Wie sicher sind Daten in der Cloud? FM-Fachtag Dresden Systemhaus F&E-Soft Ulrich Fechner

Größe: px
Ab Seite anzeigen:

Download "Wie sicher sind Daten in der Cloud? FM-Fachtag Dresden 2014. Systemhaus F&E-Soft Ulrich Fechner"

Transkript

1 Wie sicher sind Daten in der Cloud? FM-Fachtag Dresden 2014 [1]

2 Ausgangssituation Cloud-Strategien Risiken Sicherheitsstandards Wie sicher sind Daten in der Cloud? FM-Fachtag Dresden 2014 [2]

3 Cloud Computing AUSGANGSSITUATION Pironet_Allaboutsec_Zertifiz_PwC_Bedenken] [3]

4 AUSGANGSSITUATION Cloud Computing ist nicht nur ein Trend sondern eine zukunftsweisende Technologie: Cloud Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle. Die Spannbreite der im Rahmen von Cloud Computing angebotenen Dienstleistungen umfasst das gesamte Spektrum der Informationsverarbeitung und beinhaltet Infrastruktur, Plattformen und Software. [BMI: Bundesamt für die Sicherheit in der Informationstechnik, 2014 https://www.bsi.bund.de/de/themen/cloudcomputing/grundlagen/grundlagen_node.html]. [4]

5 AUSGANGSSITUATION So arbeitet die Wolke : Virtualisierung Bei der Wolke handelt es sich um einen technischen Vorgang mit erheblichem technischem Aufwand. Dabei werden die Daten und Systeme auf leistungsstarken Server-Rechnern und Storage- Lösungen in Rechenzentren gespeichert und vorgehalten und für die Kunden der Zugriff organisiert. Entscheidend dafür, dass die Wolke technisch und betriebswirtschaftlich funktioniert, ist hierbei das technische Mittel der "Virtualisierung" von Servern und Desktops sowie sichere, verschlüsselte Leitungsverbindungen. [Server-Vortualisierung am Beispiel vom VMWare] [5]

6 AUSGANGSSITUATION Virtualisierung der Daten Virtualisierung meint, dass die Infrastrukturen, Daten und Anwendungen von ihrer festen Bindung an ein bestimmtes physikalisches Gerät getrennt existieren. Mit einer Virtualisierungs-Technologie wird die Aufteilung etwa eines Servers in mehrere "virtuelle" Server möglich, aus denen mehrere Kunden gleichzeitig Cloud-Services beziehen können. Die Cloud-Services laufen dann als gekapselte Instanzen und sind im besten Fall mittels Verschlüsselung, Zugriffskontrolle und Identitätsmanagement strikt voneinander getrennt. Ein ähnliches Vorgehen wird für Desktops angewendet. [Desktop-Vortualisierung am Beispiel vom VMWare] [6]

7 CLOUD-STRATEGIEN Bevor also geschäftskritische Informationen oder Anwendungen in die Cloud ausgelagert werden, bedarf es einer Strategie. In einer Cloud-Strategiewerden die wesentlichen Rahmenbedingungen geklärt und festgelegt. Auf dieser Grundlage erfolgt die firmen-individuelle Sicherheitsanalyse für die auszulagernden Informationen oder Anwendungen. In der Cloud-Strategie ist unter anderem festzuhalten, wie die IT-Struktur aussieht (z. B. bei IaaS), wie bestehende IT- Systeme oder Geschäftsprozesse abgegrenzt und getrennt und ggf. wieder zusammengeführt werden können, wie die betrieblichen und rechtlichen Rahmenbedingungen aussehen und wie der konkrete Schutzbedarf der auszulagernden Informationen oder Anwendungen ist. Hierzugehören u.a. folgende Schritte:» die Strukturanalyse von IT-Systemen und -Anwendungen, um eine Abgrenzung zu ermöglichen und alle Schnittstellen zu identifizieren;» die Durchführung einer Schutzbedarfsfeststellung für Informationen, Anwendungen und IT-Systeme und Eingliederung der Informationen, Anwendungen, Systeme und Cloud Services in Schutzbedarfskategorien;» die Klärung der betrieblichen und rechtlichen Rahmenbedingungen;» die Festlegung der spezifischen Sicherheitsanforderungen an den Provider bzw. an den Hoster usw. [7]

8 CLOUD-STRATEGIEN Die tägliche Praxis: Bereitstellungsmodell + Speicherort + Zugang Unsere tägliche IT-Praxis zeigt, dass damit aktuell die wichtigsten Fragen im Zusammenhang mit dem Cloud Computing unter strategischem Aspekt diese sind: [A]die Frage nach dem Bereitstellungsmodellmit dem Speicherort der Daten und [B] die Frage nach der Art und Weise des Zugangs zu den Applikationen. Das ist in erster Linie absolut verständlich, weil gerade bei neuen Techniken und Dienstleistungen so auch beim Cloud Computing neben dem inhaltlichen und ökonomischen Nutzen die Aspekte Informationssicherheit und Datenschutz eine wesentliche Rolle spielen. Das ist auch in zweiter Linieabsolut verständlich, weil: Bei der Auftragsdatenverarbeitung, und darum handelt es sich hier, die datenschutzrechtliche Verantwortlichkeit uneingeschränkt beim Cloud-Nutzer als Auftraggeber [verbleibt]. Der Cloud-Nutzer behält datenschutzrechtlich die volle Kontrolle über die Daten. Die Auftragsdatenverarbeitung ist grundsätzlich an keine weiteren materiellen Voraussetzungen gebunden; es sind aber eine Reihe formaler Anforderungen umzusetzen. Die Auftragsdatenverarbeitung setzt eine schriftliche Vereinbarung voraus, die mindestens die in 11 Abs. 2 BDSG aufgeführten Punkte enthalten muss. Der Auftraggeber hat sich beim Auftragnehmer vor Beginn der Datenverarbeitung und sodann regelmäßig von der Einhaltung der technischen und organisatorischen Maßnahmen zu überzeugen. Dies muss nicht zwingend durch eine Vor-Ort-Kontrolle geschehen, sondern kann auch durch unabhängige Stellen testiert werden. [8]

9 CLOUD-STRATEGIEN IaaS PaaS SaaS XaaS Servicemodelle Infrastructure as a Service (IaaS) Eswerden IT-Ressourcen wie z.b. Rechenleistung, Datenspeicher oder Netze als Dienst angeboten. Ein Cloud-Kunde kauft diese virtualisierten und in hohem Maß standardisierten Services und baut darauf eigene Services zum internen oder externen Gebrauch auf. Der Cloud- Kunde mietet beim cloudserviceprovider(csp) z.b. Rechenleistung, Arbeitsspeicher und Datenspeicher und kann darauf ein Betriebssystem mit Anwendungen seiner Wahl laufen lassen. Platformasa Service (PaaS) Ein PaaS-Provider stellt eine komplette Infrastruktur bereit und bietet dem Kunden auf der Plattform standardisierte Schnittstellen an, die von Diensten des Kunden genutzt werden. So kann die Plattform Mandantenfähigkeit, Skalierbarkeit, Zugriffskontrolle, Datenbankzugriffe, etc. als Service zur Verfügung stellen. Der Kunde hat keinen Zugriff auf die darunterliegenden Schichten (Betriebssystem, Hardware), er kann aber auf der Plattform eigene Anwendungen laufen lassen, für deren Entwicklung der CSP in der Regel eigene Werkzeuge Software asa Service (SaaS) Sämtliche Angebote von Anwendungen, die den Kriterien des Cloud Computing entsprechen, fallen in diese Kategorie. Dem Angebotsspektrum sind hierbei keine Grenzen gesetzt. Als Beispiele seien Kontaktdatenmanagement, Finanzbuchhaltung, Textverarbeitung, FM-Lösungen oder Kollaborationsanwendungen genannt. [9]

10 CLOUD-STRATEGIEN Cloud Taxonomie Mai 2014 [public cloudblueprint.wordpress.com [10]

11 CLOUD-STRATEGIEN private cloud publiccloud communitycloud hybidcloud Bereitstellungsmodelle(deploymentmodels) In einer private cloudwird die Cloud-Infrastruktur nur für eine Institution betrieben. Sie kann von der Institution selbst oder einem Dritten organisiert und geführt werden und kann dabei im IT-Zentrum der eigenen Institution oder in einer fremden Institution stehen. Von einer public cloud wird gesprochen, wenn die Services von der Allgemeinheit oder einer großen Gruppe, wie beispielsweise einer ganzen Industriebranche, genutzt werden können und die Services von einem Anbieter zur Verfügung gestellt werden. In einer community cloud wird die Infrastruktur von mehreren Institutionen geteilt, die ähnliche Interessen haben. Eine solche Cloud kann von einer dieser Institutionen oder von einem Dritten betrieben werden. Werden mehrere Cloud-Infrastrukturen, die für sich selbst eigenständig sind, über standardisierte Schnittstellen gemeinsam genutzt, wird dieser Fall hybrid cloud genannt. [NIST: National Institute of Standards and Technology, USA 2014] [11]

12 CLOUD-STRATEGIEN private cloud vs. public cloud: [12]

13 CLOUD-STRATEGIEN KERNFRAGEN: Wo liegen meine Daten? Welche Kontrolle habe ich über meine Daten? [NIST: National Institute of Standards and Technology, USA 2014] [13]

14 CLOUD-STRATEGIEN KERNFRAGEN: Wo liegen meine Daten? Welche Kontrolle habe ich über meine Daten? [NIST: National Institute of Standards and Technology, USA 2014] [14]

15 RISIKEN [A] Die üblichen Dienste des Internets stellen ad hoquékeine speziellen Funktionen für die Absicherung und Beweisführung einer rechtsverbindlichen elektronischen Geschäftstätigkeit zur Verfügung. [B] Jeder, der im Internet surft, hinterlässt Datenspuren. [C] Die Datenübertragung über das Internet impliziert Risiken, diese betreffen: -die Sicherheit[safety]; Risiken ergeben sich z.b. durch die Unterbrechung von Teilen des Systems, das Einschleusen nicht autorisierter Nutzer, das Ändern von Daten durch nicht dafür autorisierte Nutzer, das Erzeugen falscher Daten durch nicht autorisierte Nutzer; -die Vertraulichkeit[confidentiality]; Risiken entstehen z.b., wenn Daten und Dienste eines Systems unberechtigten Nutzern zugänglich gemacht werden, auch bei der Identifikation des Benutzers bzw. bei unverschlüsselter Übertragung der Daten; -die Unversehrtheit[integrity]; Risiken betreffen z.b. die Unversehrtheit der genutzten Daten bzw. die korrekte Arbeitsweise der angeforderten Dienstleistung, etwa wenn z.b. digitale Signaturen und Prüfsummen fehlen. -die Verfügbarkeit[availability]; Risiken liegen z.b. vor, wenn nicht gesichert ist, dass eine Dienstleistung dem Benutzer immer dann zur Verfügung steht, wenn dieser sie wünscht. -die Verbindlichkeit[liability] und den Nachweis des Ursprungs [authentity]; Risiken sind möglich, wenn z.b. durchgeführte Aktionen nicht den Urhebern zugeordnet und somit die Verantwortlichen nicht einwandfrei identifiziert werden können. [D] Jede Datenspeicherung bedarf der Sicherheit der gespeicherten Daten. [15]

16 RISIKEN Sicherheits-Schwachstellen unserer aktuell eingestzten IT Bereits die aktuell im Einsatz befindliche IT hat hinsichtlich der Datensicherheit und des Datenschutzes eine ganze Reihe enger Stellen, z.b.: - falsche Identität - unauthorisierter Zugriff - Geräteverlust - Datenklau - Serverausfall - Datenverlust - Zugriff von außen - das Abhören, Ausspähen, Ändern von Daten - und dazu kommt noch das Hauptproblem: nämlich das Problem zwischen Stuhllehne und Tastatur [16]

17 RISIKEN weitere Sicherheits-Schwachstellen beim Cloud Computing - Übertragungsweg: Das Internet ist ein Zusammenschluss von unabhängigen Netzen. Die Übertragungswege im Internet sind nicht vorhersehbar. Die Daten werden dem Netz a priori unverschlüsselt übergeben und können auf jedem der beteiligten Rechner zur Kenntnis genommen, gelöscht, verändert, kopiert und wiederholt eingespielt werden. - Speicherort: Dem Benutzer fällt es schwer, nachzuvollziehen wer, an welchem Ort und für welche Zwecke seine Daten letztendlich speichert und verarbeitet. - Verarbeitung: Datenschutz, der nach deutschem Recht den Einzelnen davor schützen soll, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird, ist im Internet aufgrund seiner globalen Ausdehnung i.a. nicht oder nur eingeschränkt gewährleistet. - Auch die besten Sicherheitsvorkehrungen gewährleisten keinen hundertprozentigen Schutz. Daher kann ein Eindringen in die CloudUmgebung grundsätzlich nicht ausgeschlossen werden. - Es gibt keine zentrale Internet-Kontrollinstanz, der eine Gesamtverantwortung für das Netz zugewiesen ist und die eine globale internationale Kontrolle ausübt. [17]

18 RISIKEN Analyse der Sicherheits-Schwachstellen beim Cloud Computing am Beispiel der public cloud - Übertragung + Weg der Daten vom Benutzer über das Internet in die private cloud Übertragung IT-Administration IT-Organisation IT-Dokumentation - Speicherung + Verarbeitung der Daten beim Cloud-Service Weg im Internet Firewall - Art + Einstellungen der Firewall Übertragung Speicherung - IT-Administration - IT-Organisation - IT-Dokumentation - Und wenn es schief geht: Der Weg der Daten ZURÜCK vom Provider zur Firma Verarbeitung IT-Administration IT-Organisation IT-Dokumentation Benutzer adaptiert Dr.Fechner] [18]

19 RISIKEN Analyse der Sicherheits-Schwachstellen beim Cloud Computing am Beispiel der private cloud - Übertragung + Weg der Daten vom Benutzer über das Internet in die private cloud - Interne Übertragung, Speicherung + Verarbeitung der Daten im Firmennetz - Art + Einstellungen der Firewall - IT-Administration - IT-Organisation - IT-Dokumentation IT-Administration IT-Organisation IT-Dokumentation Übertragung Speicherung Verarbeitung Firewall Weg im Internet Benutzer adaptiert Dr.Fechner] [19]

20 SICHERHEITSSTRATEGIEN Welche Strategien können wir den Sicherheits-Schwachstellen beim Cloud Computing heute entgegensetzen? Aspekt: Übertragungsweg Verschlüsselung der zu übertragenden Daten und Athentifizierung der Kommunikationspartner Eine Möglichkeit besteht im Einsatz eines sicheren Übertragungsprotokolls [hypertexttransferprotocolsecure= https], verbunden mit entsprechenden SSL-Zertifikaten, die zur Verschlüsselung und zur Authentifizierung der Kommunikation zwischen den Webservern und Browsern und für weitere Anwendungen eingesetzt werden. Die Verschlüsselungbewirkt, dass die Daten nicht als Klardaten durch das Netz wandern. Neben der Dateiverschlüsselung kann der Übertragungsweg auch durch eine Paketverschlüsselung gesichert werden. Durch dieses Vorgehen lassen sich auch nicht-datei-basierte Übertragungsprotokolle schützen.letztlich bestimmt der Ort der Datenverschlüsselung, wer Zugriff auf die Daten hat. Die Authentifizierungdient dazu, dass sich jede Seite vor dem Aufbau der Kommunikation der Verbindung der Identität des Verbindungspartners vergewissern kann. Syntaktisch ist HTTPS identisch mit dem Schema für HTTP [hypertexttransferprotocol= http], die zusätzliche Verschlüsselung der Daten geschieht mittels SSL/TLS [transportlayersecurity= TLS; deutsch Transportschichtsicherheit), auch bekannt unter der Bezeichnung Secure Sockets Layer (SSL)], einem hybriden Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Unter Verwendung des SSL- Handshake-Protokolls findet eine geschützte Identifikation und Authentifizierung der Kommunikationspartner statt. Dann wird mit Hilfe asymmetrischer Verschlüsselung oder des Diffie-Hellman-Schlüsselaustauschs ein gemeinsamer symmetrischer Sitzungsschlüssel ausgetauscht. Dieser wird schließlich zur Verschlüsselung der Nutzdaten verwendet. [2] [20]

21 SICHERHEITSSTRATEGIEN Höchstmögliche Sicherheit beim Cloud Computing Aspekt: Ende-zu-Ende-Verschlüsselung Eine höchstmögliche Verschlüsselung erreicht man auf diesem Weg mit einer sog. Ende-zu-Ende-Verschlüsselung. Unter einer Ende-zu-Ende-Verschlüsselung versteht man die Verschlüsselung übertragener Daten über alle Zwischenstationen eines Übertragungswegs hinweg. Dabei werden die zu übertragenden Daten auf der Senderseite verschlüsselt und erst auf der Empfängerseite wieder entschlüsselt. Eine zuverlässige Technik für eine End-zu-End-Verschlüsselung beim -Verkehr ist OpenPGP. Die bisherige Alternative S/MIME, welches das MessageCenterunterstützt, darf nach den jüngsten Enthüllungen, als geknackt angesehen werden. Leider unterstützt das MessageCenteraktuell noch kein OpenPGP, da es ungeklärte Fragen im Hinblick auf die sichere Speicherung der Schlüssel gibt. Für die externen Übertragungswege gibt es einen viel versprechenden Ansatz den privaten Schlüssel auf dem Rechner des Users zu belassen: adaptiert Dr.Fechner] [21]

22 SICHERHEITSSTRATEGIEN Welche Strategien können wir den Sicherheits-Schwachstellen beim Cloud Computing heute entgegensetzen? Aspekte: Zugriffskontrolle und Identitätsmanagement In einer Cloud-Umgebung greifen unterschiedliche Nutzer auf dieselben Komponenten zu. Eine dienstabhängig gesteuerte Zugriffsberechtigungist somit zwingend notwendig. Der Server mit den Daten bzw. den Services sollte damit die letzte Kontrollinstanz über berechtigte Zugriffe darstellen. Ein zentrales Rollenverwaltungssystem hilft, den Überblick über die zu steuernden Zugriffsregeln zu behalten. Das Ziel ist die Verwaltung von Identitäten. Darunter fallen natürliche Personen, Servicekonten, physikalische und virtuelle Computer sowie Server und Dienste. Den Cloud-Diensten sollte kein unbeschränkter Zugriff auf die Identitätsinformationen erteilt werden. Das Anlegen, Löschen sowie das Ändern der Rechte einer Identitätsoll dabei unmittelbar mit den entsprechenden Cloud-Diensten synchronisiertwerden. Jede Verzögerung stellt ein Risiko dar, denn der Zugriff auf die Cloud-Dienste ist nicht mehr nur aus dem Firmennetz möglich. Eine Hürde stellt dabei häufig die eigene Rechteverwaltung der Cloud-Anwendungen und die Dokumentation dar. Allgemeine Schnittstellen ermöglichen die Kommunikation mit der vorhanden Infrastruktur, z.b. ActiveDirectory oder LDAP. Solchen Schnittstellen sollten nicht die direkten Identitäten, sondern repräsentative Vertreter-Identitäten bereitstellen, sondern nur die Informationen enthalten, die der jeweilige Dienst benötigt. [22]

23 SICHERHEITSSTRATEGIEN Welche Strategien können wir den Sicherheits-Schwachstellen beim Cloud Computing heute entgegensetzen? Aspekt: Speicherung Bei der Speicherung an einem permanenten Ort, z.b. der Festplatte, können verschiedene Varianten zur Anwendung kommen. Dabei kann zwischen dem Verschlüsseln einzelner Dateien und ganzer Partitionen bzw. Volumesgewählt werden. Die Partitions-bzw. Volumeverschlüsselungsichert den gesamten Bereich. Nicht einmal der Cloud-Provider hat Zugriff auf die Daten. Dieses Vorgehen erschwert aber das Anlegen von automatischen Backups, da immer der gesamte Bereich gespiegelt werden muss; und: während der Übertragung und Verarbeitung sind die Daten nicht geschützt. Eine Dateiverschlüsselung würde die enthaltenen Informationen genauso schützen und zusätzlich inkrementelle Backups ermöglichen. Auch könnten die Dateien so verschlüsselt übertragen werden. Aspekt: Verarbeitung Die Verarbeitung der Daten findet im Gegensatz zur Speicherung und Übertragung überwiegend im Klartext statt. Daten werden auf traditionelle Art im RAM abgelegt und von der CPU verarbeitet. Hier gibt es erste marktreife Produkte z.b. von Intel (corei5/i7), die eine AES-Verschlüsselung [AdvancedEncryption Standard] unterstützen. Somit wird auch die Verarbeitung verschlüsselt und eine vollständige Ende-zu-Ende-Verschlüsselung wird realisiert. [23]

24 SICHERHEITSSTRATEGIEN Welche Strategien können wir den Sicherheits-Schwachstellen beim Cloud Computing heute entgegensetzen? Aspekt: Netzwerktrennung Die Trennung von Netzen ist auch weiterhin eine Möglichkeit, sich vor fremdem Zugriff zu schützen. Da eine vollständige Trennung der Netze aus wirtschaftlicher Sicht nicht möglich ist, bleibt eine Firewalldas Mittel der ersten Wahl, gepaart mit sicheren Verbindungen zwischen den Geräten durch das Internet per VPN(virtual private network). adaptiert Dr.Fechner] Cloud-Anbieter verwenden häufig nur einfache Paketfilter, um die Kommunikation zwischen den APIs [applicationprogramminginterface] zu steuern. Für die sichere Verbindung zwischen Kunde und Anbieter sollte je nach verwendetem Cloud-Service eine komplexe Firewall gewählt werden, die auch weitergehende Inspektionen zulässt. Diese sollte zum verlässlichen Schutz von Netzwerken, Endgeräten und Daten vor Cyberspionage, Spam, Viren, Malware und Phishing-Angriffen mit modernsten Sicherheitsfunktionen wie Single Sign-On, Traffic-Shaping, QoS, IPSec/SSL IDS/IPS und entsprechenden Web-und Virusfiltern ausgestattet sein. gateprotect.de] [24]

25 FAZIT Welche Strategien können wir den Sicherheits-Schwachstellen beim Cloud Computing heute entgegensetzen? Aspekt: IT-Administration, IT-Organisation, IT-Dokumentation Sicherheit beim Cloud Computing umsetzen = IT-Administration Es gibt eine Vielzahl von technischen und organisatorischen Maßnahmen, die zur Reduktion der oben genannten Risiken beitragen. Hierzu zählen vertragliche Regelungen, SLAs (Service Level Agreement), firmeninterne SOPs mit den entsprechenden Arbeitsanweisungen für die tägliche Arbeit im Internet, ein gut organisiertes Patch- und Änderungsmanagement, Konfigurations-und Netzwerkmanagement, System-und Applicationmanagementund das Reporting sowie die Nutzerverwaltung, aktuelle Browser mit entspr. Einstellungen für den kontrollierten Einsatz von Coockies, Java-Applets, Java-Skripts, exakte personenbezogene Passwort- Regelungen gepaart mit einer hinreichenden Authentifizierung (etwa Zwei- Faktor-Authentifizierung) mit einer rigiden Beschränkung der Zugriffsrechte nach dem Need-to-KnowPrinzip und die Entwicklung von Notfallplänen sowie die IT-Dokumentation. adaptiert Dr.Fechner] [25]

26 FAZIT Fazit Als Fazit bleibt festzuhalten, -dass die Vorstände, Geschäftsführer und sonstige in einem Unternehmen Verantwortliche, wie aus IT-, Einkaufs-und Rechtsabteilungen, die sich für das Cloud Computing entscheiden, nicht zuletzt aus Compliance-Gesichtspunkten, alles unternehmen sollten, Risiken für das Unternehmen zu vermeiden und eine persönliche Haftung der verantwortlichen Personen auszuschließen. -dass die Vorstände, Geschäftsführer und sonstige in einem Unternehmen Verantwortliche, wie aus IT-, Einkaufs-und Rechtsabteilungen, die sich für das Cloud Computing entscheiden, vorab eine Bestandaufnahme darüber vornehmen, ob das Geschäftsmodell und die einschlägigen Schutzstandards des Anbieters einer publiccloudgeeignet sind, den datenschutz-und weiteren rechtlichen und tatsächlichen Vorgaben zu genügen oder alternativ eine private cloud-umgebung zu installieren. adaptiert Dr.Fechner] [26]

27 FAZIT Fazit für den Einsatz von Schaffe im eigenen Unternehmen und in den GEBman-Partnerunternehmen (Lieferant, Dienstleister, Kunde, ): # ein nutzen-, daten- und sicherheitsorientiertes Cloud-Konzept File-Server SQL-Server Web-Server + # den Aufbau einer konzeptkonformen Private Cloud bzw. die Organisation und vertragliche Bindung eines entsprechenden Zugangs zu einer Public Cloud bzw. zum Hosting + # eine gesicherte Internet-Verbindung mit einer zweckmäßigen Verschlüsselung und einer sicheren Authentifizierung und einer adäquaten Firewall und VPNs + # firmeninterne SOPs mit den entsprechenden Verantwortlichkeiten, Handlungsvorschriftenfür die Internet-und GEBman-Nutzung und für die Nutzung mobiler Geräte; Aus-und Fortbildung der Mitarbeiter, Arbeitsanweisungen für die tägliche Arbeit im Internet und auf dem Portal + # eine gute IT-Administration, IT-Organisation und IT-Dokumentation. [27]

28 Vortrag: Dr. Jürgen Fechner Im Auftrag des Walter-Markov-Ring 26 D Leipzig Referenzen - [1] Der kurze Weg zum Sourcing-Vertrag, [2] Bünseler, 2011 und Identitäts-und Zugriffsmanagement für Cloud Computing Anwendung, [3] Virtuelle Spuren, 2011 und Birk, et al., 2010 Systemhaus F&E-Soft: Wir überprüfen gemeinsam mit Ihnen Ihr Unternehmen auf den möglichen Nutzen des Cloud Computing und hinsichtlich interner und externer Sicherheitsrisiken und zeigen Ihnen die möglichen Lösungen auf. Das reicht von der Bestandsaufnahme der existierenden IT- Infrastruktur und des vorhandenen Gefährdungspotenzials in Ihrem Unternehmen bis zur gemeinsamen Zusammenstellung eines auf Ihre Bedürfnisse zugeschnittenen IT-Cloud und IT-Sicherheitskonzept, das dann gemeinsam implementiert wird. Im Anschluss erhalten Sie von uns laufende Unterstützung bei der Betreuung und Wartung Ihrer IT- Lösungen und bei der Unterstützung Ihrer Mitarbeiter. [28]

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Jan-Peter Schulz Senior Security Consultant

Jan-Peter Schulz Senior Security Consultant Jan-Peter Schulz Senior Security Consultant 2 Definitionen im Rahmen des Cloud Computing Cloud Computing ist ein Modell, das es erlaubt, bei Bedarf jederzeit und überall bequem über ein Netz auf einen

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

GIS-Projekte in der Cloud

GIS-Projekte in der Cloud GIS-Projekte in der Cloud GIS Server ArcGIS PostGIS Geodaten GeoJSON QGIS GIS Stack GRASS GIS Web GIS Shapefile CartoDB Leaflet Geodatenbank Desktop GIS APIs GISday 2014 19.11.2014 Cloud Computing Was

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Cloud Computing im Unternehmen: Neue Fragestellungen für Ihre IT.

Cloud Computing im Unternehmen: Neue Fragestellungen für Ihre IT. Cloud Computing im Unternehmen: Neue Fragestellungen für Ihre IT. Heiko Stein Senior IT-Architekt etomer GmbH www.etomer.com Alle Rechte vorbehalten. Vervielfältigung nur mit schriftlicher Zustimmung der

Mehr

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Prof. Dr. Britta Böckmann Ausgangssituation Telemedizin noch kein Bestandteil

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Rechtliche Aspekte des Cloud Computing

Rechtliche Aspekte des Cloud Computing Rechtliche Aspekte des Cloud Computing Cloud Computing Impulse für die Wirtschaft ecomm Brandenburg, 23.06.2011 Themen 1. Überblick 2. Cloud und Datenschutz 3. Aspekte bei der Vertragsgestaltung 4. Fazit

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung

Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung Düsseldorf, 26. Juni 2014 Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung Dr. Martin Meints, IT-Sicherheitsbeauftragter 3 ist der Full Service Provider für Informationstechnik

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Projektvorstellung "Cloud"

Projektvorstellung Cloud IT-Sicherheit (Aufbaukurs) WS11/12 Katja Ziesch, Franziska Rumpelt, Erik Pätz 10MIM HTWK Leipzig - Hochschule für Technik, Wirtschaft und Kultur Leipzig, 1. Februar 2012 Inhalt 1 Servicemodelle 2 Virtualisierung

Mehr

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de. München, 18.

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de. München, 18. Technik der Cloud Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de München, 18. Oktober 2013 1 Begriff Cloud Computing verteiltes, vernetztes System

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase LITTLE BIRD - Sicherheits- und Datenschutzkonzept LITTLE BIRD bietet seinen Kunden und Nutzern größtmöglichen Schutz für sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Sicherheitsbereich.

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Verteiler: Alle Mitarbeiter sowie interessierte Kunden der Collmex GmbH, Anlage

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

ech-0199 - Cloud Referenzarchitektur

ech-0199 - Cloud Referenzarchitektur E-Government-Standards Seite 1 von 17 ech-0199 - Cloud Referenzarchitektur Name ech-nummer Kategorie Reifegrad Cloud Referenzarchitektur ech-0199 Hilfsmittel Definiert Version 1.0 Status Genehmigt Genehmigt

Mehr

Herzlich willkommen!

Herzlich willkommen! Herzlich willkommen! RA Marc Brauer 23.06.2010 Folie 1 Software as a Service und Cloud Services Grenzenlose 23.06.2010 Folie 2 Übersicht 1. Juristische Definitionen 2. SaaS und Cloud Computing = Miete

Mehr

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014 Sichere kommunale Cloud für Verwaltungen und Schulen Dirk Schweikart, regio it gmbh, 09.04.2014 1 1 Erwartungen der Nutzer Mobiles Arbeiten gewinnt immer mehr an Bedeutung. Orts- und Geräteunabhängiger

Mehr

(IT - Dienstleistungsvertrag)

(IT - Dienstleistungsvertrag) (IT - Dienstleistungsvertrag) Seite 1 von 5 Auftraggeber (nachfolgend Kunde genannt) Auftragnehmer (nachfolgend Provider genannt) Transoffice GmbH Industriestrasse 27 61381 Friedrichsdorf 1. Präambel Das

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Cloud Computing - und Datenschutz

Cloud Computing - und Datenschutz - und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz 11. Kommunales IuK-Forum Niedersachsen 25./26. August 2011 in Stade Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz Bernd Landgraf ITEBO GmbH Tel.: 05 41 / 96 31 1 00 E-Mail: landgraf@itebo.de

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH Cloud-Technologie Chancen für Messdienstunternehmen Agenda Motivation und Überblick Chancen für Messdienstunternehmen Datenschutzaspekte Stefan Hammermüller (Dipl. Inf.) Bereichsleiter Produktmanagement

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Musterexamen EXIN Cloud Computing Foundation Ausgabe Mai 2012 Copyright 2012 EXIN Alle Rechte vorbehalten. Veröffentlichung, Wiedergabe, Vervielfältigung oder Aufzeichnung auf einem Speichermedium bzw.

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Heiter bis wolkig Datenschutz und die Cloud

Heiter bis wolkig Datenschutz und die Cloud Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Cloud Computing... und der Betriebsrat!?

Cloud Computing... und der Betriebsrat!? ... und der Betriebsrat!? Thomas H. Dorstewitz 06.-08.11.2012 // 25. SAP/NT-Konferenz der Betriebs- und Personalräte, Duisburg Es gilt das gesprochene Wort! Die (beschauliche) IT-Welt Heute PC- Arbeitsplätze

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion. Bernhard Cygan Solution Architect, StoneOne AG

Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion. Bernhard Cygan Solution Architect, StoneOne AG Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion Bernhard Cygan Solution Architect, StoneOne AG StoneOne 2007-2012 Über StoneOne Gründung 2007 in Berlin

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Forum Kommune21 auf der DiKOM Süd 4. Mai 2011, Frankfurt Marit Hansen Stellvertretende Landesbeauftragte für Datenschutz Schleswig-Holstein

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Datenschutz und Datensicherheit bei Webservices/Portalen durch Verschlüsselung?

Datenschutz und Datensicherheit bei Webservices/Portalen durch Verschlüsselung? Datenschutz und Datensicherheit bei Webservices/Portalen durch Verschlüsselung? SSW Schneider Schiffer Weihermüller Rechtsanwalt Dominik Hausen it-sa, Nürnberg, Lawyer meets IT, 11.10.2011 Beispiel Unternehmen

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet.

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Antwort des Senats auf die Kleine Anfrage der Fraktion der SPD vom 10.2.2015 Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Cloud Computing in der öffentlichen Verwaltung Cloud

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

Räumliche Verteilung der HFT-Studierenden analysiert in der Cloud

Räumliche Verteilung der HFT-Studierenden analysiert in der Cloud Räumliche Verteilung der HFT-Studierenden analysiert in der Definition von - Formen des -s Vorteile und Nachteile einer mit Live-Präsentation Fazit Datenspeicherung im Internet Quelle: BITKOM Definition

Mehr

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K.

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. Grenzen und Möglichkeiten Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. 1 Agenda Definition Architektur Durchgängigkeit der Technologien Risiken Pro Contra

Mehr

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS CPC Transparency, Security, Reliability An Initiative of EuroCloud Cloud Privacy Check (CPC) Datenschutzrechtliche Anforderungen, die ein Kunde vor der Nutzung von Cloud-Services einhalten muss. Legal

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Alpiq InTec Ost AG. Alpiq CloudServices. Alpiq InTec Ost AG, IT & TelCom. Zürich, 20. Januar 2015

Alpiq InTec Ost AG. Alpiq CloudServices. Alpiq InTec Ost AG, IT & TelCom. Zürich, 20. Januar 2015 Alpiq InTec Ost AG Alpiq CloudServices Alpiq InTec Ost AG, IT & TelCom Zürich, 20. Januar 2015 Alpiq CloudServices - Lösungen Sicherer IT-Arbeitsplatz Zukunftssichere Telefonie Sichere Geschäftslösungen

Mehr

Microsoft Azure Services-Plattform

Microsoft Azure Services-Plattform Azure Services-Plattform Basis für Software-plus-Services Lösungen Holger Sirtl Architekturberater Developer Platform & Strategy Group Deutschland GmbH http://blogs.msdn.com/hsirtl Agenda Betriebsmodelle

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Governance- und Compliance-Aspekte im Cloud-Umfeld. Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business

Governance- und Compliance-Aspekte im Cloud-Umfeld. Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business Governance- und Compliance-Aspekte im Cloud-Umfeld Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business Der Referent Martin Schweinoch Rechtsanwalt und Partner bei SKW Schwarz, München

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Externe Datensicherung in der Cloud - Chance oder Risiko?

Externe Datensicherung in der Cloud - Chance oder Risiko? Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Cloud Computing und seine Konsequenzen für den Datenschutz und die betriebliche Mitbestimmung

Cloud Computing und seine Konsequenzen für den Datenschutz und die betriebliche Mitbestimmung Cloud Computing und seine Konsequenzen für den Datenschutz und die betriebliche Mitbestimmung Vortrag im Rahmen der Tagung Green IT und Industrialisierung der IT IGBCE; HBS; Borderstep; Stiftung Arbeit

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr