Wie sicher sind Daten in der Cloud? FM-Fachtag Dresden Systemhaus F&E-Soft Ulrich Fechner

Größe: px
Ab Seite anzeigen:

Download "Wie sicher sind Daten in der Cloud? FM-Fachtag Dresden 2014. Systemhaus F&E-Soft Ulrich Fechner"

Transkript

1 Wie sicher sind Daten in der Cloud? FM-Fachtag Dresden 2014 [1]

2 Ausgangssituation Cloud-Strategien Risiken Sicherheitsstandards Wie sicher sind Daten in der Cloud? FM-Fachtag Dresden 2014 [2]

3 Cloud Computing AUSGANGSSITUATION Pironet_Allaboutsec_Zertifiz_PwC_Bedenken] [3]

4 AUSGANGSSITUATION Cloud Computing ist nicht nur ein Trend sondern eine zukunftsweisende Technologie: Cloud Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle. Die Spannbreite der im Rahmen von Cloud Computing angebotenen Dienstleistungen umfasst das gesamte Spektrum der Informationsverarbeitung und beinhaltet Infrastruktur, Plattformen und Software. [BMI: Bundesamt für die Sicherheit in der Informationstechnik, 2014 https://www.bsi.bund.de/de/themen/cloudcomputing/grundlagen/grundlagen_node.html]. [4]

5 AUSGANGSSITUATION So arbeitet die Wolke : Virtualisierung Bei der Wolke handelt es sich um einen technischen Vorgang mit erheblichem technischem Aufwand. Dabei werden die Daten und Systeme auf leistungsstarken Server-Rechnern und Storage- Lösungen in Rechenzentren gespeichert und vorgehalten und für die Kunden der Zugriff organisiert. Entscheidend dafür, dass die Wolke technisch und betriebswirtschaftlich funktioniert, ist hierbei das technische Mittel der "Virtualisierung" von Servern und Desktops sowie sichere, verschlüsselte Leitungsverbindungen. [Server-Vortualisierung am Beispiel vom VMWare] [5]

6 AUSGANGSSITUATION Virtualisierung der Daten Virtualisierung meint, dass die Infrastrukturen, Daten und Anwendungen von ihrer festen Bindung an ein bestimmtes physikalisches Gerät getrennt existieren. Mit einer Virtualisierungs-Technologie wird die Aufteilung etwa eines Servers in mehrere "virtuelle" Server möglich, aus denen mehrere Kunden gleichzeitig Cloud-Services beziehen können. Die Cloud-Services laufen dann als gekapselte Instanzen und sind im besten Fall mittels Verschlüsselung, Zugriffskontrolle und Identitätsmanagement strikt voneinander getrennt. Ein ähnliches Vorgehen wird für Desktops angewendet. [Desktop-Vortualisierung am Beispiel vom VMWare] [6]

7 CLOUD-STRATEGIEN Bevor also geschäftskritische Informationen oder Anwendungen in die Cloud ausgelagert werden, bedarf es einer Strategie. In einer Cloud-Strategiewerden die wesentlichen Rahmenbedingungen geklärt und festgelegt. Auf dieser Grundlage erfolgt die firmen-individuelle Sicherheitsanalyse für die auszulagernden Informationen oder Anwendungen. In der Cloud-Strategie ist unter anderem festzuhalten, wie die IT-Struktur aussieht (z. B. bei IaaS), wie bestehende IT- Systeme oder Geschäftsprozesse abgegrenzt und getrennt und ggf. wieder zusammengeführt werden können, wie die betrieblichen und rechtlichen Rahmenbedingungen aussehen und wie der konkrete Schutzbedarf der auszulagernden Informationen oder Anwendungen ist. Hierzugehören u.a. folgende Schritte:» die Strukturanalyse von IT-Systemen und -Anwendungen, um eine Abgrenzung zu ermöglichen und alle Schnittstellen zu identifizieren;» die Durchführung einer Schutzbedarfsfeststellung für Informationen, Anwendungen und IT-Systeme und Eingliederung der Informationen, Anwendungen, Systeme und Cloud Services in Schutzbedarfskategorien;» die Klärung der betrieblichen und rechtlichen Rahmenbedingungen;» die Festlegung der spezifischen Sicherheitsanforderungen an den Provider bzw. an den Hoster usw. [7]

8 CLOUD-STRATEGIEN Die tägliche Praxis: Bereitstellungsmodell + Speicherort + Zugang Unsere tägliche IT-Praxis zeigt, dass damit aktuell die wichtigsten Fragen im Zusammenhang mit dem Cloud Computing unter strategischem Aspekt diese sind: [A]die Frage nach dem Bereitstellungsmodellmit dem Speicherort der Daten und [B] die Frage nach der Art und Weise des Zugangs zu den Applikationen. Das ist in erster Linie absolut verständlich, weil gerade bei neuen Techniken und Dienstleistungen so auch beim Cloud Computing neben dem inhaltlichen und ökonomischen Nutzen die Aspekte Informationssicherheit und Datenschutz eine wesentliche Rolle spielen. Das ist auch in zweiter Linieabsolut verständlich, weil: Bei der Auftragsdatenverarbeitung, und darum handelt es sich hier, die datenschutzrechtliche Verantwortlichkeit uneingeschränkt beim Cloud-Nutzer als Auftraggeber [verbleibt]. Der Cloud-Nutzer behält datenschutzrechtlich die volle Kontrolle über die Daten. Die Auftragsdatenverarbeitung ist grundsätzlich an keine weiteren materiellen Voraussetzungen gebunden; es sind aber eine Reihe formaler Anforderungen umzusetzen. Die Auftragsdatenverarbeitung setzt eine schriftliche Vereinbarung voraus, die mindestens die in 11 Abs. 2 BDSG aufgeführten Punkte enthalten muss. Der Auftraggeber hat sich beim Auftragnehmer vor Beginn der Datenverarbeitung und sodann regelmäßig von der Einhaltung der technischen und organisatorischen Maßnahmen zu überzeugen. Dies muss nicht zwingend durch eine Vor-Ort-Kontrolle geschehen, sondern kann auch durch unabhängige Stellen testiert werden. [8]

9 CLOUD-STRATEGIEN IaaS PaaS SaaS XaaS Servicemodelle Infrastructure as a Service (IaaS) Eswerden IT-Ressourcen wie z.b. Rechenleistung, Datenspeicher oder Netze als Dienst angeboten. Ein Cloud-Kunde kauft diese virtualisierten und in hohem Maß standardisierten Services und baut darauf eigene Services zum internen oder externen Gebrauch auf. Der Cloud- Kunde mietet beim cloudserviceprovider(csp) z.b. Rechenleistung, Arbeitsspeicher und Datenspeicher und kann darauf ein Betriebssystem mit Anwendungen seiner Wahl laufen lassen. Platformasa Service (PaaS) Ein PaaS-Provider stellt eine komplette Infrastruktur bereit und bietet dem Kunden auf der Plattform standardisierte Schnittstellen an, die von Diensten des Kunden genutzt werden. So kann die Plattform Mandantenfähigkeit, Skalierbarkeit, Zugriffskontrolle, Datenbankzugriffe, etc. als Service zur Verfügung stellen. Der Kunde hat keinen Zugriff auf die darunterliegenden Schichten (Betriebssystem, Hardware), er kann aber auf der Plattform eigene Anwendungen laufen lassen, für deren Entwicklung der CSP in der Regel eigene Werkzeuge Software asa Service (SaaS) Sämtliche Angebote von Anwendungen, die den Kriterien des Cloud Computing entsprechen, fallen in diese Kategorie. Dem Angebotsspektrum sind hierbei keine Grenzen gesetzt. Als Beispiele seien Kontaktdatenmanagement, Finanzbuchhaltung, Textverarbeitung, FM-Lösungen oder Kollaborationsanwendungen genannt. [9]

10 CLOUD-STRATEGIEN Cloud Taxonomie Mai 2014 [public cloudblueprint.wordpress.com [10]

11 CLOUD-STRATEGIEN private cloud publiccloud communitycloud hybidcloud Bereitstellungsmodelle(deploymentmodels) In einer private cloudwird die Cloud-Infrastruktur nur für eine Institution betrieben. Sie kann von der Institution selbst oder einem Dritten organisiert und geführt werden und kann dabei im IT-Zentrum der eigenen Institution oder in einer fremden Institution stehen. Von einer public cloud wird gesprochen, wenn die Services von der Allgemeinheit oder einer großen Gruppe, wie beispielsweise einer ganzen Industriebranche, genutzt werden können und die Services von einem Anbieter zur Verfügung gestellt werden. In einer community cloud wird die Infrastruktur von mehreren Institutionen geteilt, die ähnliche Interessen haben. Eine solche Cloud kann von einer dieser Institutionen oder von einem Dritten betrieben werden. Werden mehrere Cloud-Infrastrukturen, die für sich selbst eigenständig sind, über standardisierte Schnittstellen gemeinsam genutzt, wird dieser Fall hybrid cloud genannt. [NIST: National Institute of Standards and Technology, USA 2014] [11]

12 CLOUD-STRATEGIEN private cloud vs. public cloud: [12]

13 CLOUD-STRATEGIEN KERNFRAGEN: Wo liegen meine Daten? Welche Kontrolle habe ich über meine Daten? [NIST: National Institute of Standards and Technology, USA 2014] [13]

14 CLOUD-STRATEGIEN KERNFRAGEN: Wo liegen meine Daten? Welche Kontrolle habe ich über meine Daten? [NIST: National Institute of Standards and Technology, USA 2014] [14]

15 RISIKEN [A] Die üblichen Dienste des Internets stellen ad hoquékeine speziellen Funktionen für die Absicherung und Beweisführung einer rechtsverbindlichen elektronischen Geschäftstätigkeit zur Verfügung. [B] Jeder, der im Internet surft, hinterlässt Datenspuren. [C] Die Datenübertragung über das Internet impliziert Risiken, diese betreffen: -die Sicherheit[safety]; Risiken ergeben sich z.b. durch die Unterbrechung von Teilen des Systems, das Einschleusen nicht autorisierter Nutzer, das Ändern von Daten durch nicht dafür autorisierte Nutzer, das Erzeugen falscher Daten durch nicht autorisierte Nutzer; -die Vertraulichkeit[confidentiality]; Risiken entstehen z.b., wenn Daten und Dienste eines Systems unberechtigten Nutzern zugänglich gemacht werden, auch bei der Identifikation des Benutzers bzw. bei unverschlüsselter Übertragung der Daten; -die Unversehrtheit[integrity]; Risiken betreffen z.b. die Unversehrtheit der genutzten Daten bzw. die korrekte Arbeitsweise der angeforderten Dienstleistung, etwa wenn z.b. digitale Signaturen und Prüfsummen fehlen. -die Verfügbarkeit[availability]; Risiken liegen z.b. vor, wenn nicht gesichert ist, dass eine Dienstleistung dem Benutzer immer dann zur Verfügung steht, wenn dieser sie wünscht. -die Verbindlichkeit[liability] und den Nachweis des Ursprungs [authentity]; Risiken sind möglich, wenn z.b. durchgeführte Aktionen nicht den Urhebern zugeordnet und somit die Verantwortlichen nicht einwandfrei identifiziert werden können. [D] Jede Datenspeicherung bedarf der Sicherheit der gespeicherten Daten. [15]

16 RISIKEN Sicherheits-Schwachstellen unserer aktuell eingestzten IT Bereits die aktuell im Einsatz befindliche IT hat hinsichtlich der Datensicherheit und des Datenschutzes eine ganze Reihe enger Stellen, z.b.: - falsche Identität - unauthorisierter Zugriff - Geräteverlust - Datenklau - Serverausfall - Datenverlust - Zugriff von außen - das Abhören, Ausspähen, Ändern von Daten - und dazu kommt noch das Hauptproblem: nämlich das Problem zwischen Stuhllehne und Tastatur [16]

17 RISIKEN weitere Sicherheits-Schwachstellen beim Cloud Computing - Übertragungsweg: Das Internet ist ein Zusammenschluss von unabhängigen Netzen. Die Übertragungswege im Internet sind nicht vorhersehbar. Die Daten werden dem Netz a priori unverschlüsselt übergeben und können auf jedem der beteiligten Rechner zur Kenntnis genommen, gelöscht, verändert, kopiert und wiederholt eingespielt werden. - Speicherort: Dem Benutzer fällt es schwer, nachzuvollziehen wer, an welchem Ort und für welche Zwecke seine Daten letztendlich speichert und verarbeitet. - Verarbeitung: Datenschutz, der nach deutschem Recht den Einzelnen davor schützen soll, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird, ist im Internet aufgrund seiner globalen Ausdehnung i.a. nicht oder nur eingeschränkt gewährleistet. - Auch die besten Sicherheitsvorkehrungen gewährleisten keinen hundertprozentigen Schutz. Daher kann ein Eindringen in die CloudUmgebung grundsätzlich nicht ausgeschlossen werden. - Es gibt keine zentrale Internet-Kontrollinstanz, der eine Gesamtverantwortung für das Netz zugewiesen ist und die eine globale internationale Kontrolle ausübt. [17]

18 RISIKEN Analyse der Sicherheits-Schwachstellen beim Cloud Computing am Beispiel der public cloud - Übertragung + Weg der Daten vom Benutzer über das Internet in die private cloud Übertragung IT-Administration IT-Organisation IT-Dokumentation - Speicherung + Verarbeitung der Daten beim Cloud-Service Weg im Internet Firewall - Art + Einstellungen der Firewall Übertragung Speicherung - IT-Administration - IT-Organisation - IT-Dokumentation - Und wenn es schief geht: Der Weg der Daten ZURÜCK vom Provider zur Firma Verarbeitung IT-Administration IT-Organisation IT-Dokumentation Benutzer adaptiert Dr.Fechner] [18]

19 RISIKEN Analyse der Sicherheits-Schwachstellen beim Cloud Computing am Beispiel der private cloud - Übertragung + Weg der Daten vom Benutzer über das Internet in die private cloud - Interne Übertragung, Speicherung + Verarbeitung der Daten im Firmennetz - Art + Einstellungen der Firewall - IT-Administration - IT-Organisation - IT-Dokumentation IT-Administration IT-Organisation IT-Dokumentation Übertragung Speicherung Verarbeitung Firewall Weg im Internet Benutzer adaptiert Dr.Fechner] [19]

20 SICHERHEITSSTRATEGIEN Welche Strategien können wir den Sicherheits-Schwachstellen beim Cloud Computing heute entgegensetzen? Aspekt: Übertragungsweg Verschlüsselung der zu übertragenden Daten und Athentifizierung der Kommunikationspartner Eine Möglichkeit besteht im Einsatz eines sicheren Übertragungsprotokolls [hypertexttransferprotocolsecure= https], verbunden mit entsprechenden SSL-Zertifikaten, die zur Verschlüsselung und zur Authentifizierung der Kommunikation zwischen den Webservern und Browsern und für weitere Anwendungen eingesetzt werden. Die Verschlüsselungbewirkt, dass die Daten nicht als Klardaten durch das Netz wandern. Neben der Dateiverschlüsselung kann der Übertragungsweg auch durch eine Paketverschlüsselung gesichert werden. Durch dieses Vorgehen lassen sich auch nicht-datei-basierte Übertragungsprotokolle schützen.letztlich bestimmt der Ort der Datenverschlüsselung, wer Zugriff auf die Daten hat. Die Authentifizierungdient dazu, dass sich jede Seite vor dem Aufbau der Kommunikation der Verbindung der Identität des Verbindungspartners vergewissern kann. Syntaktisch ist HTTPS identisch mit dem Schema für HTTP [hypertexttransferprotocol= http], die zusätzliche Verschlüsselung der Daten geschieht mittels SSL/TLS [transportlayersecurity= TLS; deutsch Transportschichtsicherheit), auch bekannt unter der Bezeichnung Secure Sockets Layer (SSL)], einem hybriden Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Unter Verwendung des SSL- Handshake-Protokolls findet eine geschützte Identifikation und Authentifizierung der Kommunikationspartner statt. Dann wird mit Hilfe asymmetrischer Verschlüsselung oder des Diffie-Hellman-Schlüsselaustauschs ein gemeinsamer symmetrischer Sitzungsschlüssel ausgetauscht. Dieser wird schließlich zur Verschlüsselung der Nutzdaten verwendet. [2] [20]

21 SICHERHEITSSTRATEGIEN Höchstmögliche Sicherheit beim Cloud Computing Aspekt: Ende-zu-Ende-Verschlüsselung Eine höchstmögliche Verschlüsselung erreicht man auf diesem Weg mit einer sog. Ende-zu-Ende-Verschlüsselung. Unter einer Ende-zu-Ende-Verschlüsselung versteht man die Verschlüsselung übertragener Daten über alle Zwischenstationen eines Übertragungswegs hinweg. Dabei werden die zu übertragenden Daten auf der Senderseite verschlüsselt und erst auf der Empfängerseite wieder entschlüsselt. Eine zuverlässige Technik für eine End-zu-End-Verschlüsselung beim -Verkehr ist OpenPGP. Die bisherige Alternative S/MIME, welches das MessageCenterunterstützt, darf nach den jüngsten Enthüllungen, als geknackt angesehen werden. Leider unterstützt das MessageCenteraktuell noch kein OpenPGP, da es ungeklärte Fragen im Hinblick auf die sichere Speicherung der Schlüssel gibt. Für die externen Übertragungswege gibt es einen viel versprechenden Ansatz den privaten Schlüssel auf dem Rechner des Users zu belassen: adaptiert Dr.Fechner] [21]

22 SICHERHEITSSTRATEGIEN Welche Strategien können wir den Sicherheits-Schwachstellen beim Cloud Computing heute entgegensetzen? Aspekte: Zugriffskontrolle und Identitätsmanagement In einer Cloud-Umgebung greifen unterschiedliche Nutzer auf dieselben Komponenten zu. Eine dienstabhängig gesteuerte Zugriffsberechtigungist somit zwingend notwendig. Der Server mit den Daten bzw. den Services sollte damit die letzte Kontrollinstanz über berechtigte Zugriffe darstellen. Ein zentrales Rollenverwaltungssystem hilft, den Überblick über die zu steuernden Zugriffsregeln zu behalten. Das Ziel ist die Verwaltung von Identitäten. Darunter fallen natürliche Personen, Servicekonten, physikalische und virtuelle Computer sowie Server und Dienste. Den Cloud-Diensten sollte kein unbeschränkter Zugriff auf die Identitätsinformationen erteilt werden. Das Anlegen, Löschen sowie das Ändern der Rechte einer Identitätsoll dabei unmittelbar mit den entsprechenden Cloud-Diensten synchronisiertwerden. Jede Verzögerung stellt ein Risiko dar, denn der Zugriff auf die Cloud-Dienste ist nicht mehr nur aus dem Firmennetz möglich. Eine Hürde stellt dabei häufig die eigene Rechteverwaltung der Cloud-Anwendungen und die Dokumentation dar. Allgemeine Schnittstellen ermöglichen die Kommunikation mit der vorhanden Infrastruktur, z.b. ActiveDirectory oder LDAP. Solchen Schnittstellen sollten nicht die direkten Identitäten, sondern repräsentative Vertreter-Identitäten bereitstellen, sondern nur die Informationen enthalten, die der jeweilige Dienst benötigt. [22]

23 SICHERHEITSSTRATEGIEN Welche Strategien können wir den Sicherheits-Schwachstellen beim Cloud Computing heute entgegensetzen? Aspekt: Speicherung Bei der Speicherung an einem permanenten Ort, z.b. der Festplatte, können verschiedene Varianten zur Anwendung kommen. Dabei kann zwischen dem Verschlüsseln einzelner Dateien und ganzer Partitionen bzw. Volumesgewählt werden. Die Partitions-bzw. Volumeverschlüsselungsichert den gesamten Bereich. Nicht einmal der Cloud-Provider hat Zugriff auf die Daten. Dieses Vorgehen erschwert aber das Anlegen von automatischen Backups, da immer der gesamte Bereich gespiegelt werden muss; und: während der Übertragung und Verarbeitung sind die Daten nicht geschützt. Eine Dateiverschlüsselung würde die enthaltenen Informationen genauso schützen und zusätzlich inkrementelle Backups ermöglichen. Auch könnten die Dateien so verschlüsselt übertragen werden. Aspekt: Verarbeitung Die Verarbeitung der Daten findet im Gegensatz zur Speicherung und Übertragung überwiegend im Klartext statt. Daten werden auf traditionelle Art im RAM abgelegt und von der CPU verarbeitet. Hier gibt es erste marktreife Produkte z.b. von Intel (corei5/i7), die eine AES-Verschlüsselung [AdvancedEncryption Standard] unterstützen. Somit wird auch die Verarbeitung verschlüsselt und eine vollständige Ende-zu-Ende-Verschlüsselung wird realisiert. [23]

24 SICHERHEITSSTRATEGIEN Welche Strategien können wir den Sicherheits-Schwachstellen beim Cloud Computing heute entgegensetzen? Aspekt: Netzwerktrennung Die Trennung von Netzen ist auch weiterhin eine Möglichkeit, sich vor fremdem Zugriff zu schützen. Da eine vollständige Trennung der Netze aus wirtschaftlicher Sicht nicht möglich ist, bleibt eine Firewalldas Mittel der ersten Wahl, gepaart mit sicheren Verbindungen zwischen den Geräten durch das Internet per VPN(virtual private network). adaptiert Dr.Fechner] Cloud-Anbieter verwenden häufig nur einfache Paketfilter, um die Kommunikation zwischen den APIs [applicationprogramminginterface] zu steuern. Für die sichere Verbindung zwischen Kunde und Anbieter sollte je nach verwendetem Cloud-Service eine komplexe Firewall gewählt werden, die auch weitergehende Inspektionen zulässt. Diese sollte zum verlässlichen Schutz von Netzwerken, Endgeräten und Daten vor Cyberspionage, Spam, Viren, Malware und Phishing-Angriffen mit modernsten Sicherheitsfunktionen wie Single Sign-On, Traffic-Shaping, QoS, IPSec/SSL IDS/IPS und entsprechenden Web-und Virusfiltern ausgestattet sein. gateprotect.de] [24]

25 FAZIT Welche Strategien können wir den Sicherheits-Schwachstellen beim Cloud Computing heute entgegensetzen? Aspekt: IT-Administration, IT-Organisation, IT-Dokumentation Sicherheit beim Cloud Computing umsetzen = IT-Administration Es gibt eine Vielzahl von technischen und organisatorischen Maßnahmen, die zur Reduktion der oben genannten Risiken beitragen. Hierzu zählen vertragliche Regelungen, SLAs (Service Level Agreement), firmeninterne SOPs mit den entsprechenden Arbeitsanweisungen für die tägliche Arbeit im Internet, ein gut organisiertes Patch- und Änderungsmanagement, Konfigurations-und Netzwerkmanagement, System-und Applicationmanagementund das Reporting sowie die Nutzerverwaltung, aktuelle Browser mit entspr. Einstellungen für den kontrollierten Einsatz von Coockies, Java-Applets, Java-Skripts, exakte personenbezogene Passwort- Regelungen gepaart mit einer hinreichenden Authentifizierung (etwa Zwei- Faktor-Authentifizierung) mit einer rigiden Beschränkung der Zugriffsrechte nach dem Need-to-KnowPrinzip und die Entwicklung von Notfallplänen sowie die IT-Dokumentation. adaptiert Dr.Fechner] [25]

26 FAZIT Fazit Als Fazit bleibt festzuhalten, -dass die Vorstände, Geschäftsführer und sonstige in einem Unternehmen Verantwortliche, wie aus IT-, Einkaufs-und Rechtsabteilungen, die sich für das Cloud Computing entscheiden, nicht zuletzt aus Compliance-Gesichtspunkten, alles unternehmen sollten, Risiken für das Unternehmen zu vermeiden und eine persönliche Haftung der verantwortlichen Personen auszuschließen. -dass die Vorstände, Geschäftsführer und sonstige in einem Unternehmen Verantwortliche, wie aus IT-, Einkaufs-und Rechtsabteilungen, die sich für das Cloud Computing entscheiden, vorab eine Bestandaufnahme darüber vornehmen, ob das Geschäftsmodell und die einschlägigen Schutzstandards des Anbieters einer publiccloudgeeignet sind, den datenschutz-und weiteren rechtlichen und tatsächlichen Vorgaben zu genügen oder alternativ eine private cloud-umgebung zu installieren. adaptiert Dr.Fechner] [26]

27 FAZIT Fazit für den Einsatz von Schaffe im eigenen Unternehmen und in den GEBman-Partnerunternehmen (Lieferant, Dienstleister, Kunde, ): # ein nutzen-, daten- und sicherheitsorientiertes Cloud-Konzept File-Server SQL-Server Web-Server + # den Aufbau einer konzeptkonformen Private Cloud bzw. die Organisation und vertragliche Bindung eines entsprechenden Zugangs zu einer Public Cloud bzw. zum Hosting + # eine gesicherte Internet-Verbindung mit einer zweckmäßigen Verschlüsselung und einer sicheren Authentifizierung und einer adäquaten Firewall und VPNs + # firmeninterne SOPs mit den entsprechenden Verantwortlichkeiten, Handlungsvorschriftenfür die Internet-und GEBman-Nutzung und für die Nutzung mobiler Geräte; Aus-und Fortbildung der Mitarbeiter, Arbeitsanweisungen für die tägliche Arbeit im Internet und auf dem Portal + # eine gute IT-Administration, IT-Organisation und IT-Dokumentation. [27]

28 Vortrag: Dr. Jürgen Fechner Im Auftrag des Walter-Markov-Ring 26 D Leipzig Referenzen - [1] Der kurze Weg zum Sourcing-Vertrag, [2] Bünseler, 2011 und Identitäts-und Zugriffsmanagement für Cloud Computing Anwendung, [3] Virtuelle Spuren, 2011 und Birk, et al., 2010 Systemhaus F&E-Soft: Wir überprüfen gemeinsam mit Ihnen Ihr Unternehmen auf den möglichen Nutzen des Cloud Computing und hinsichtlich interner und externer Sicherheitsrisiken und zeigen Ihnen die möglichen Lösungen auf. Das reicht von der Bestandsaufnahme der existierenden IT- Infrastruktur und des vorhandenen Gefährdungspotenzials in Ihrem Unternehmen bis zur gemeinsamen Zusammenstellung eines auf Ihre Bedürfnisse zugeschnittenen IT-Cloud und IT-Sicherheitskonzept, das dann gemeinsam implementiert wird. Im Anschluss erhalten Sie von uns laufende Unterstützung bei der Betreuung und Wartung Ihrer IT- Lösungen und bei der Unterstützung Ihrer Mitarbeiter. [28]

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

GIS-Projekte in der Cloud

GIS-Projekte in der Cloud GIS-Projekte in der Cloud GIS Server ArcGIS PostGIS Geodaten GeoJSON QGIS GIS Stack GRASS GIS Web GIS Shapefile CartoDB Leaflet Geodatenbank Desktop GIS APIs GISday 2014 19.11.2014 Cloud Computing Was

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

Jan-Peter Schulz Senior Security Consultant

Jan-Peter Schulz Senior Security Consultant Jan-Peter Schulz Senior Security Consultant 2 Definitionen im Rahmen des Cloud Computing Cloud Computing ist ein Modell, das es erlaubt, bei Bedarf jederzeit und überall bequem über ein Netz auf einen

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Prof. Dr. Britta Böckmann Ausgangssituation Telemedizin noch kein Bestandteil

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Rechtliche Aspekte des Cloud Computing

Rechtliche Aspekte des Cloud Computing Rechtliche Aspekte des Cloud Computing Cloud Computing Impulse für die Wirtschaft ecomm Brandenburg, 23.06.2011 Themen 1. Überblick 2. Cloud und Datenschutz 3. Aspekte bei der Vertragsgestaltung 4. Fazit

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung

Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung Düsseldorf, 26. Juni 2014 Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung Dr. Martin Meints, IT-Sicherheitsbeauftragter 3 ist der Full Service Provider für Informationstechnik

Mehr

Projektvorstellung "Cloud"

Projektvorstellung Cloud IT-Sicherheit (Aufbaukurs) WS11/12 Katja Ziesch, Franziska Rumpelt, Erik Pätz 10MIM HTWK Leipzig - Hochschule für Technik, Wirtschaft und Kultur Leipzig, 1. Februar 2012 Inhalt 1 Servicemodelle 2 Virtualisierung

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014 Sichere kommunale Cloud für Verwaltungen und Schulen Dirk Schweikart, regio it gmbh, 09.04.2014 1 1 Erwartungen der Nutzer Mobiles Arbeiten gewinnt immer mehr an Bedeutung. Orts- und Geräteunabhängiger

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Cloud Computing - und Datenschutz

Cloud Computing - und Datenschutz - und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten

Mehr

CLOUD COMPUTING ARBEITEN UND KOMMUNIZIEREN

CLOUD COMPUTING ARBEITEN UND KOMMUNIZIEREN CLOUD COMPUTING ARBEITEN UND KOMMUNIZIEREN Veranstaltung Cloud Computing: Dienstleistungen aus der Wolke ICB GmbH / www.icb-gmbh.de Cloud Computing IHK Gießen-Friedberg, Agenda 1 2 3 4 5 6 Vorstellung

Mehr

Cloud Computing im Unternehmen: Neue Fragestellungen für Ihre IT.

Cloud Computing im Unternehmen: Neue Fragestellungen für Ihre IT. Cloud Computing im Unternehmen: Neue Fragestellungen für Ihre IT. Heiko Stein Senior IT-Architekt etomer GmbH www.etomer.com Alle Rechte vorbehalten. Vervielfältigung nur mit schriftlicher Zustimmung der

Mehr

Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion. Bernhard Cygan Solution Architect, StoneOne AG

Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion. Bernhard Cygan Solution Architect, StoneOne AG Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion Bernhard Cygan Solution Architect, StoneOne AG StoneOne 2007-2012 Über StoneOne Gründung 2007 in Berlin

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

(IT - Dienstleistungsvertrag)

(IT - Dienstleistungsvertrag) (IT - Dienstleistungsvertrag) Seite 1 von 5 Auftraggeber (nachfolgend Kunde genannt) Auftragnehmer (nachfolgend Provider genannt) Transoffice GmbH Industriestrasse 27 61381 Friedrichsdorf 1. Präambel Das

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz 11. Kommunales IuK-Forum Niedersachsen 25./26. August 2011 in Stade Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz Bernd Landgraf ITEBO GmbH Tel.: 05 41 / 96 31 1 00 E-Mail: landgraf@itebo.de

Mehr

ech-0199 - Cloud Referenzarchitektur

ech-0199 - Cloud Referenzarchitektur E-Government-Standards Seite 1 von 17 ech-0199 - Cloud Referenzarchitektur Name ech-nummer Kategorie Reifegrad Cloud Referenzarchitektur ech-0199 Hilfsmittel Definiert Version 1.0 Status Genehmigt Genehmigt

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Heute sehen Sie mich mit längeren Haaren. Diese Info dürfen SIE aber nicht speichern. denn das verstößt gegen den Datenschutz

Heute sehen Sie mich mit längeren Haaren. Diese Info dürfen SIE aber nicht speichern. denn das verstößt gegen den Datenschutz M.O.T.I.vision Heute sehen Sie mich mit längeren Haaren. Diese Info dürfen SIE aber nicht speichern denn das verstößt gegen den Datenschutz Meinen Namen? Den finden Sie bei Facebook, genau wie den Rest

Mehr

Heiter bis wolkig Datenschutz und die Cloud

Heiter bis wolkig Datenschutz und die Cloud Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud

Mehr

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Verteiler: Alle Mitarbeiter sowie interessierte Kunden der Collmex GmbH, Anlage

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de. München, 18.

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de. München, 18. Technik der Cloud Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de München, 18. Oktober 2013 1 Begriff Cloud Computing verteiltes, vernetztes System

Mehr

Herzlich willkommen!

Herzlich willkommen! Herzlich willkommen! RA Marc Brauer 23.06.2010 Folie 1 Software as a Service und Cloud Services Grenzenlose 23.06.2010 Folie 2 Übersicht 1. Juristische Definitionen 2. SaaS und Cloud Computing = Miete

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH Cloud-Technologie Chancen für Messdienstunternehmen Agenda Motivation und Überblick Chancen für Messdienstunternehmen Datenschutzaspekte Stefan Hammermüller (Dipl. Inf.) Bereichsleiter Produktmanagement

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k.

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k. Webengineering II T2INF4202.1 Enrico Keil Keil IT e.k. Übersicht Herzlich willkommen Enrico Keil Keil IT Oderstraße 17 70376 Stuttgart +49 7119353191 Keil IT e.k. Gegründet 2003 Betreuung von kleinen und

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase LITTLE BIRD - Sicherheits- und Datenschutzkonzept LITTLE BIRD bietet seinen Kunden und Nutzern größtmöglichen Schutz für sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Sicherheitsbereich.

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr