: Web: Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 40

Mythen des Cloud Computing

Mythen des Cloud Computing Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.

Mehr

Unrealistischer Optimismus der Cloud Computing Anbieter bezüglich IT Sicherheitsrisiken Eine Bedrohung für die Nutzer?

Unrealistischer Optimismus der Cloud Computing Anbieter bezüglich IT Sicherheitsrisiken Eine Bedrohung für die Nutzer? Unrealistischer Optimismus der Cloud Computing Anbieter bezüglich IT Sicherheitsrisiken Eine Bedrohung für die Nutzer? André Loske, Thomas Widjaja, und Peter Buxmann CASED - Center for Advanced Security

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Digitalisierung der Wirtschaft IT-Sicherheit und Privacy als Erfolgsfaktor

Digitalisierung der Wirtschaft IT-Sicherheit und Privacy als Erfolgsfaktor Digitalisierung der Wirtschaft IT-Sicherheit und Privacy als Erfolgsfaktor Prof. Dr. Peter Buxmann buxmann@is.tu-darmstadt.de Technische Universität Darmstadt Fachgebiet Wirtschaftsinformatik Software

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K.

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. Grenzen und Möglichkeiten Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. 1 Agenda Definition Architektur Durchgängigkeit der Technologien Risiken Pro Contra

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing. Ing. Thomas Putz, MSc. Kapsch BusinessCom AG

Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing. Ing. Thomas Putz, MSc. Kapsch BusinessCom AG Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing Ing. Thomas Putz, MSc. Kapsch BusinessCom AG Operating ICT Trust Kapsch 4 Operating ICT Trust Kapsch 5 Studie zu den spannenden Fragen rund

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Industrie 4.0 in Deutschland

Industrie 4.0 in Deutschland Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

1. Einleitung. 2. Executive Summary. Controlling-Studie

1. Einleitung. 2. Executive Summary. Controlling-Studie 1. Einleitung Controlling hat in kleinen und mittleren Unternehmen in den letzten Jahren erheblich an Bedeutung gewonnen. Gerade in der aktuellen Wirtschafts- und Finanzkrise sind Unternehmen gehalten,

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

> Als Mittelständler auf dem Weg in die Cloud

> Als Mittelständler auf dem Weg in die Cloud > Als Mittelständler auf dem Weg in die Cloud Vortrag CeBIT Power Stage, 07. März 2013 Gernot Rückziegel, Leiter CTO, Lufthansa Systems 22. März 2013 >Agenda > Ein Blick auf den deutschen Cloud-Markt >

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Hamburger Kreditbarometer Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer-Konjunkturumfrage, I.

Hamburger Kreditbarometer Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer-Konjunkturumfrage, I. Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer-Konjunkturumfrage, I. Quartal 2015 Zugang zu Fremdkapital für Unternehmen weitgehend problemlos Nur 6,4 % der Hamburger Unternehmen

Mehr

SMART ADVANCED UNIQUE

SMART ADVANCED UNIQUE 06.03.2013 SMART ADVANCED UNIQUE vortrag thema bdvb-forum, CeBIT 2013 Cloud Computing im Mittelstand Option oder Muss? Johannes Hädrich COPYRIGHT DISCLAIMER > Marken, Produktnamen sowie Produktabbildungen

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Marktstudie 2011: Cloud Computing im Business Einsatz Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Agenda Informationen zu den Studienteilnehmern Akzeptanz, Einsatz und Erfahrungen

Mehr

Die Bedeutung von Datenqualität

Die Bedeutung von Datenqualität Die Bedeutung von Datenqualität Unabhängige Anwenderbefragung von TDWI und emagixx, März 2013 Inhaltsverzeichnis Vorwort...3 1. Executive Summary...4 2. Klassifizierung...5 2.1. Branche...5 2.2. Unternehmensgröße...5

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Rechtsgrundlagen Personenbezogene Daten Datenschutz

Mehr

Evaluierung und Auswahl von

Evaluierung und Auswahl von Berichte aus der Wirtschaftsinformatik Stefan Wind Evaluierung und Auswahl von Enterprise Cloud Services Shaker Verlag Aachen 2014 Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Pressemitteilung. Studie: Managing Business Intelligence Wie Sie aus Ihren Daten einen Wettbewerbsvorteil realisieren

Pressemitteilung. Studie: Managing Business Intelligence Wie Sie aus Ihren Daten einen Wettbewerbsvorteil realisieren Pressemitteilung Studie: Managing Business Intelligence Wie Sie aus Ihren Daten einen Wettbewerbsvorteil realisieren 21. Januar 2008, sieber&partners, Norman Briner 1 Vorwort Die bessere Nutzung und Auswertung

Mehr

Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus der Praxis.

Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus der Praxis. 1 Datenschutz im Unternehmen - wertvolle Tipps und Handlungsempfehlungen. Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

Mutaree Change Barometer 2. Nutzentransparenz herstellen

Mutaree Change Barometer 2. Nutzentransparenz herstellen Mutaree Change Barometer 2 Wirksamkeit von Change Management messbar machen Nutzentransparenz herstellen Summary Zum Großteil stammen die Teilnehmer dieses Change B BarometersausUnternehmen aus mit mehr

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

IT SECURITY IN THE HYBRID CLOUD

IT SECURITY IN THE HYBRID CLOUD IT SECURITY IN THE HYBRID CLOUD Hybrid Clouds Rechtliche Herausforderungen Carmen De la Cruz Böhringer DIE REFERENTEN Carmen De la Cruz Böhringer Carmen De la Cruz Böhringer RA lic. iur. Eidg. dipl. Wirtschaftsinformatikerin

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Worum geht es? Was kann die IG Metall tun? Engineering-Tagung am 20.09.2011 in Essen Constanze Kurz VB 02, Ressort Branchenpolitik

Mehr

Risiken kann man eingehen. Oder man kann sie meistern.

Risiken kann man eingehen. Oder man kann sie meistern. IBM Global Technology Services Risiken kann man eingehen. Oder man kann sie meistern. Einsichten und Erkenntnisse aus der IBM Global IT Risk Study. 2 IBM Global IT Risk Study Wie steht es mit dem Sicherheitsbewusstsein

Mehr

ITSM-Lösungen als SaaS

ITSM-Lösungen als SaaS 6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand

Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand Michael Grözinger National Technology Officer Microsoft Deutschland GmbH 1 Agenda Cloud Computing wofür steht das?

Mehr

Cloud Sicherheit. Lei%aden für Behörden und KMUs Leitung: Univ. Prof. Dr. A Min Tjoa, Dr. Stefan Fenz

Cloud Sicherheit. Lei%aden für Behörden und KMUs Leitung: Univ. Prof. Dr. A Min Tjoa, Dr. Stefan Fenz Cloud Sicherheit Lei%aden für Behörden und KMUs Leitung: Univ. Prof. Dr. A Min Tjoa, Dr. Stefan Fenz Gefördert/finanziert durch das Sicherheitsforschungs- Förderungsprogramm KIRAS des Bundesministeriums

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Tom Schuster Funktion/Bereich: General Manager EMEA Organisation: SugarCRM Deutschland GmbH

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

Cyber-Risikomatrix 2011

Cyber-Risikomatrix 2011 Cyber-Risikomatrix 2011 Verteilte Angriffe auf Systeme (DDoS) -Systeme in der Wasserwirtschaft -Systeme der von (Zeitsynchronisation) Eigentümerstruktur strategischer -Infrastrukturen -Systeme des Zahlungsverkehrs

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Klaus Tenderich Funktion/Bereich: Director Automation Services Organisation: Basware GmbH

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

11.05.2011 / Prof. Dr. Jürgen Treffert. Cloud Computing - eine realistische Alternative für Unternehmen?

11.05.2011 / Prof. Dr. Jürgen Treffert. Cloud Computing - eine realistische Alternative für Unternehmen? 11.05.2011 / Prof. Dr. Jürgen Treffert Cloud Computing - eine realistische Alternative für Unternehmen? Mindmap der Zusammenhänge Prof. Dr. Jürgen Treffert DHBW Lörrach STZ IT-BC treffert@dhbw-loerrach.de

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH Trusted Cloud im Gesundheitswesen mit TRESOR Torsten Frank Geschäftsführer medisite Systemhaus GmbH Telemed 2013-18. Nationales Forum für Gesundheitstelematik und Telemedizin Zur Person Torsten Frank Geschäftsführer

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Datensicherheit aus rechtlicher Sicht: Alles cloud(y)?

Datensicherheit aus rechtlicher Sicht: Alles cloud(y)? Datensicherheit aus rechtlicher Sicht: Alles cloud(y)? Hans Kristoferitsch Karin Lehner 1 Aktuelle Fälle - Deutsche Bundesländer kaufen CDs mit Daten deutscher Steuerbetrüger in der Schweiz und Liechtenstein.

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

ISO 27001 Zertifizierung

ISO 27001 Zertifizierung ISO 27001 Zertifizierung - Zertifizierte IT-Sicherheit nach internationalen Standards Trigonum GmbH Trigonum Wir machen Unternehmen sicherer und IT effizienter! - 2 - Kombinierte Sicherheit Datenschutz

Mehr

UCC und Contact Center aus der Cloud. Ein gemeinsames Webinar von PAC und Interactive Intelligence

UCC und Contact Center aus der Cloud. Ein gemeinsames Webinar von PAC und Interactive Intelligence UCC und Contact Center aus der Cloud Ein gemeinsames Webinar von PAC und Interactive Intelligence Cloud bewegt die Gemüter 30000 Cloud Computing - Market Volume Europe in Mio 25000 20000 15000 10000 5000

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

PRESSE-INFORMATION NEU: LÜNENDONK -STUDIE 2011 FÜHRENDE STANDARD-SOFTWARE-UNTERNEHMEN

PRESSE-INFORMATION NEU: LÜNENDONK -STUDIE 2011 FÜHRENDE STANDARD-SOFTWARE-UNTERNEHMEN PRESSE-INFORMATION SSU-01-09-11 NEU: LÜNENDONK -STUDIE 2011 FÜHRENDE STANDARD-SOFTWARE-UNTERNEHMEN IN DEUTSCHLAND Wachstumssteigerungen auch mittelfristig erwartet Anteile an SaaS und Software in der Cloud

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Christian Metzger Thorsten Reitz Juan Villar. Cloud Computing. Chancen und Risiken aus technischer und unternehmerischer Sicht HANSER

Christian Metzger Thorsten Reitz Juan Villar. Cloud Computing. Chancen und Risiken aus technischer und unternehmerischer Sicht HANSER Christian Metzger Thorsten Reitz Juan Villar Cloud Computing Chancen und Risiken aus technischer und unternehmerischer Sicht HANSER Inhalt Vorwort, XI 1 Ist die Zukunft schon da? 1 1.1 Allgemeine Definition

Mehr

Management der IT-Ressourcen

Management der IT-Ressourcen Management der IT-Ressourcen Aktuelle Entscheiderbefragung im Mittelstand und in großen Unternehmen EINE STUDIE DER REIHE BEST OF IT-SOLUTIONS Management der IT-Ressourcen Aktuelle Entscheiderbefragung

Mehr

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Franz-Josef Nölke,

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Vortrag Sicherheitsanalyse der Übertragung von Energiedaten über offene Netze

Vortrag Sicherheitsanalyse der Übertragung von Energiedaten über offene Netze Vortrag Sicherheitsanalyse der Übertragung von Energiedaten über offene Netze anlässlich des 1. SELMA-Workshops Übertragung von Energiemessdaten über offene Kommunikationssysteme am 5./6. Juni 2002 bei

Mehr

Chancen und Risiken durch IT-basierte Leistungen "aus der Wolke"

Chancen und Risiken durch IT-basierte Leistungen aus der Wolke Chancen und Risiken durch IT-basierte Leistungen "aus der Wolke" Wie kann man eine Kostenreduktion erreichen? Welche neue Möglichkeiten eröffnen sich? Dr. Alois Kastner-Maresch Oktober 2011 Inhalt der

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,

Mehr

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Virtual Center Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Cloud SaaS otion DRS ware otion Fault

Mehr

Datability. Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG. Hannover, 9. März 2014

Datability. Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG. Hannover, 9. März 2014 Datability Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG Hannover, 9. März 2014 Bürger fordern verantwortungsvollen Umgang mit Daten Inwieweit stimmen Sie den folgenden

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

Referenzmodell für die strategische Ausrichtung eines internen IT-Dienstleisters am Business Value

Referenzmodell für die strategische Ausrichtung eines internen IT-Dienstleisters am Business Value Referenzmodell für die strategische Ausrichtung eines internen IT-Dienstleisters am Business Value Markus Neumann neumann@iwi.uni-hannover.de Doktoranden-Kolloquium Südost-Niedersachsen 16.01.2009 17.01.2009

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Der Trusted Capital Cloud Marktplatz

Der Trusted Capital Cloud Marktplatz Der Trusted Capital Cloud Marktplatz Agenda Einleitung durch Herrn Jan Ziesing Der Marktplatz in der Trusted Capital Cloud Technische Aspekte und die Integration des Marktplatzes Demonstration des Marktplatzes

Mehr

Wege aufzeigen. Peter Burghardt, techconsult GmbH. September 2015. 2015 techconsult GmbH Tel.: +49 (0) 561/8109-0 www.techconsult.

Wege aufzeigen. Peter Burghardt, techconsult GmbH. September 2015. 2015 techconsult GmbH Tel.: +49 (0) 561/8109-0 www.techconsult. Wege aufzeigen Wege aufzeigen Flexibilität und Effizienz in den Unternehmensprozessen des Mittelstands: Welche Rolle spielt die Cloud? Microsoft Azure SMB Fokustag Webcast Peter Burghardt, techconsult

Mehr

Sonstiges Wahlfach Wirtschaftsinformatik

Sonstiges Wahlfach Wirtschaftsinformatik Sonstiges Wahlfach Wirtschaftsinformatik Anhang Nr. 48: Wirtschaftsinformatik Das Fach ist bestanden, wenn 24 Leistungspunkte erworben wurden. Veranstaltungsform SWS Turnus Leistungspunkte Prüfungsform

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat Was Ihr Cloud Vertrag mit Sicherheit zu tun hat EC Deutschland 14 Mai 2013- Konzerthaus Karlsruhe Ziele des Vortrags - ein Weg in die Cloud 1. Sicherheit eine mehrdimensionalen Betrachtung 2. Zusammenhang

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr