Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing

Größe: px
Ab Seite anzeigen:

Download "Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing"

Transkript

1 Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing Prof. Dr. Peter Buxmann André Loske Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 1

2 Grundlagen Ziele der Studie Immer mehr Unternehmen in Deutschland beschäftigen sich strategisch mit dem Thema Cloud Computing. Die Cloud eröffnet einerseits neue Möglichkeiten, ist andererseits aber auch mit neuen Risiken verbunden. Vorhergehende Untersuchungen haben gezeigt, dass die von den Nutzern wahrgenommenen IT Sicherheitsrisiken ein erheblichen Hemmnis bei der Adaption von Cloud Computing Lösungen darstellen. Ziel der vorliegenden Studie ist es, zu analysieren, inwieweit IT- Sicherheitsrisiken im Bereich Cloud Computing von potentiellen Nutzern verzerrt wahrgenommen werden Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 2

3 Grundlagen Vorgehensweise Entwicklung eines Frameworks zur vollständigen und überschneidungsfreien Messung wahrgenommener IT Sicherheitsrisiken Analyse der Wahrnehmung von technologiebezogenen Risiken von Cloud Computing durch (potentiellen) Nutzern (Unternehmenskunden). [Vgl. Abschnitt Ergebnisse der Nutzerstudie ] Untersuchung der Wahrnehmung von technologiebezogenen Risiken von Cloud Computing durch Anbieter. [Vgl. Abschnitt Ergebnisse der Anbieterstudie ] Nutzung des Expertenwissens und der Marktkenntnis der Entscheidungsträger von Cloud Computing Anbietern sowie weiteren Sicherheitsexperten zur Abschätzung und Validierung des tatsächlichen IT Sicherheitsrisikos Identifikation und Analyse von Verzerrungen der Einschätzung von IT Sicherheitsrisiken des Cloud Computings durch (potentielle) Nutzer. [Vgl. Identifikation von Verzerrungen in der Risikowahrnehmung ] Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 3

4 Grundlagen Messung wahrgenommener IT Sicherheitsrisiken Vollständige Erfassung des wahrgenommenen IT Sicherheitsrisikos von Cloud Computing mit 31 überscheidungsfreien Risikoelementen (abgeleitet aus 757 Einzelrisiken mit mehrstufigen Prozess aus Literaturrecherche und Expertenrunden), die 6 Risikofacetten zugeordnet wurden Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 4

5 Inhalt Ergebnisse der Anbieterstudie (Cloud Computing Anbieter im deutschen Markt) Ergebnisse der Nutzerstudie (Deutsche Unternehmen aus unterschiedlichen Branchen) Identifikation von Verzerrungen in der Risikowahrnehmung Gegenüberstellung der Ergebnisse aus Anbieter- und Nutzerstudie Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 5

6 Inhalt Ergebnisse der Anbieterstudie (Cloud Computing Anbieter im deutschen Markt) Ergebnisse der Nutzerstudie (Deutsche Unternehmen aus unterschiedlichen Branchen) Identifikation von Verzerrungen in der Risikowahrnehmung Gegenüberstellung der Ergebnisse aus Anbieter- und Nutzerstudie Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 6

7 Ergebnisse der Anbieterstudie Stichprobe 117 Anbieter aus dem deutschen Cloud Computing Markt (Rücklaufquote: 34,5 %) haben sich an der Studie beteiligt SaaS IaaS PaaS Größe des Unternehmens % Kleines Unternehmen (< 50 Mit.) 54,39% Mittelgroßes Unternehmen (50 bis 249 Mit.) 21,05% Großes Unternehmen (> 249 Mit.) 24,56% Umsatz des Unternehmens % Euro oder weniger 10,53% Euro 24,56% Euro 19,30% Euro 14,04% Euro oder mehr 31,58% Position des Teilnehmers % Geschäftsführer / CEO 21,05% Gesamtleiter der IT / CIO 17,54% Abteilungsleiter (IT) 14,04% Abteilungsleiter (Kaufmännisch) 22,81% Angestellter (IT) 5,26% Angestellter (Kaufmännisch) 3,51% Datenschutz- / Sicherheitsbeauftragter 15,79% Erfahrung des Teilnehmers % 1 Jahr oder weniger 10,53% 2-5 Jahre 26,32% 6-10 Jahre 33,33% 11 Jahre oder mehr 29,82% Angebotene CC Dienste % Kommunikations- und Kollaborations Anw. 26,39% Customer Relationship Management Anw. 15,28% Content Management Systeme 4,17% Office Applikationen 9,72% Enterprise Resource Planning Anw. 6,94% Entwicklungs- & Ausführungsumgebungen 9,72% Online-Speicherplatz 12,50% Rechenleistung auf virtuellen Servern 11,11% Andere Anwendung 4,17% Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 7

8 Ergebnisse der Anbieterstudie Entwicklung von Cloud Computing Wie hoch schätzen Sie die Relevanz von Cloud Computing im Allgemeinen heute und in Zukunft ein? Sehr gering Sehr hoch Cloud Computing-Lösungen sind in vielen Fällen ein nützliches Instrument zur Senkung der operativen Kosten der Nutzer Stimme überhaupt nicht zu Stimme voll und ganz zu Cloud Computing-Lösungen stellen in vielen Fällen eine zweckdienliche strategische Option für Unternehmen dar Stimme überhaupt nicht zu Stimme voll und ganz zu n = Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 8

9 Ergebnisse der Anbieterstudie Allgemeine Risiken von Cloud Computing Der Bezug von Cloud Computing-Lösungen ist im Allgemeinen mit hohen Risiken für die Nutzer verbunden Stimme überhaupt nicht zu Stimme voll und ganz zu Das Risiko ist hoch, dass seitens der Nutzer erhoffte Einsparungen (erzielt durch die Umstellung auf Cloud Computing) oder strategische Vorteile ausbleiben Stimme überhaupt nicht zu Stimme voll und ganz zu n = Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 9

10 Ergebnisse der Anbieterstudie IT Sicherheitsrisiken der Cloud Computing Angebote Das Risiko durch IT-Sicherheitsbedrohungen für das Cloud Computing Angebot unseres Unternehmens ist Sehr gering Sehr hoch Die Wahrscheinlichkeit, dass Cloud Computing- Angebote unseres Unternehmens in den nächsten 12 Monaten aufgrund einer Verletzung der IT-Sicherheit beeinträchtigt werden, ist Sehr gering Sehr hoch Die Verwundbarkeit der IT-Sicherheit des Cloud Computing Angebots unseres Unternehmens ist Sehr gering Sehr hoch n = Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 10

11 Ergebnisse der Anbieterstudie Sicherheit der Cloud Computing Angebote (1/2) Unser Unternehmen hat sich sehr intensiv mit dem Thema Sicherheit im Cloud Computing auseinandergesetzt. Stimme überhaupt nicht zu Stimme voll und ganz zu Unser Unternehmen hat eine guten Überblick über den Stand sowie aktuelle Entwicklungen im Bereich der Cloud Computing Sicherheit Stimme überhaupt nicht zu Stimme voll und ganz zu Es wurden Pläne zum Umgang mit Bedrohungen der IT-Sicherheit des Cloud Computing Angebots ausgearbeitet Stimme überhaupt nicht zu Stimme voll und ganz zu n = Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 11

12 Ergebnisse der Anbieterstudie Sicherheit der Cloud Computing Angebote (2/2) Alle notwendigen Sicherheitsmaßnahmen wurden umgesetzt, um eine Bedrohung der Nutzer des Cloud Computing Angebots durch die IT-Sicherheitsrisiken zu vermeiden Stimme überhaupt nicht zu Stimme voll und ganz zu Die Nutzer des Cloud Computing Angebots sind umfassend gegen die IT-Sicherheitsrisiken geschützt Stimme überhaupt nicht zu Stimme voll und ganz zu Die Nutzung des Cloud Computing Angebots erhöht im Allgemeinen die IT-Sicherheit der Kunden Stimme überhaupt nicht zu Stimme voll und ganz zu n = Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU-Darmstadt CASED 12

13 Ergebnisse der Anbieterstudie Im Markt etablierte Sicherheitsmaßnahmen Kategorie Sicherheitsmaßnahmen* Anteil im Markt umgesetzt 1. Mitarbeiterbezogene Maßnahmen 93,95% 2. Maßnahmen zum Schutz der Rechenzentren 89,35% 3. Maßnahmen zur Steigerung der Netzwerksicherheit 86,27% 4. Maßnahmen im Sicherheitsmanagement 81,66% 5. Rechtliche und vertragliche Sicherheitsmaßnahmen 80,89% 6. Maßnahmen zur Überwachung und Behandlung von Zwischenfällen 72,85% 7. Maßnahmen zum Rechtemanagement 71,75% 8. Maßnahmen zur Steigerung der Serversicherheit 66,34% 9. Maßnahmen zur Steigerung der Transparenz 66,30% 10. Maßnahmen zur Sicherung der langfristigen Verfügbarkeit 62,09% 11. Maßnahmen zur Steigerung der Datensicherheit 57,43% 12. Maßnahmen zum Test und Nachweis der Sicherheit 56,09% 13. Maßnahmen zur Steigerung der Anwendungs- und Plattformsicherheit 46,65% 14. Verschlüsselungs- und Keymanagementmaßnahmen 38,83% * 131 Sicherheitsmaßnahmen (basierend auf einer systematischen Recherche der Literatur abgeleitet) wurden im Rahmen der empirischen Untersuchung abgefragt. Prozentzahl gibt Häufigkeit der Umsetzung einzelner Maßnahmen in einer Kategorie im Markt an Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 13 n = 29

14 Ergebnisse der Anbieterstudie TOP 10 IT Sicherheitsrisiken Überhaupt nicht riskant Überaus riskant 1.Identitätsdiebstahl 2. Angriffe auf Verfügbarkeit 3. Inkompatible Geschäftsprozesse oder Software 4. Unzureichende Anpassbarkeit 5. Ungewollte Ausfälle 6. Geschwindigkeitsprobleme 7. Geschwindigkeitsprobleme interner Systeme 8. Einsehen von Daten auf internen Systemen 9. Unzureichender Datenimport 10. Proprietäre Technologien Dargestellt sind die 10 als am gravierendsten eingestuften Risiken aus den Gruppen: Vertraulichkeit, Verfügbarkeit, Zurechenbarkeit, Leistung, Anpassbarkeit und Wartung Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 14

15 Ergebnisse der Anbieterstudie Vertraulichkeitsrisiken Unter Vertraulichkeit verstehen wir, dass Daten ausschließlich von autorisierten Benutzern gelesen werden. Einsehen von Daten auf internen Systemen Datenweitergabe durch Anbieter Einsehen von Daten beim Anbieter Abhören der Übertragung Risikoeinschätzung der eigenen Dienste durch Cloud Computing Anbieter (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 15

16 Ergebnisse der Anbieterstudie Integritätsrisiken Unter Integrität verstehen wir, dass Daten nicht von Unbefugten verändert, z. B. manipuliert, werden. Ändern von Daten auf internen Systemen Datenveränderung beim Anbieter Datenveränderung während Übertragung Datenmanipulation beim Anbieter Datenmanipulation während Übertragung Risikoeinschätzung der eigenen Dienste durch Cloud Computing Anbieter (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 16

17 Ergebnisse der Anbieterstudie Verfügbarkeitsrisiken Unter Verfügbarkeit verstehen wir, dass der Zugriff auf das Angebot und die Daten zu jedem (vom Kunden gewünschten) Zeitpunkt möglich ist. Nichtverfügbarkeit interner Systeme Datenverluste beim Anbieter Verlust von Zugriff auf Daten Angriffe auf Verfügbarkeit Ungewollte Ausfälle Einstellung des Angebots Risikoeinschätzung der eigenen Dienste durch Cloud Computing Anbieter (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 17

18 Ergebnisse der Anbieterstudie Leistungsrisiken Unter Leistung verstehen wir, dass die Nutzung des Angebots und der Daten in der Geschwindigkeit erfolgen kann, die den Leistungsanforderungen der Kunden entspricht. Geschwindigkeitsprobleme interner Systeme Bewusste Minderleistung nach Vertragsabschluss Unzureichende Skalierbarkeit Geschwindigkeitsprobleme Risikoeinschätzung der eigenen Dienste durch Cloud Computing Anbieter (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 18

19 Ergebnisse der Anbieterstudie Zurechenbarkeitsrisiken Unter Zurechenbarkeit verstehen wir, dass Authentifizierungsmechanismen nicht umgangen werden können und Aktionen im Rahmen der Nutzung des Angebots und der Daten identifizierbaren Benutzern eindeutig zugeordnet werden können. Nichtzurechenbarkeit bei internen Aktionen Zugriff ohne Autorisation Aktionen unzureichend protokolliert Unzureichende Trennung von Kunden Identitätsdiebstahl Risikoeinschätzung der eigenen Dienste durch Cloud Computing Anbieter (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 19

20 Ergebnisse der Anbieterstudie Anpassbarkeits- und Wartungsrisiken Unter Anpassbarkeit und Wartung verstehen wir, dass Anpassungen des Angebots an eigene bzw. geänderte Anforderungen möglich und Wartung sowie Support gewährleistet sind. Zeitlich ungünstige Updates Unzureichende Wartung Proprietäre Technologien Unzureichender Datenimport Fehlender technologischer Fortschritt Inkompatible Geschäftsprozesse oder Software Unzureichende Anpassbarkeit Risikoeinschätzung der eigenen Dienste durch Cloud Computing Anbieter (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 20

21 Inhalt Ergebnisse der Anbieterstudie (Cloud Computing Anbieter im deutschen Markt) Ergebnisse der Nutzerstudie (Deutsche Unternehmen aus unterschiedlichen Branchen) Identifikation von Verzerrungen in der Risikowahrnehmung Gegenüberstellung der Ergebnisse aus Anbieter- und Nutzerstudie Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 21

22 Ergebnisse der Nutzerstudie Stichprobe 472 Unternehmen haben den Fragebogen beantwortet. Dies entspricht einer Rücklaufquote von 7,87% Charakteristika der Teilnehmer: 55% KMU, 45% Große Unternehmen 62% CEO oder CIO, 84% für Auswahlentscheidungen verantwortlich Unternehmensgröße 3,8%: Kleinst (< 10) 12,6%: Klein (10-49) 39,0%: Mittel (50-249) 44,6%: Groß (> 249) Branche Anz % Maschinenbau und Ausrüstung 52 11,53% Groß- und Einzelhandel 52 11,53% Immobilienwirtschaft 45 9,98% Metall- und Metallwarenindustrie 32 7,10% Sonstige verarbeitende Industrien 30 6,65% Chemische Industrie 29 6,43% Lebensmittelindustrie 24 5,32% Automobilindustrie / Fahrzeugbau 23 5,10% Baugewerbe 22 4,88% Kredit- und Finanzwesen 20 4,43% Verkehr, Lagerhaltung und Nachrichtenwesen 20 4,43% Sonstiges ,62% Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 22

23 Ergebnisse der Nutzerstudie Aktuelle Nutzung von Cloud Computing Der Großteil der befragten Unternehmen setzt aktuell noch kein Cloud Computing ein: 85% nutzen Cloud Computing eher nicht oder weniger 89,2% investieren 5% oder weniger ihres IT-Budgets für einen Anwendungstyp in Cloud Computing. Bis zum Jahr 2014 ist mit Wachstum zu rechnen: 39% nutzen Cloud Computing eher schon bis voll und ganz 44,2% investieren mehr als 5% ihres IT-Budgets für einen Anwendungstyp in Cloud Computing Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 23

24 Ergebnisse der Nutzerstudie TOP 10 IT Sicherheitsrisiken 1. Identitätsdiebstahl 2. Angriffe auf Verfügbarkeit 3. Einsehen von Daten beim Anbieter 4. Datenweitergabe durch Anbieter 5. Einsehen von Daten auf internen Systemen 6. Geschwindigkeitsprobleme 7. Ungewollte Ausfälle 8. Abhören der Übertragung 9. Aktionen unzureichend protokolliert 10. Proprietäre Technologien Überhaupt nicht riskant Überaus riskant N = 376 Dargestellt sind die 10 als am gravierendsten eingestuften Risiken aus den Gruppen: Vertraulichkeit, Verfügbarkeit, Zurechenbarkeit, Leistung, Anpassbarkeit und Wartung Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 24

25 Ergebnisse der Nutzerstudie Vertraulichkeitsrisiken Unter Vertraulichkeit verstehen wir, dass Daten ausschließlich von autorisierten Benutzern gelesen werden. Einsehen von Daten auf internen Systemen Datenweitergabe durch Anbieter Einsehen von Daten beim Anbieter Abhören der Übertragung Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 25

26 Ergebnisse der Nutzerstudie Integritätsrisiken Unter Integrität verstehen wir, dass Daten nicht von Unbefugten verändert, z. B. manipuliert, werden. Ändern von Daten auf internen Systemen Datenveränderung beim Anbieter Datenveränderung während Übertragung Datenmanipulation beim Anbieter Datenmanipulation während Übertragung Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 26

27 Ergebnisse der Nutzerstudie Verfügbarkeitsrisiken Unter Verfügbarkeit verstehen wir, dass der Zugriff auf das Angebot und die Daten zu jedem (vom Kunden gewünschten) Zeitpunkt möglich ist. Nichtverfügbarkeit interner Systeme Datenverluste beim Anbieter Verlust von Zugriff auf Daten Angriffe auf Verfügbarkeit Ungewollte Ausfälle Einstellung des Angebots Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 27

28 Ergebnisse der Nutzerstudie Leistungsrisiken Unter Leistung verstehen wir, dass die Nutzung des Angebots und der Daten in der Geschwindigkeit erfolgen kann, die den Leistungsanforderungen der Kunden entspricht. Geschwindigkeitsprobleme interner Systeme Bewusste Minderleistung nach Vertragsabschluss Unzureichende Skalierbarkeit Geschwindigkeitsprobleme Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 28

29 Ergebnisse der Nutzerstudie Zurechenbarkeitsrisiken Unter Zurechenbarkeit verstehen wir, dass Authentifizierungsmechanismen nicht umgangen werden können und Aktionen im Rahmen der Nutzung des Angebots und der Daten identifizierbaren Benutzern eindeutig zugeordnet werden können. Nichtzurechenbarkeit bei internen Aktionen Zugriff ohne Autorisation Aktionen unzureichend protokolliert Unzureichende Trennung von Kunden Identitätsdiebstahl Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 29

30 Ergebnisse der Nutzerstudie Anpassbarkeits- und Wartungsrisiken Unter Anpassbarkeit und Wartung verstehen wir, dass Anpassungen des Angebots an eigene bzw. geänderte Anforderungen möglich und Wartung sowie Support gewährleistet sind. Zeitlich ungünstige Updates Unzureichende Wartung Proprietäre Technologien Unzureichender Datenimport Fehlender technologischer Fortschritt Inkompatible Geschäftsprozesse oder Software Unzureichende Anpassbarkeit Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 30

31 Inhalt Ergebnisse der Anbieterstudie (Cloud Computing Anbieter im deutschen Markt) Ergebnisse der Nutzerstudie (Deutsche Unternehmen aus unterschiedlichen Branchen) Identifikation von Verzerrungen in der Risikowahrnehmung Gegenüberstellung der Ergebnisse aus Anbieter- und Nutzerstudie Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 31

32 Identifikation von Verzerrungen in der Risikowahrnehmung Erläuterung / Beispiel Risiko 1 Risiko 2 Risiko 3 Risiko 4 Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] Risikoabschätzung der Sicherheitsexperten Einschätzung des IT Sicherheitsrisikos durch (potentielle) Nutzer Differenz der Risikowahrnehmung zwischen Nutzer und Experten Abschätzung des IT Sicherheitsrisikos durch Experten (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 32

33 Identifikation von Verzerrungen in der Risikowahrnehmung Vertraulichkeitsrisiken Unter Vertraulichkeit verstehen wir, dass Daten ausschließlich von autorisierten Benutzern gelesen werden Abhören der Übertragung Einsehen von Daten beim Anbieter Datenweitergabe durch Anbieter Einsehen von Daten auf internen Systemen Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] Risikoabschätzung der Sicherheitsexperten (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 33

34 Identifikation von Verzerrungen in der Risikowahrnehmung Integritätsrisiken Unter Integrität verstehen wir, dass Daten nicht von Unbefugten verändert, z. B. manipuliert, werden Datenmanipulation während Übertragung Datenmanipulation beim Anbieter Datenveränderung während Übertragung Datenveränderung beim Anbieter Ändern von Daten auf internen Systemen Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] Risikoabschätzung der Sicherheitsexperten (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 34

35 Identifikation von Verzerrungen in der Risikowahrnehmung Verfügbarkeitsrisiken Unter Verfügbarkeit verstehen wir, dass der Zugriff auf das Angebot und die Daten zu jedem (vom Kunden gewünschten) Zeitpunkt möglich ist Einstellung des Angebots Ungewollte Ausfälle Angriffe auf Verfügbarkeit Verlust von Zugriff auf Daten Datenverluste beim Anbieter Nichtverfügbarkeit interner Systeme Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] Risikoabschätzung der Sicherheitsexperten (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 35

36 Identifikation von Verzerrungen in der Risikowahrnehmung Leistungsrisiken Unter Leistung verstehen wir, dass die Nutzung des Angebots und der Daten in der Geschwindigkeit erfolgen kann, die den Leistungsanforderungen der Kunden entspricht Geschwindigkeitsprobleme Unzureichende Skalierbarkeit Bewusste Minderleistung nach Vertragsabschluss Geschwindigkeitsprobleme interner Systeme Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] Risikoabschätzung der Sicherheitsexperten (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 36

37 Identifikation von Verzerrungen in der Risikowahrnehmung Zurechenbarkeitsrisiken Unter Zurechenbarkeit verstehen wir, dass Authentifizierungsmechanismen nicht umgangen werden können und Aktionen im Rahmen der Nutzung des Angebots und der Daten identifizierbaren Benutzern eindeutig zugeordnet werden können Identitätsdiebstahl Unzureichende Trennung von Kunden Aktionen unzureichend protokolliert Zugriff ohne Autorisation Nichtzurechenbarkeit bei internen Aktionen Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] Risikoabschätzung der Sicherheitsexperten (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 37

38 Identifikation von Verzerrungen in der Risikowahrnehmung Anpassbarkeits- und Wartungsrisiken Unter Anpassbarkeit und Wartung verstehen wir, dass Anpassungen des Angebots an eigene bzw. geänderte Anforderungen möglich und Wartung sowie Support gewährleistet sind Unzureichende Anpassbarkeit Inkompatible Geschäftsprozesse oder Software Fehlender technologischer Fortschritt Unzureichender Datenimport Proprietäre Technologien Unzureichende Wartung Zeitlich ungünstige Updates Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] Risikoabschätzung der Sicherheitsexperten (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 38

39 Zusammenfassung Nutzer und Anbieter erwarten bis 2015 einen starken Anstieg der Relevanz des Cloud Computings (Potentielle) Nutzer schätzen die IT Sicherheitsrisiken von Cloud Computing überwiegen hoch ein Aus Sicht der Anbieter sind die Cloud Computing Dienste überwiegend gut geschützt und alle notwendigen IT Sicherheitsmaßnahmen umgesetzt Gegenüberstellung der Risikoeinschätzung von Nutzern und Sicherheitsexperten verdeutlicht teilweise starke Überschätzung der IT Sicherheitsrisiken mit erheblichen negativen Folgen für die Nutzung Ursachen für verzerrte Wahrnehmung von IT Sicherheitsrisiken noch weitgehend unbekannt weitere Forschung notwendig Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 39

40 Vielen Dank für Ihre Teilnahme Bei Rückfragen können Sie sich gerne an uns wenden: Prof. Dr. Peter Buxmann André Loske Technische Universität Darmstadt CASED Mornewegstr Darmstadt Telefon: Web: Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 40

Mythen des Cloud Computing

Mythen des Cloud Computing Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Unrealistischer Optimismus der Cloud Computing Anbieter bezüglich IT Sicherheitsrisiken Eine Bedrohung für die Nutzer?

Unrealistischer Optimismus der Cloud Computing Anbieter bezüglich IT Sicherheitsrisiken Eine Bedrohung für die Nutzer? Unrealistischer Optimismus der Cloud Computing Anbieter bezüglich IT Sicherheitsrisiken Eine Bedrohung für die Nutzer? André Loske, Thomas Widjaja, und Peter Buxmann CASED - Center for Advanced Security

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Evaluierung und Auswahl von

Evaluierung und Auswahl von Berichte aus der Wirtschaftsinformatik Stefan Wind Evaluierung und Auswahl von Enterprise Cloud Services Shaker Verlag Aachen 2014 Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

1. Einleitung. 2. Executive Summary. Controlling-Studie

1. Einleitung. 2. Executive Summary. Controlling-Studie 1. Einleitung Controlling hat in kleinen und mittleren Unternehmen in den letzten Jahren erheblich an Bedeutung gewonnen. Gerade in der aktuellen Wirtschafts- und Finanzkrise sind Unternehmen gehalten,

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Marktstudie 2011: Cloud Computing im Business Einsatz Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Agenda Informationen zu den Studienteilnehmern Akzeptanz, Einsatz und Erfahrungen

Mehr

web2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München)

web2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München) Web2skills Ausgewählte Ergebnisse InfoWeb Weiterbildung Gremiums-Sitzung in Bonn BMBF, 24. März 2010 PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München) Helmut Kuwan (Helmut Kuwan Sozialwissenschaftliche

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH Trusted Cloud im Gesundheitswesen mit TRESOR Torsten Frank Geschäftsführer medisite Systemhaus GmbH Telemed 2013-18. Nationales Forum für Gesundheitstelematik und Telemedizin Zur Person Torsten Frank Geschäftsführer

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Rechtssichere Nutzung von Cloud Services nach Prism Kann man der Cloud noch vertrauen?

Rechtssichere Nutzung von Cloud Services nach Prism Kann man der Cloud noch vertrauen? Fachkundig beraten Rechtssichere Nutzung von Cloud Services nach Prism Kann man der Cloud noch vertrauen? Dr. Christiane Bierekoven, Rechtsanwältin, Fachanwältin für IT-Recht it-sa 2013 Nürnberg 08.10.2013

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Chancen und Risiken durch IT-basierte Leistungen "aus der Wolke"

Chancen und Risiken durch IT-basierte Leistungen aus der Wolke Chancen und Risiken durch IT-basierte Leistungen "aus der Wolke" Wie kann man eine Kostenreduktion erreichen? Welche neue Möglichkeiten eröffnen sich? Dr. Alois Kastner-Maresch Oktober 2011 Inhalt der

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K.

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. Grenzen und Möglichkeiten Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. 1 Agenda Definition Architektur Durchgängigkeit der Technologien Risiken Pro Contra

Mehr

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie BIG DATA Future Opportunities and Challanges in the German Industry Zusammenfassung Die Menge der verfügbaren

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

IT SECURITY IN THE HYBRID CLOUD

IT SECURITY IN THE HYBRID CLOUD IT SECURITY IN THE HYBRID CLOUD Hybrid Clouds Rechtliche Herausforderungen Carmen De la Cruz Böhringer DIE REFERENTEN Carmen De la Cruz Böhringer Carmen De la Cruz Böhringer RA lic. iur. Eidg. dipl. Wirtschaftsinformatikerin

Mehr

1 von 6 27.09.2010 09:08

1 von 6 27.09.2010 09:08 1 von 6 27.09.2010 09:08 XaaS-Check 2010 Die Cloud etabliert sich Datum: URL: 26.08.2010 http://www.computerwoche.de/2351205 Eine Online-Umfrage zeigt: Viele Unternehmen interessieren sich für das Cloud

Mehr

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Franz-Josef Nölke,

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Fragebogen zur Qualifikationsanalyse von Beschäftigten im Open-Source-(Service-)Bereich

Fragebogen zur Qualifikationsanalyse von Beschäftigten im Open-Source-(Service-)Bereich Fragebogen zur Qualifikationsanalyse von Beschäftigten im Open-Source-(Service-)Bereich Sehr geehrte Damen und Herren, Open Source Software (OSS) gewinnt zunehmend an strategischer Bedeutung. Aus diesem

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Christian Metzger Thorsten Reitz Juan Villar. Cloud Computing. Chancen und Risiken aus technischer und unternehmerischer Sicht HANSER

Christian Metzger Thorsten Reitz Juan Villar. Cloud Computing. Chancen und Risiken aus technischer und unternehmerischer Sicht HANSER Christian Metzger Thorsten Reitz Juan Villar Cloud Computing Chancen und Risiken aus technischer und unternehmerischer Sicht HANSER Inhalt Vorwort, XI 1 Ist die Zukunft schon da? 1 1.1 Allgemeine Definition

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Worum geht es? Was kann die IG Metall tun? Engineering-Tagung am 20.09.2011 in Essen Constanze Kurz VB 02, Ressort Branchenpolitik

Mehr

Referenzmodell für die strategische Ausrichtung eines internen IT-Dienstleisters am Business Value

Referenzmodell für die strategische Ausrichtung eines internen IT-Dienstleisters am Business Value Referenzmodell für die strategische Ausrichtung eines internen IT-Dienstleisters am Business Value Markus Neumann neumann@iwi.uni-hannover.de Doktoranden-Kolloquium Südost-Niedersachsen 16.01.2009 17.01.2009

Mehr

Cloud Computing interessant und aktuell auch für Hochschulen?

Cloud Computing interessant und aktuell auch für Hochschulen? Veranstaltung am 11./12.01.2011 in Bonn mit etwa 80 Teilnehmern Hype oder müssen wir uns ernsthaft mit dem Thema beschäftigen? Werden die Technologien und Angebote unsere Aufgaben grundlegend verändern?

Mehr

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Enterprise Risikomanagement nach ISO 31000 MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Basis des operativen Risikomanagement Was ist unter dem Begriff Risiko zu verstehen? GEFAHR? Begutachtung

Mehr

Michael Grünschloß - Geschäftsführer der Teraport GmbH -

Michael Grünschloß - Geschäftsführer der Teraport GmbH - IT-Betriebsverantwortung durch externe Spezialisten Wie Managed Services dem Mittelstand helfen, die eigenen Strategien umzusetzen Michael Grünschloß - Geschäftsführer der Teraport GmbH - Regulatorische

Mehr

Cloud Computing für KMU-Unternehmen. Michael Herkens

Cloud Computing für KMU-Unternehmen. Michael Herkens Cloud Computing für KMU-Unternehmen Michael Herkens Agenda Was ist Cloud Computing? Warum Cloud? Welche Cloud? Was in der Cloud? Wie in die Cloud? Was ist Cloud Computing? Beispiel Sicherheit Verfügbarkeit

Mehr

Hamburger Kreditbarometer Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer-Konjunkturumfrage, I.

Hamburger Kreditbarometer Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer-Konjunkturumfrage, I. Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer-Konjunkturumfrage, I. Quartal 2015 Zugang zu Fremdkapital für Unternehmen weitgehend problemlos Nur 6,4 % der Hamburger Unternehmen

Mehr

Wie schafft der deutsche Mittelstand den digitalen Wandel?

Wie schafft der deutsche Mittelstand den digitalen Wandel? Wie schafft der deutsche Mittelstand den digitalen Wandel? Überblick, Bestandsaufnahme und Perspektiven Prof. Dr. Christian Schalles Duale Hochschule Baden-Württemberg Person Prof. Dr. Christian Schalles

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

IT-Risikomanagement Auf die Schwachstellen kommt es an! Michael Haack 11. Februar 2008

IT-Risikomanagement Auf die Schwachstellen kommt es an! Michael Haack 11. Februar 2008 Auf die Schwachstellen kommt es an! 11. Februar 2008 Was ist Risikomanagement? Gefahr, dass Ziele nicht erreicht werden können Im Alltag Gesundheit Finanzielle Sicherheit Familie Beispiele für Maßnahmen

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Klaus Tenderich Funktion/Bereich: Director Automation Services Organisation: Basware GmbH

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Tom Schuster Funktion/Bereich: General Manager EMEA Organisation: SugarCRM Deutschland GmbH

Mehr

ITSM-Lösungen als SaaS

ITSM-Lösungen als SaaS 6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand

Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand Michael Grözinger National Technology Officer Microsoft Deutschland GmbH 1 Agenda Cloud Computing wofür steht das?

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

Leitfaden zur Unterstützung der Einführung von Cloud Computing

Leitfaden zur Unterstützung der Einführung von Cloud Computing . R G m b H Leitfaden zur Unterstützung der Einführung von Cloud Computing Organisationshilfe und Certification Grundsätzliche Fragen zur Zielbestimmung Festlegung von Verantwortlichkeiten Interne Anforderung

Mehr

Externe Datensicherung in der Cloud - Chance oder Risiko?

Externe Datensicherung in der Cloud - Chance oder Risiko? Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Cloud Plattformen Nutzen für den Mittelstand

Cloud Plattformen Nutzen für den Mittelstand Cloud Plattformen Nutzen für den Mittelstand Schneller, höher, weiter: Geschäftsprozesse einfach und effizient umsetzen Thomas Lorenz Technology Specialist SharePoint MCTS: SharePoint 2010 Configuration

Mehr

Governance, Risk & Compliance Management as a Service

Governance, Risk & Compliance Management as a Service Governance, Risk & Compliance Management as a Service Dr. Mathias Petri, Geschäftsführer docs&rules GmbH Kurzporträt docs&rules GmbH, Berlin Gründung 2007 Spezialist für Softwarelösungen im Bereich Governance,

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr