Wie sicher sind Daten in der Cloud? FM-Fachtag Dresden Systemhaus F&E-Soft Ulrich Fechner

Größe: px
Ab Seite anzeigen:

Download "Wie sicher sind Daten in der Cloud? FM-Fachtag Dresden 2014. Systemhaus F&E-Soft Ulrich Fechner"

Transkript

1 Wie sicher sind Daten in der Cloud? FM-Fachtag Dresden 2014 [1]

2 Ausgangssituation Cloud-Strategien Risiken Sicherheitsstandards Wie sicher sind Daten in der Cloud? FM-Fachtag Dresden 2014 [2]

3 Cloud Computing AUSGANGSSITUATION Pironet_Allaboutsec_Zertifiz_PwC_Bedenken] [3]

4 AUSGANGSSITUATION Cloud Computing ist nicht nur ein Trend sondern eine zukunftsweisende Technologie: Cloud Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle. Die Spannbreite der im Rahmen von Cloud Computing angebotenen Dienstleistungen umfasst das gesamte Spektrum der Informationsverarbeitung und beinhaltet Infrastruktur, Plattformen und Software. [BMI: Bundesamt für die Sicherheit in der Informationstechnik, [4]

5 AUSGANGSSITUATION So arbeitet die Wolke : Virtualisierung Bei der Wolke handelt es sich um einen technischen Vorgang mit erheblichem technischem Aufwand. Dabei werden die Daten und Systeme auf leistungsstarken Server-Rechnern und Storage- Lösungen in Rechenzentren gespeichert und vorgehalten und für die Kunden der Zugriff organisiert. Entscheidend dafür, dass die Wolke technisch und betriebswirtschaftlich funktioniert, ist hierbei das technische Mittel der "Virtualisierung" von Servern und Desktops sowie sichere, verschlüsselte Leitungsverbindungen. [Server-Vortualisierung am Beispiel vom VMWare] [5]

6 AUSGANGSSITUATION Virtualisierung der Daten Virtualisierung meint, dass die Infrastrukturen, Daten und Anwendungen von ihrer festen Bindung an ein bestimmtes physikalisches Gerät getrennt existieren. Mit einer Virtualisierungs-Technologie wird die Aufteilung etwa eines Servers in mehrere "virtuelle" Server möglich, aus denen mehrere Kunden gleichzeitig Cloud-Services beziehen können. Die Cloud-Services laufen dann als gekapselte Instanzen und sind im besten Fall mittels Verschlüsselung, Zugriffskontrolle und Identitätsmanagement strikt voneinander getrennt. Ein ähnliches Vorgehen wird für Desktops angewendet. [Desktop-Vortualisierung am Beispiel vom VMWare] [6]

7 CLOUD-STRATEGIEN Bevor also geschäftskritische Informationen oder Anwendungen in die Cloud ausgelagert werden, bedarf es einer Strategie. In einer Cloud-Strategiewerden die wesentlichen Rahmenbedingungen geklärt und festgelegt. Auf dieser Grundlage erfolgt die firmen-individuelle Sicherheitsanalyse für die auszulagernden Informationen oder Anwendungen. In der Cloud-Strategie ist unter anderem festzuhalten, wie die IT-Struktur aussieht (z. B. bei IaaS), wie bestehende IT- Systeme oder Geschäftsprozesse abgegrenzt und getrennt und ggf. wieder zusammengeführt werden können, wie die betrieblichen und rechtlichen Rahmenbedingungen aussehen und wie der konkrete Schutzbedarf der auszulagernden Informationen oder Anwendungen ist. Hierzugehören u.a. folgende Schritte:» die Strukturanalyse von IT-Systemen und -Anwendungen, um eine Abgrenzung zu ermöglichen und alle Schnittstellen zu identifizieren;» die Durchführung einer Schutzbedarfsfeststellung für Informationen, Anwendungen und IT-Systeme und Eingliederung der Informationen, Anwendungen, Systeme und Cloud Services in Schutzbedarfskategorien;» die Klärung der betrieblichen und rechtlichen Rahmenbedingungen;» die Festlegung der spezifischen Sicherheitsanforderungen an den Provider bzw. an den Hoster usw. [7]

8 CLOUD-STRATEGIEN Die tägliche Praxis: Bereitstellungsmodell + Speicherort + Zugang Unsere tägliche IT-Praxis zeigt, dass damit aktuell die wichtigsten Fragen im Zusammenhang mit dem Cloud Computing unter strategischem Aspekt diese sind: [A]die Frage nach dem Bereitstellungsmodellmit dem Speicherort der Daten und [B] die Frage nach der Art und Weise des Zugangs zu den Applikationen. Das ist in erster Linie absolut verständlich, weil gerade bei neuen Techniken und Dienstleistungen so auch beim Cloud Computing neben dem inhaltlichen und ökonomischen Nutzen die Aspekte Informationssicherheit und Datenschutz eine wesentliche Rolle spielen. Das ist auch in zweiter Linieabsolut verständlich, weil: Bei der Auftragsdatenverarbeitung, und darum handelt es sich hier, die datenschutzrechtliche Verantwortlichkeit uneingeschränkt beim Cloud-Nutzer als Auftraggeber [verbleibt]. Der Cloud-Nutzer behält datenschutzrechtlich die volle Kontrolle über die Daten. Die Auftragsdatenverarbeitung ist grundsätzlich an keine weiteren materiellen Voraussetzungen gebunden; es sind aber eine Reihe formaler Anforderungen umzusetzen. Die Auftragsdatenverarbeitung setzt eine schriftliche Vereinbarung voraus, die mindestens die in 11 Abs. 2 BDSG aufgeführten Punkte enthalten muss. Der Auftraggeber hat sich beim Auftragnehmer vor Beginn der Datenverarbeitung und sodann regelmäßig von der Einhaltung der technischen und organisatorischen Maßnahmen zu überzeugen. Dies muss nicht zwingend durch eine Vor-Ort-Kontrolle geschehen, sondern kann auch durch unabhängige Stellen testiert werden. [8]

9 CLOUD-STRATEGIEN IaaS PaaS SaaS XaaS Servicemodelle Infrastructure as a Service (IaaS) Eswerden IT-Ressourcen wie z.b. Rechenleistung, Datenspeicher oder Netze als Dienst angeboten. Ein Cloud-Kunde kauft diese virtualisierten und in hohem Maß standardisierten Services und baut darauf eigene Services zum internen oder externen Gebrauch auf. Der Cloud- Kunde mietet beim cloudserviceprovider(csp) z.b. Rechenleistung, Arbeitsspeicher und Datenspeicher und kann darauf ein Betriebssystem mit Anwendungen seiner Wahl laufen lassen. Platformasa Service (PaaS) Ein PaaS-Provider stellt eine komplette Infrastruktur bereit und bietet dem Kunden auf der Plattform standardisierte Schnittstellen an, die von Diensten des Kunden genutzt werden. So kann die Plattform Mandantenfähigkeit, Skalierbarkeit, Zugriffskontrolle, Datenbankzugriffe, etc. als Service zur Verfügung stellen. Der Kunde hat keinen Zugriff auf die darunterliegenden Schichten (Betriebssystem, Hardware), er kann aber auf der Plattform eigene Anwendungen laufen lassen, für deren Entwicklung der CSP in der Regel eigene Werkzeuge Software asa Service (SaaS) Sämtliche Angebote von Anwendungen, die den Kriterien des Cloud Computing entsprechen, fallen in diese Kategorie. Dem Angebotsspektrum sind hierbei keine Grenzen gesetzt. Als Beispiele seien Kontaktdatenmanagement, Finanzbuchhaltung, Textverarbeitung, FM-Lösungen oder Kollaborationsanwendungen genannt. [9]

10 CLOUD-STRATEGIEN Cloud Taxonomie Mai 2014 [public cloudblueprint.wordpress.com [10]

11 CLOUD-STRATEGIEN private cloud publiccloud communitycloud hybidcloud Bereitstellungsmodelle(deploymentmodels) In einer private cloudwird die Cloud-Infrastruktur nur für eine Institution betrieben. Sie kann von der Institution selbst oder einem Dritten organisiert und geführt werden und kann dabei im IT-Zentrum der eigenen Institution oder in einer fremden Institution stehen. Von einer public cloud wird gesprochen, wenn die Services von der Allgemeinheit oder einer großen Gruppe, wie beispielsweise einer ganzen Industriebranche, genutzt werden können und die Services von einem Anbieter zur Verfügung gestellt werden. In einer community cloud wird die Infrastruktur von mehreren Institutionen geteilt, die ähnliche Interessen haben. Eine solche Cloud kann von einer dieser Institutionen oder von einem Dritten betrieben werden. Werden mehrere Cloud-Infrastrukturen, die für sich selbst eigenständig sind, über standardisierte Schnittstellen gemeinsam genutzt, wird dieser Fall hybrid cloud genannt. [NIST: National Institute of Standards and Technology, USA 2014] [11]

12 CLOUD-STRATEGIEN private cloud vs. public cloud: [12]

13 CLOUD-STRATEGIEN KERNFRAGEN: Wo liegen meine Daten? Welche Kontrolle habe ich über meine Daten? [NIST: National Institute of Standards and Technology, USA 2014] [13]

14 CLOUD-STRATEGIEN KERNFRAGEN: Wo liegen meine Daten? Welche Kontrolle habe ich über meine Daten? [NIST: National Institute of Standards and Technology, USA 2014] [14]

15 RISIKEN [A] Die üblichen Dienste des Internets stellen ad hoquékeine speziellen Funktionen für die Absicherung und Beweisführung einer rechtsverbindlichen elektronischen Geschäftstätigkeit zur Verfügung. [B] Jeder, der im Internet surft, hinterlässt Datenspuren. [C] Die Datenübertragung über das Internet impliziert Risiken, diese betreffen: -die Sicherheit[safety]; Risiken ergeben sich z.b. durch die Unterbrechung von Teilen des Systems, das Einschleusen nicht autorisierter Nutzer, das Ändern von Daten durch nicht dafür autorisierte Nutzer, das Erzeugen falscher Daten durch nicht autorisierte Nutzer; -die Vertraulichkeit[confidentiality]; Risiken entstehen z.b., wenn Daten und Dienste eines Systems unberechtigten Nutzern zugänglich gemacht werden, auch bei der Identifikation des Benutzers bzw. bei unverschlüsselter Übertragung der Daten; -die Unversehrtheit[integrity]; Risiken betreffen z.b. die Unversehrtheit der genutzten Daten bzw. die korrekte Arbeitsweise der angeforderten Dienstleistung, etwa wenn z.b. digitale Signaturen und Prüfsummen fehlen. -die Verfügbarkeit[availability]; Risiken liegen z.b. vor, wenn nicht gesichert ist, dass eine Dienstleistung dem Benutzer immer dann zur Verfügung steht, wenn dieser sie wünscht. -die Verbindlichkeit[liability] und den Nachweis des Ursprungs [authentity]; Risiken sind möglich, wenn z.b. durchgeführte Aktionen nicht den Urhebern zugeordnet und somit die Verantwortlichen nicht einwandfrei identifiziert werden können. [D] Jede Datenspeicherung bedarf der Sicherheit der gespeicherten Daten. [15]

16 RISIKEN Sicherheits-Schwachstellen unserer aktuell eingestzten IT Bereits die aktuell im Einsatz befindliche IT hat hinsichtlich der Datensicherheit und des Datenschutzes eine ganze Reihe enger Stellen, z.b.: - falsche Identität - unauthorisierter Zugriff - Geräteverlust - Datenklau - Serverausfall - Datenverlust - Zugriff von außen - das Abhören, Ausspähen, Ändern von Daten - und dazu kommt noch das Hauptproblem: nämlich das Problem zwischen Stuhllehne und Tastatur [16]

17 RISIKEN weitere Sicherheits-Schwachstellen beim Cloud Computing - Übertragungsweg: Das Internet ist ein Zusammenschluss von unabhängigen Netzen. Die Übertragungswege im Internet sind nicht vorhersehbar. Die Daten werden dem Netz a priori unverschlüsselt übergeben und können auf jedem der beteiligten Rechner zur Kenntnis genommen, gelöscht, verändert, kopiert und wiederholt eingespielt werden. - Speicherort: Dem Benutzer fällt es schwer, nachzuvollziehen wer, an welchem Ort und für welche Zwecke seine Daten letztendlich speichert und verarbeitet. - Verarbeitung: Datenschutz, der nach deutschem Recht den Einzelnen davor schützen soll, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird, ist im Internet aufgrund seiner globalen Ausdehnung i.a. nicht oder nur eingeschränkt gewährleistet. - Auch die besten Sicherheitsvorkehrungen gewährleisten keinen hundertprozentigen Schutz. Daher kann ein Eindringen in die CloudUmgebung grundsätzlich nicht ausgeschlossen werden. - Es gibt keine zentrale Internet-Kontrollinstanz, der eine Gesamtverantwortung für das Netz zugewiesen ist und die eine globale internationale Kontrolle ausübt. [17]

18 RISIKEN Analyse der Sicherheits-Schwachstellen beim Cloud Computing am Beispiel der public cloud - Übertragung + Weg der Daten vom Benutzer über das Internet in die private cloud Übertragung IT-Administration IT-Organisation IT-Dokumentation - Speicherung + Verarbeitung der Daten beim Cloud-Service Weg im Internet Firewall - Art + Einstellungen der Firewall Übertragung Speicherung - IT-Administration - IT-Organisation - IT-Dokumentation - Und wenn es schief geht: Der Weg der Daten ZURÜCK vom Provider zur Firma Verarbeitung IT-Administration IT-Organisation IT-Dokumentation Benutzer [@2014; adaptiert Dr.Fechner] [18]

19 RISIKEN Analyse der Sicherheits-Schwachstellen beim Cloud Computing am Beispiel der private cloud - Übertragung + Weg der Daten vom Benutzer über das Internet in die private cloud - Interne Übertragung, Speicherung + Verarbeitung der Daten im Firmennetz - Art + Einstellungen der Firewall - IT-Administration - IT-Organisation - IT-Dokumentation IT-Administration IT-Organisation IT-Dokumentation Übertragung Speicherung Verarbeitung Firewall Weg im Internet Benutzer [@2014; adaptiert Dr.Fechner] [19]

20 SICHERHEITSSTRATEGIEN Welche Strategien können wir den Sicherheits-Schwachstellen beim Cloud Computing heute entgegensetzen? Aspekt: Übertragungsweg Verschlüsselung der zu übertragenden Daten und Athentifizierung der Kommunikationspartner Eine Möglichkeit besteht im Einsatz eines sicheren Übertragungsprotokolls [hypertexttransferprotocolsecure= https], verbunden mit entsprechenden SSL-Zertifikaten, die zur Verschlüsselung und zur Authentifizierung der Kommunikation zwischen den Webservern und Browsern und für weitere Anwendungen eingesetzt werden. Die Verschlüsselungbewirkt, dass die Daten nicht als Klardaten durch das Netz wandern. Neben der Dateiverschlüsselung kann der Übertragungsweg auch durch eine Paketverschlüsselung gesichert werden. Durch dieses Vorgehen lassen sich auch nicht-datei-basierte Übertragungsprotokolle schützen.letztlich bestimmt der Ort der Datenverschlüsselung, wer Zugriff auf die Daten hat. Die Authentifizierungdient dazu, dass sich jede Seite vor dem Aufbau der Kommunikation der Verbindung der Identität des Verbindungspartners vergewissern kann. Syntaktisch ist HTTPS identisch mit dem Schema für HTTP [hypertexttransferprotocol= http], die zusätzliche Verschlüsselung der Daten geschieht mittels SSL/TLS [transportlayersecurity= TLS; deutsch Transportschichtsicherheit), auch bekannt unter der Bezeichnung Secure Sockets Layer (SSL)], einem hybriden Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Unter Verwendung des SSL- Handshake-Protokolls findet eine geschützte Identifikation und Authentifizierung der Kommunikationspartner statt. Dann wird mit Hilfe asymmetrischer Verschlüsselung oder des Diffie-Hellman-Schlüsselaustauschs ein gemeinsamer symmetrischer Sitzungsschlüssel ausgetauscht. Dieser wird schließlich zur Verschlüsselung der Nutzdaten verwendet. [2] [20]

21 SICHERHEITSSTRATEGIEN Höchstmögliche Sicherheit beim Cloud Computing Aspekt: Ende-zu-Ende-Verschlüsselung Eine höchstmögliche Verschlüsselung erreicht man auf diesem Weg mit einer sog. Ende-zu-Ende-Verschlüsselung. Unter einer Ende-zu-Ende-Verschlüsselung versteht man die Verschlüsselung übertragener Daten über alle Zwischenstationen eines Übertragungswegs hinweg. Dabei werden die zu übertragenden Daten auf der Senderseite verschlüsselt und erst auf der Empfängerseite wieder entschlüsselt. Eine zuverlässige Technik für eine End-zu-End-Verschlüsselung beim -Verkehr ist OpenPGP. Die bisherige Alternative S/MIME, welches das MessageCenterunterstützt, darf nach den jüngsten Enthüllungen, als geknackt angesehen werden. Leider unterstützt das MessageCenteraktuell noch kein OpenPGP, da es ungeklärte Fragen im Hinblick auf die sichere Speicherung der Schlüssel gibt. Für die externen Übertragungswege gibt es einen viel versprechenden Ansatz den privaten Schlüssel auf dem Rechner des Users zu belassen: adaptiert Dr.Fechner] [21]

22 SICHERHEITSSTRATEGIEN Welche Strategien können wir den Sicherheits-Schwachstellen beim Cloud Computing heute entgegensetzen? Aspekte: Zugriffskontrolle und Identitätsmanagement In einer Cloud-Umgebung greifen unterschiedliche Nutzer auf dieselben Komponenten zu. Eine dienstabhängig gesteuerte Zugriffsberechtigungist somit zwingend notwendig. Der Server mit den Daten bzw. den Services sollte damit die letzte Kontrollinstanz über berechtigte Zugriffe darstellen. Ein zentrales Rollenverwaltungssystem hilft, den Überblick über die zu steuernden Zugriffsregeln zu behalten. Das Ziel ist die Verwaltung von Identitäten. Darunter fallen natürliche Personen, Servicekonten, physikalische und virtuelle Computer sowie Server und Dienste. Den Cloud-Diensten sollte kein unbeschränkter Zugriff auf die Identitätsinformationen erteilt werden. Das Anlegen, Löschen sowie das Ändern der Rechte einer Identitätsoll dabei unmittelbar mit den entsprechenden Cloud-Diensten synchronisiertwerden. Jede Verzögerung stellt ein Risiko dar, denn der Zugriff auf die Cloud-Dienste ist nicht mehr nur aus dem Firmennetz möglich. Eine Hürde stellt dabei häufig die eigene Rechteverwaltung der Cloud-Anwendungen und die Dokumentation dar. Allgemeine Schnittstellen ermöglichen die Kommunikation mit der vorhanden Infrastruktur, z.b. ActiveDirectory oder LDAP. Solchen Schnittstellen sollten nicht die direkten Identitäten, sondern repräsentative Vertreter-Identitäten bereitstellen, sondern nur die Informationen enthalten, die der jeweilige Dienst benötigt. [22]

23 SICHERHEITSSTRATEGIEN Welche Strategien können wir den Sicherheits-Schwachstellen beim Cloud Computing heute entgegensetzen? Aspekt: Speicherung Bei der Speicherung an einem permanenten Ort, z.b. der Festplatte, können verschiedene Varianten zur Anwendung kommen. Dabei kann zwischen dem Verschlüsseln einzelner Dateien und ganzer Partitionen bzw. Volumesgewählt werden. Die Partitions-bzw. Volumeverschlüsselungsichert den gesamten Bereich. Nicht einmal der Cloud-Provider hat Zugriff auf die Daten. Dieses Vorgehen erschwert aber das Anlegen von automatischen Backups, da immer der gesamte Bereich gespiegelt werden muss; und: während der Übertragung und Verarbeitung sind die Daten nicht geschützt. Eine Dateiverschlüsselung würde die enthaltenen Informationen genauso schützen und zusätzlich inkrementelle Backups ermöglichen. Auch könnten die Dateien so verschlüsselt übertragen werden. Aspekt: Verarbeitung Die Verarbeitung der Daten findet im Gegensatz zur Speicherung und Übertragung überwiegend im Klartext statt. Daten werden auf traditionelle Art im RAM abgelegt und von der CPU verarbeitet. Hier gibt es erste marktreife Produkte z.b. von Intel (corei5/i7), die eine AES-Verschlüsselung [AdvancedEncryption Standard] unterstützen. Somit wird auch die Verarbeitung verschlüsselt und eine vollständige Ende-zu-Ende-Verschlüsselung wird realisiert. [23]

24 SICHERHEITSSTRATEGIEN Welche Strategien können wir den Sicherheits-Schwachstellen beim Cloud Computing heute entgegensetzen? Aspekt: Netzwerktrennung Die Trennung von Netzen ist auch weiterhin eine Möglichkeit, sich vor fremdem Zugriff zu schützen. Da eine vollständige Trennung der Netze aus wirtschaftlicher Sicht nicht möglich ist, bleibt eine Firewalldas Mittel der ersten Wahl, gepaart mit sicheren Verbindungen zwischen den Geräten durch das Internet per VPN(virtual private network). adaptiert Dr.Fechner] Cloud-Anbieter verwenden häufig nur einfache Paketfilter, um die Kommunikation zwischen den APIs [applicationprogramminginterface] zu steuern. Für die sichere Verbindung zwischen Kunde und Anbieter sollte je nach verwendetem Cloud-Service eine komplexe Firewall gewählt werden, die auch weitergehende Inspektionen zulässt. Diese sollte zum verlässlichen Schutz von Netzwerken, Endgeräten und Daten vor Cyberspionage, Spam, Viren, Malware und Phishing-Angriffen mit modernsten Sicherheitsfunktionen wie Single Sign-On, Traffic-Shaping, QoS, IPSec/SSL IDS/IPS und entsprechenden Web-und Virusfiltern ausgestattet sein. gateprotect.de] [24]

25 FAZIT Welche Strategien können wir den Sicherheits-Schwachstellen beim Cloud Computing heute entgegensetzen? Aspekt: IT-Administration, IT-Organisation, IT-Dokumentation Sicherheit beim Cloud Computing umsetzen = IT-Administration Es gibt eine Vielzahl von technischen und organisatorischen Maßnahmen, die zur Reduktion der oben genannten Risiken beitragen. Hierzu zählen vertragliche Regelungen, SLAs (Service Level Agreement), firmeninterne SOPs mit den entsprechenden Arbeitsanweisungen für die tägliche Arbeit im Internet, ein gut organisiertes Patch- und Änderungsmanagement, Konfigurations-und Netzwerkmanagement, System-und Applicationmanagementund das Reporting sowie die Nutzerverwaltung, aktuelle Browser mit entspr. Einstellungen für den kontrollierten Einsatz von Coockies, Java-Applets, Java-Skripts, exakte personenbezogene Passwort- Regelungen gepaart mit einer hinreichenden Authentifizierung (etwa Zwei- Faktor-Authentifizierung) mit einer rigiden Beschränkung der Zugriffsrechte nach dem Need-to-KnowPrinzip und die Entwicklung von Notfallplänen sowie die IT-Dokumentation. [@2014, adaptiert Dr.Fechner] [25]

26 FAZIT Fazit Als Fazit bleibt festzuhalten, -dass die Vorstände, Geschäftsführer und sonstige in einem Unternehmen Verantwortliche, wie aus IT-, Einkaufs-und Rechtsabteilungen, die sich für das Cloud Computing entscheiden, nicht zuletzt aus Compliance-Gesichtspunkten, alles unternehmen sollten, Risiken für das Unternehmen zu vermeiden und eine persönliche Haftung der verantwortlichen Personen auszuschließen. -dass die Vorstände, Geschäftsführer und sonstige in einem Unternehmen Verantwortliche, wie aus IT-, Einkaufs-und Rechtsabteilungen, die sich für das Cloud Computing entscheiden, vorab eine Bestandaufnahme darüber vornehmen, ob das Geschäftsmodell und die einschlägigen Schutzstandards des Anbieters einer publiccloudgeeignet sind, den datenschutz-und weiteren rechtlichen und tatsächlichen Vorgaben zu genügen oder alternativ eine private cloud-umgebung zu installieren. adaptiert Dr.Fechner] [26]

27 FAZIT Fazit für den Einsatz von Schaffe im eigenen Unternehmen und in den GEBman-Partnerunternehmen (Lieferant, Dienstleister, Kunde, ): # ein nutzen-, daten- und sicherheitsorientiertes Cloud-Konzept File-Server SQL-Server Web-Server + # den Aufbau einer konzeptkonformen Private Cloud bzw. die Organisation und vertragliche Bindung eines entsprechenden Zugangs zu einer Public Cloud bzw. zum Hosting + # eine gesicherte Internet-Verbindung mit einer zweckmäßigen Verschlüsselung und einer sicheren Authentifizierung und einer adäquaten Firewall und VPNs + # firmeninterne SOPs mit den entsprechenden Verantwortlichkeiten, Handlungsvorschriftenfür die Internet-und GEBman-Nutzung und für die Nutzung mobiler Geräte; Aus-und Fortbildung der Mitarbeiter, Arbeitsanweisungen für die tägliche Arbeit im Internet und auf dem Portal + # eine gute IT-Administration, IT-Organisation und IT-Dokumentation. [27]

28 Vortrag: Dr. Jürgen Fechner Im Auftrag des Walter-Markov-Ring 26 D Leipzig Referenzen - [1] Der kurze Weg zum Sourcing-Vertrag, [2] Bünseler, 2011 und Identitäts-und Zugriffsmanagement für Cloud Computing Anwendung, [3] Virtuelle Spuren, 2011 und Birk, et al., 2010 Systemhaus F&E-Soft: Wir überprüfen gemeinsam mit Ihnen Ihr Unternehmen auf den möglichen Nutzen des Cloud Computing und hinsichtlich interner und externer Sicherheitsrisiken und zeigen Ihnen die möglichen Lösungen auf. Das reicht von der Bestandsaufnahme der existierenden IT- Infrastruktur und des vorhandenen Gefährdungspotenzials in Ihrem Unternehmen bis zur gemeinsamen Zusammenstellung eines auf Ihre Bedürfnisse zugeschnittenen IT-Cloud und IT-Sicherheitskonzept, das dann gemeinsam implementiert wird. Im Anschluss erhalten Sie von uns laufende Unterstützung bei der Betreuung und Wartung Ihrer IT- Lösungen und bei der Unterstützung Ihrer Mitarbeiter. [28]

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014 Sichere kommunale Cloud für Verwaltungen und Schulen Dirk Schweikart, regio it gmbh, 09.04.2014 1 1 Erwartungen der Nutzer Mobiles Arbeiten gewinnt immer mehr an Bedeutung. Orts- und Geräteunabhängiger

Mehr

Cloud Computing - und Datenschutz

Cloud Computing - und Datenschutz - und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten

Mehr

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Erfahrungen mit dem Arbeiten in der Wolke Anwender berichten aus der Praxis Ihre Referenten: Christian Kruse, Steuerberater, Westerstede

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

GIS-Projekte in der Cloud

GIS-Projekte in der Cloud GIS-Projekte in der Cloud GIS Server ArcGIS PostGIS Geodaten GeoJSON QGIS GIS Stack GRASS GIS Web GIS Shapefile CartoDB Leaflet Geodatenbank Desktop GIS APIs GISday 2014 19.11.2014 Cloud Computing Was

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich Sicher auf Erfolgskurs Mit Ihrem Treuhand-Betriebsvergleich Leistungsübersicht Der neue Treuhand-IBV eines der besten Instrumente für Ihre Unternehmensführung Weil Sie jetzt ganz leicht den Überblick behalten

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

PrivateCloud. für Ihre acriba-lösung

PrivateCloud. für Ihre acriba-lösung PrivateCloud für Ihre acriba-lösung Garantierte 99%ige Verfügbarkeit und eine planbare, attraktive monatliche Pauschale. Verlässlicher und kostensparender IT-Betrieb für Ihr Sanitätshaus Wenn Sie über

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Externe Datensicherung in der Cloud - Chance oder Risiko?

Externe Datensicherung in der Cloud - Chance oder Risiko? Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr