uniscon.de Die Experten für versiegelte Cloud Technologien

Größe: px
Ab Seite anzeigen:

Download "uniscon.de Die Experten für versiegelte Cloud Technologien"

Transkript

1 uniscon.de Die Experten für versiegelte Cloud Technologien

2 Herausforderungen der Digitalisierung Was haben diese Begriffe gemeinsam? Share-Economy, Big Data, Industrie 4.0, Internet of Things große Mengen an Daten werden verarbeitet und gespeichert. Entweder im unternehmensinternen Rechenzentrum, oder in einer Cloud als Dienstleistung auf dem Rechenzentrum eines spezialisierten Anbieters. Cloud meiden oder nutzen? Speziell in Organisationen stellt sich die Frage, welche Daten überhaupt in eine Cloud ausgelagert werden dürfen: Geltende Gesetze verhindern, dass Geheimnisträger gemäß 203 StGB, wie z.b. Anwälte, Ärzte oder Behördenmitarbeiter eine Cloud für kritische Daten nutzen dürfen. Andere Anwender haben zwar rechtlich die Möglichkeit und nutzen Cloud-Anwendungen auch für ihre Geschäftsvorgänge. Doch gehen sie damit unwissentlich Risiken hinsichtlich der IT- und Datensicherheit ein. Mit Cloud-Anwendungen Produktivität steigern Durch den monetär greifbaren Vorteil geringerer Betriebskosten bei Auslagerung von Rechenleistung in die Cloud ignorieren Anwender sowohl im privaten, als auch im unternehmerischen Bereich oftmals die Datensicherheit. Im beruflichen Umfeld führt dies mitunter zur sog. Schatten-IT, d.h. dass Mitarbeiter eigenständig und ohne Genehmigung der IT Cloud-Dienste für unternehmenskritische Vorgänge nutzen und die anfallenden Daten somit außerhalb des kontrollierten Unternehmensbereichs liegen. Organisationen benötigen für geschäftskritische Anwendungen 1. Das Sicherheitsniveau, eines eigenen Rechenzentrums 2. Die Flexibilität und Rechenleistung von Public Cloud-Anwendungen. Uniscon bietet Cloud-Lösungen ohne Kompromisse bei der Sicherheit! 2

3 INHALT Seite Anforderungen an die Digitalisierung 4 Uniscons Antwort auf einen Blick 5 Zertifizierte Sicherheit durch Sealed Cloud 6 Sealed Cloud als Basis sicherer Datenverarbeitung 7 Die Portfolio-Übersicht 8 idgard 10 Sealed Platform 11 Sealed Freeze 12 Sealed Analytics 13 Ihr Uniscon-Team 14 3

4 ANFORDERUNGEN AN DIE DIGITALISIERUNG Datenvermeidung und Datensparsamkeit greifen zu kurz Geltende Datenschutz-Richtlinien stehen den Erfordernissen der Digitalisierung entgegen. Die wachsende Menge anfallender Daten (Big Data) soll zum Wohlstand und Komfort des Einzelnen genutzt werden. Versiegelte Datenverarbeitung ist gefragt. Rollenkonzepte und organisatorische Maßnahmen sind zu schwach Klassische Ansätze versuchen Lösungen nachträglich mit einzelnen Datenschutz-Maßnahmen an gesetzliche Rahmenbedingungen anzupassen. Bezieht man Datenschutz hingegen von Beginn an mit ein, baut die gesamte Technik auf den datenschutzrechtlichen Grundlagen auf. Technischer Datenschutz (Privacy by Design) ist gefragt. Dicke Mauern und Überwachungskameras: Kein Hindernis für Hacker Ein deutscher Standort und hohen Mauern allein genügen nicht. Cyber-Kriminelle dringen nicht physisch mit schwerem Gerät, sondern lieber elektronisch ein. Besonders gefährlich sind Insiderattacken. Zutritts- UND Zugriffskontrolle ist gefragt! 4

5 UNISCONS ANTWORT AUF EINEN BLICK Uniscon GmbH Technologieführer für sicheres Cloud Computing Uniscon ist Erfinder der patentierten Sicherheitstechnologie Sealed Cloud, welche mit rein technischen Mitteln sicherstellt, dass die Übertragung und Speicherung der Daten verschlüsselt erfolgt (Standard im Markt), und dass die Daten UND Verbindungsinformationen während der Verarbeitung geschützt sind. Niemand außer dem Nutzer selbst kann auf seine Daten zugreifen Ein Daten-Zugriff von Betreibern und Administratoren ist technisch ausgeschlossen! Auf Basis der Sealed Cloud lassen sich daher Lösungen anbieten, die eine hochsichere und außerdem datenschutzgerechte Speicherung und Verarbeitung von sensiblen Daten gewährleisten. Sealed Cloud: Durchbruch für sensible Anwendungen in der Cloud Die Unsicherheiten von Organisationen gegenüber der Public Cloud entfallen. Geheimnisträger gemäß 203 StGB (z.b. Kliniken, Kanzleien) dürfen Daten in der Sealed Cloud speichern und verarbeiten lassen. Sealed Cloud: Anhebung des Sicherheitsniveaus für viele Anwendungen Datenaustausch & Zusammenarbeit als Software as a Service (SaaS) Eine Vielzahl von Diensten wie z.b. ERP oder CRM als SaaS Versiegelte Datenverarbeitung als Platform as a Service (PaaS) Sichere Speicherung von personenbezogenen oder anderweitig sensiblen Daten Datenschutzkonforme Big Data Analysen Sealed Cloud: Hebel der Digitalisierung Die Weiterentwicklung der Sealed Cloud Technologie wurde vom Bundeswirtschaftsministerium im Rahmen der Trusted Cloud Initiative gefördert. Grund für die Förderung war, Organisationen eine Cloud-Plattform an die Hand zu geben, welche die Sicherheit eines unternehmensinternen Rechenzentrums mit den Vorteilen einer Public Cloud kombiniert. 5

6 ZERTIFIZIERTE SICHERHEIT DURCH SEALED CLOUD IT-Grundschutz Das Informations-Sicherheitsmanagement bei Uniscon erfolgt nach den Standards des BSI IT Grundschutzes. Zertifiziert in höchster Schutzklasse Uniscon erhielt als einer von nur zwei Anbietern auf der CeBIT 2016 von Staatssekretär Matthias Machnig das Zertifikat nach dem Trusted Cloud Datenschutzprofil mit der Schutzklasse 3. Schutzklasse 3 bescheinigt den Schutz vor einem Daten-Zugriff des Betreibers. Betreibersicherheit bestätigt und versichert dem Cloud-Nutzer rechtsverbindlich, dass die datenschutzrechtlichen Verpflichtungen für Daten mit dem höchsten Schutzbedarf erfüllt sind. Verbindliche Rechtsfolge mit dem Trusted Cloud Datenschutzprofil Unter der Schirmherrschaft des Bundesministeriums für Wirtschaft entstand das Trusted Cloud Datenschutzprofil (TCDP). Dieser Kriterienkatalog unterscheidet die Schutzklassen 1 bis 3, die jeweils nach dem Schutzbedarf der Daten ausgerichtet sind. Ein Cloud-Nutzer, der entsprechend dem Schutzbedarf der Daten einen Dienst auswählt, der in der notwendigen Schutzklasse zertifiziert wurde, hat seine Kontrollpflichten nach 11 BDSG erfüllt ein Konstrukt, das so auch in der Europäischen Datenschutzgrundverordnung vorgesehen ist. Penetrationstests Verschiedene namhafte Kunden haben zusätzlich zu den sicherheitstechnischen Untersuchungen, die im Rahmen der Zertifizierung erfolgten, eigene umfangreiche und intensive Penetrationstests durchgeführt. Uniscon hat diese ausnahmslos bestanden! Uniscon steht weiteren individuellen Penetrationstests offen gegenüber. 6

7 SEALED CLOUD ALS BASIS SICHERER DATENVERARBEITUNG Was macht die Sealed Cloud so einzigartig? Die international patentierte Sealed Cloud Technologie bietet die Vorteile einer Public Cloud kombiniert mit der Sicherheit einer Private Cloud. Höchste Sicherheit auch gegen Angriffe von innen durch die technische Versiegelung der Cloud-Plattform. Anders als bei anderen Cloud-Lösungen hat niemand, auch nicht der Betreiber der Cloud, Datenzugriff. Betreiber & Administratoren von Sealed-Cloud-Systemen haben technisch keinen Zugriff auf Inhalte & Verbindungsinformationen! Wie ist die Sealed Cloud technisch aufgebaut? Alle Applikationsserver befinden sich in elektromechanisch versiegelten Rack-Systemen. Die Applikationsserver beinhalten nur flüchtige Speicher. Bevor Mitarbeiter oder externe Angreifer an die Server gelangen, werden alle unverschlüsselten Daten unwiderruflich gelöscht. Das verwendete Betriebssystem ist zusätzlich gehärtet und sperrt alle externen Zugänge. Das System meldet zwar Statusinformationen nach außen, akzeptiert jedoch keine Befehle von außen. Versiegelte Infrastruktur Eine Kombination vieler Maßnahmen stellt sicher, dass im Datenzentrum kein Zugriff auf unverschlüsselte Daten erfolgen kann. Die Sealed-Cloud-Technologie schafft mittels Versiegelung ein vertrauenswürdiges Datenzentrum und ermöglicht so wesentlich höhere Sicherheit für Anwendungen und Daten. Ergebnis Die Datenübertragung zur Sealed Cloud ist geschützt Die Datenspeicherung in der Sealed Cloud ist geschützt Die Datenverarbeitung in der Sealed Cloud ist geschützt 7

8 PORTFOLIO-ÜBERBLICK idgard - SaaS Cloud Dienst Datenaustausch & Teamarbeit SEALEDFREEZE - Cloud Lösung Datenschutzkonformes Management sensibler Daten SEALEDANALYTICS - Cloud Lösung Datenschutzkonforme Big Data-Analyse SEALEDPLATFORM PaaS Cloud Plattform Plattform für sicherheitskritische Anwendungen 8

9 9

10 - CLOUD DIENST (SAAS) Funktionen: Onlinespeicher für mobilen Zugriff per Browser und App Bequem & sicher Daten online austauschen Daten automatisch synchronisieren Datenräume für unternehmensübergreifende Projekte -anhänge einfach & sicher versenden Sicherheit und Datenschutz: TÜV-zertifiziert: Höchste Schutzklasse für Cloud-Dienste Entwicklung und Hosting in Deutschland Führende Sicherheitstechnologie: patentierte Sealed Cloud Wahrung von Verschwiegenheitspflichten: Compliance gem. BDSG und 203 StGB Einfacher Start: Internet-Browser genügt: keine Software Installation notwendig Lizenzen für Gäste bereits inklusive Ohne Set-up Kosten sofort starten Produktivität: Reduzierung des -verkehrs um bis zu 50% Einfache Bedienung für den Nutzer ohne Schulung Automatisierung von Arbeitsschritten 10

11 - SICHERE CLOUD-PLATTFORM (PAAS) Fehlendes Vertrauen der Nutzer in Datenschutz und -sicherheit von Cloud-Plattformen Dienste zur Verarbeitung sensibler Daten, wie z.b. ERP oder CRM-Systeme, sind insbesondere in Deutschland noch wenig etabliert. Analysten sehen den Grund hierfür im fehlenden Vertrauen der Cloud-Nutzer in die Datensicherheit und den Datenschutz der Plattformen. 1 Sealed-Cloud-basierte Dienste lösen die Vertrauensfrage Der Cloud-Dienst idgard ist das erste Beispiel, wie sich mit der Sealed-Cloud-Technologie das Vertrauen der Cloud-Nutzer gewinnen lässt. Public Cloud Lösungen werden dank Sealed Cloud sogar sicherer als vergleichbare Installationen on premise. Wie können Anwendungen auf einer Sealed Platform betrieben werden? Zugriff auf offene Schnittstellen, mit denen andere Services sich der Basisdienste der Sealed Platform bedienen können. Dritt-Anbieter-Dienste müssen sich ebenfalls an die Regeln und Vorgaben der Sealed Cloud halten. Zur Vereinfachung der Entwicklungsarbeit erzwingen Sealed PaaS API die nötigen Voraussetzungen. Ist der auf einer Sealed Platform betriebene Dienst automatisch zertifiziert? Das Datenschutz-Zertifikat TCDP, mit dem der Dienst idgard in der höchsten Schutzklasse 3 zertifiziert wurde, hat einen modularen Aufbau. Die unteren Schichten der Sealed Platform sind für die Entwickler der Cloud-Dienste bereits zertifiziert. Eine entsprechende, für den Vertrieb der Dienste entscheidende Zertifizierung eines neuen Dienstes muss also nur für die neu implementierte Business Logic erfolgen. Typische Dienste, die aus Gründen des Datenschutzes eine Sealed Platform erfordern: Enterprise Resource Management Solutions (ERP) Customer Relationship Management Solutions (CRM) Project Management and Workflow Solutions Enterprise Document Management Solutions (EDM) 1. Gartner, Key Challenges in Cloud Computing 2016; PwC, Cloud Computing - Navigation in der Wolke, 2010; NIFIS, Studie Cloud Computing, 2015; bitkom, Cloud-Monitor,

12 - TECHNISCH DEFINIERTES, UNBESTECHLICHES DATEN-MANAGEMENT Große Datenmengen zu erheben und über lange Zeiträume hinweg zu speichern, wird oft aufgrund von Datenschutzbedenken nicht im wünschenswerten Umfang durchgeführt Stichwort: Gefahr der Mitarbeiterüberwachung, anlassbezogene Vorratsdatenspeicherung, etc. Was ist Sealed Freeze? Sealed Freeze ist eine Applikation, mit deren Hilfe eine beliebig große Menge an unstrukturierten Daten gespeichert werden kann. Der Zugriff auf diese Daten ist allerdings technisch ausgeschlossen, sofern dieser den im Vorfeld definierten Regeln in der Organisaiton wiederspricht. Eine sogenannte Policy Engine macht die Zugriffspolitik somit unbestechbar. Wie mit Sealed Freeze anlassbezogener, technisch-unbestechliches Management von personenbezogenen Daten erfolgen kann, wird am folgenden Beispiel erläutert: Beispiel: Analyse bei Hackerangriffen vs. Betriebsdatenschutz Hackerangriffe werden oft erst nach Monaten aufgedeckt. Folgende Fragen stellen sich: - Wo ist der Einbruch passiert? - Wo waren die Angreifer? - Welcher Schaden ist vermutlich angerichtet worden? - Was waren die Schwachstellen? Für eine erfolgversprechende forensische Analyse benötigt man Daten zu allen Nutzeraktivitäten über mehrere Monate hinweg, sogenannte Metadaten. Mitarbeiter und Betriebsräte haben Bedenken bezüglich des Missbrauchs von Daten. Andererseits sind alle Beteiligten an hoher IT-Sicherheit interessiert, denn nur mit ihr sind der Unternehmenserfolg und die Arbeitsplätze geschützt. Die aktuell vorherrschende Datensparsamkeit ist hier ein Hindernis. Sealed Cloud schafft Datenschutz beim Datenzugriff Datenverarbeitung ohne Personenbezug Technisch hart kodierte Richtlinien zum Lesen der Daten, welche sich NICHT rückwirkend ändern lassen Vollsuche im Data-Lake Sichere Speicherung Massenspeicher Schreibschlüssel Datenerfassung Leseschnittstelle Suche Policy Gate Rein volatile Leseschlüssel Die technologische Innovation eröffnet daher ein Reihe rechtskonformer Möglichkeiten: Mehr Daten länger speichern, als es mit herkömmlichen Methoden erlaubt wäre Daten anderer Art speichern zu können, als es mit herkömmlichen Methoden erlaubt wäre Typische Anwendungsszenarien von Sealed Freeze: Umfassende Nachweismöglichkeiten der Ende-zu-Ende-Compliance Interner Schutz vor / Aufklärung von Industriespionage durch untreue Mitarbeiter Datenschutzkonforme Vorratsdatenspeicherung 12

13 - RECHTSKONFORME BIG DATA ANALYSE Ausgangslage: Big Data, Industrie 4.0 und IoT boomen, Datenschutz steht noch im Weg Big Data Analysen werden innerhalb von Organisationen zur Steigerung der Effizienz und zur Optimierung von Prozessen durchgeführt. Quantensprünge und komplett neue Geschäftsmodelle entstehen vor allem durch die Vernetzung und Integration jener Daten, die bei Lieferanten und Kunden gesammelt werden können. Ist datenschutzkonforme Big Data Analyse überhaupt möglich? Datenschutz verlangt Zweckbindung Herkömmliche Ansätze können Personenbezug nicht vollständig ausschließen Sealed Cloud eröffnet neue Optionen Auswertung von Massendaten in einem technisch versiegelten Rechenzentrum Kein Personenbezug, da keine Möglichkeit der Kenntnisnahme von Daten Datenschutz erfüllt, da Personenbezug nicht mehr hergestellt werden kann; Zweckbindung entfällt Nutzung von Big Data Ergebnissen ist datenschutzkonform möglich! Anwendungsbeispiel CAR-BITS.de Das vernetzte Auto warnt vor verschiedenen Gefahren im Straßenverkehr: Z.B. Hindernisse nach einer Kurve, Schlaglöcher, Aquaplaning etc. Dieser Smart Service ist möglich, weil Autos vor dem Fahrer das Hindernis automatisch an das Rechenzentrum des Auto-Herstellers gemeldet haben. Diese Information wurde vorab dynamisch in die Autokarte eingespielt. CAR-BITS.de ist ein Projekt von: Weitere Big Data Anwendungen: Plattform zur Analyse von Daten entlang einer firmenübergreifenden Wertschöpfungskette (Bsp. Optimierung von Prozessen in der Zulieferer-Industrie) Vorausschauendes Aufsetzen von Data Lakes zur Speicherung unstrukturierter Rohdaten für spätere Big Data Analysen. 13

14 IHR UNISCON-TEAM Unsere Mission Uniscon entwickelt technische Lösungen für das Grundproblem beim Cloud Computing: Bei herkömmlichen Infrastrukturen kann der Betreiber und seine Administratoren die verarbeiteten Daten lesen. Wir stehen für die Innovation Sealed Cloud, die den Weg in die Zukunft sicheren Cloud- Computings weist. Heute engagieren sich mehr als 40 internationale Mitarbeiter Software-Entwickler, Sicherheitsexperten, Marketing-Spezialisten und Kaufleute für Uniscon. Martin Kinne, CEO (Geschäftsführer) Martin Kinne verantwortete bei der SMA Solar Technology AG die Vorstandsressorts Vertrieb und Service. Er leitete als General Manager die Region Central Europe bei Unify, war Geschäftsführer und Vice President der Personal Systems Group (PSG) bei HP Germany und Geschäftsführer bei Gigaset. Dr. Hubert Jäger, CTO (Geschäftsführer) Dr. Hubert Jäger hat an der Universität Stuttgart und an der ETH-Zürich studiert. Er war in leitenden Funktionen der Produktentwicklung, des Innovations- und Produktmanagements sowie des Vertriebs bei großen High-Tech-Unternehmen tätig. Er ist Erfinder und Autor zahlreicher Patente. Dr. Ralf Rieken, COO Dr. Rieken sammelte in mehr als zwei Jahrzehnten Tätigkeit in der Netzinfrastruktur- und IT-Industrie umfassende Erfahrungen und hatte verschiedene verantwortliche Positionen bei großen IT- und Netzlieferanten inne. Er lebte u.a. auch viele Jahre in den USA, wo er bis Ende 2007 als CEO eine Softwarefirma im Silicon Valley leitete. 14

15 PLATZ FÜR IHRE NOTIZEN 15

16 Kontakt Uniscon GmbH Agnes-Pockels-Bogen München Web: Tel.: contact@uniscon.de 089 /

Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger

Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Sealed Cloud - Hochsichere Cloud-Lösungen sogar für Geheimnisträger gem. 203 StGB

Sealed Cloud - Hochsichere Cloud-Lösungen sogar für Geheimnisträger gem. 203 StGB Sealed Cloud - Hochsichere Cloud-Lösungen sogar für Geheimnisträger gem. 203 StGB Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Sealed Processing Schutz der Inhalte und der Metadaten. Sealed Cloud

Sealed Processing Schutz der Inhalte und der Metadaten. Sealed Cloud Sealed Processing Schutz der Inhalte und der Metadaten Sealed Cloud Gefördert durch: aufgrund eines Beschlusses des Deutschen Bundestages insider attacks In der konventionellen Cloud können Betriebs- &

Mehr

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Gliederung Einleitung: Datenschutz in der Cloud erfordert technische

Mehr

TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ

TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ FÜR INHALTE UNDMETADATEN IN DER CLOUD Dr. Ralf Rieken CEO, Uniscon GmbH 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009

Mehr

Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt

Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt Dr. Hubert Jäger Uniscon GmbH The Web Privacy Company Der Anbieter des Dienstes IDGARD 1 Copyright Uniscon GmbH 2014 Interne

Mehr

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz Ausgewählt von für die all4cloud Lösung Uniscon auf einen Blick Über die Uniscon GmbH Gegründet

Mehr

Sichere und komfortable Collaboration per Cloud Ein Praxisbericht

Sichere und komfortable Collaboration per Cloud Ein Praxisbericht Sichere und komfortable Collaboration per Cloud Ein Praxisbericht Dr. Ralf Rieken, COO, Uniscon GmbH Horst Braun, Axa Corporate Solutions Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

Sicher und wertschöpfend Cloud-basierte Services

Sicher und wertschöpfend Cloud-basierte Services Sicher und wertschöpfend Cloud-basierte Services Die Verarbeitung großer Datenmengen spielt gerade in vernetzten Unternehmen mit softwarebasierter Fertigung, dem Digital Enterprise, eine große Rolle. Mit

Mehr

SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN WHITE PAPER

SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN WHITE PAPER SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN WHITE PAPER Uniscon GmbH - The Web Privacy Company Agnes-Pockels-Bogen 1 80992 München Inhalt

Mehr

Rechtskonforme Gestaltung von Cloud-Services in Bezug auf die öffentliche Verwaltung Where2B 2015 Konferenz, Bonn

Rechtskonforme Gestaltung von Cloud-Services in Bezug auf die öffentliche Verwaltung Where2B 2015 Konferenz, Bonn Rechtskonforme Gestaltung von Cloud-Services in Bezug auf die öffentliche Verwaltung Where2B 2015 Konferenz, Bonn Dr. Hubert Jäger Uniscon GmbH Agenda Die Datenschutz-Problematik beim Cloud-Computing Schutzziele

Mehr

Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio

Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Stephan Di Nunzio MOTIVATION Vorteile der Datenschutz-Zertifizierung für Cloud-Dienste für Anbieter und für Nutzer: Nachweis der Erfüllung

Mehr

Mein Garten, mein Haus und meine Uhren

Mein Garten, mein Haus und meine Uhren Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene

Mehr

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick The Web Privacy Company Technologieführer

Mehr

Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden. Einfachste Bedienung bei gebotenem Datenschutz

Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden. Einfachste Bedienung bei gebotenem Datenschutz Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden Einfachste Bedienung bei gebotenem Datenschutz Für all4cloud Lösung 1 Copyright Uniscon GmbH 2015 Web Dienste sind verlockend... Produktivität

Mehr

Mobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH

Mobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH Mobile Daten effizient schützen Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH 1 Agenda Schwerpunkt: Mobile Daten Die Herausforderung Wer ist Accellion Lösungsansätze 2

Mehr

SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA

SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA CLOUD PRIVAT CLOUD GESCHÄFTLICH WELTWEIT FÜHRENDE JETZT NOCH EINFACHER! MARKTFÜHRENDE laut Gartner, Forrester & anderen Analysten INTEGRIERTE

Mehr

SICHERES WHATSAPP FÜR UNTERNEHMEN

SICHERES WHATSAPP FÜR UNTERNEHMEN SICHERES WHATSAPP FÜR UNTERNEHMEN Tobias Stepan 17. Cyber-Sicherheitstag Darmstadt Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Veränderung der

Mehr

Gibt es Komfort und Sicherheit kombiniert? Datenräume in der versiegelten Cloud

Gibt es Komfort und Sicherheit kombiniert? Datenräume in der versiegelten Cloud Gibt es Komfort und Sicherheit kombiniert? Datenräume in der versiegelten Cloud Dr. Ralf Rieken CEO, Uniscon GmbH 1 Copyright Uniscon GmbH 2014 Interne Firmenressourcen sind geschützt doch wie ist es bei

Mehr

SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER WHITE PAPER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN

SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER WHITE PAPER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN WHITE PAPER Uniscon GmbH - The Web Privacy Company Agnes-Pockels-Bogen 1 80992 München White

Mehr

< E X P L A I N E D >

< E X P L A I N E D > < E X P L A I N E D > Günther Igl Cloud Director Microsoft Deutschland Schöne neue Wolke: Die Microsoft Cloud Deutschland Deutsche Unternehmen wollen (auch) eine deutsche Cloud KPMG-BITKOM-Studie Cloud-Monitor

Mehr

Digitalisierung in der Praxis Was verstehen wir unter Cloud?

Digitalisierung in der Praxis Was verstehen wir unter Cloud? Digitalisierung in der Praxis Was verstehen wir unter Cloud? Öhringen, 11. Oktober 2017 LIV Stuttgart/ Dipl.-Kfm. Franz E. Kunkel Jürgen Falkner, Fraunhofer IAO 1 Überblick Digitalisierung Charakter und

Mehr

Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift

Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift Datum: 13.03.2016 Autoren: Florian Suchan (fs@papershift.com) Markus Schlegel Michael

Mehr

Auf dem Weg zum Digital Office ECM im Mittelstand. Jürgen Biffar Vorstandsvorsitzender Bitkom-Kompetenzbereich ECM Berlin, 7.

Auf dem Weg zum Digital Office ECM im Mittelstand. Jürgen Biffar Vorstandsvorsitzender Bitkom-Kompetenzbereich ECM Berlin, 7. Auf dem Weg zum Digital Office ECM im Mittelstand Jürgen Biffar Vorstandsvorsitzender Bitkom-Kompetenzbereich ECM Berlin, 7. September 2017 Mittelstand: Gut informiert rund um das Digital Office Welchen

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

AUF EINEN BLICK. Die EU-Datenschutz- Grundverordnung (EU-DSGVO)

AUF EINEN BLICK. Die EU-Datenschutz- Grundverordnung (EU-DSGVO) Grundverordnung (EU-DSGVO) In diesem Factsheet erhalten Sie einen ersten Überblick über die neue EU-Datenschutz-Grundverordnung mit einer Übersicht der Grundprinzipien, wesentlichen Änderungen und der

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

IDGARD Bedienübersicht Anwendungen

IDGARD Bedienübersicht Anwendungen IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? idgard ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher & compliant ohne zusätzliche Clientsoftware

Mehr

Wirtschaft trifft UNO Wie können Unternehmen in Zeiten der Globalisierung und Digitalisierung von einer Zertifizierung gem. UNO-Charta profitieren?

Wirtschaft trifft UNO Wie können Unternehmen in Zeiten der Globalisierung und Digitalisierung von einer Zertifizierung gem. UNO-Charta profitieren? Wirtschaft trifft UNO Wie können Unternehmen in Zeiten der Globalisierung und Digitalisierung von einer Zertifizierung gem. UNO-Charta profitieren? WP Dipl.-Kfm. Klaus-Michael Burger Zu meiner Person -

Mehr

Cloud Computing - Brauche ich das jetzt wirklich?

Cloud Computing - Brauche ich das jetzt wirklich? Cloud Computing - Brauche ich das jetzt wirklich? Michael Schnaider (Mittelstand 4.0-Agentur Cloud, it.emsland) 18. Oktober 2017, Wirtschaft Digital - Cloud-Lösungen 1 Was ist die Mittelstand 4.0-Agentur

Mehr

Dieses Dokument gibt eine Übersicht über die Dienstleistungen von Office 365 und zeigt auf, welche Dienste unter diese Rahmenvereinbarungen fallen.

Dieses Dokument gibt eine Übersicht über die Dienstleistungen von Office 365 und zeigt auf, welche Dienste unter diese Rahmenvereinbarungen fallen. Office 365 kann in den Schulen datenschutzkonform für das Bearbeiten von Personendaten genutzt werden. Educa.ch hat zu diesem Zweck mit Microsoft einen Rahmenvertrag für den Einsatz dieser Dienste in den

Mehr

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen E-Akte Public Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen Industrie 4.0 versus Verwaltung 4.0? dauerhafte Umgestaltung der wirtschaftlichen und sozialen Verhältnisse

Mehr

Cloud und Datenschutz

Cloud und Datenschutz Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher

Mehr

Schwaiger in der Cloud Made in Germany. Hochwertige Antennentechnik. Geschäftsführer: Mike Tänzler

Schwaiger in der Cloud Made in Germany. Hochwertige Antennentechnik. Geschäftsführer: Mike Tänzler Schwaiger in der Cloud Made in Germany Hochwertige Antennentechnik. Geschäftsführer: Mike Tänzler Trusted-Cloud-Partner Schwaiger vertraut auf T-Systems Hochwertige Antennentechnik Made in Germany Über

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

CLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5

CLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5 CLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5 DIE THEMEN: 1. ÜBERBLICK: CLOUD-DIENSTE 2. VOR- UND NACHTEILE DES CLOUD COMPUTING 3. DATENSCHUTZ 4. SICHERHEITSMASSNAHMEN UND EIGENER CLOUD SERVER

Mehr

Compliance Management

Compliance Management Compliance Management Software, Training, Consulting: Eine ganzheitliche Lösung fr die Sicherstellung von Compliance in Unternehmen. 2. LEXISNEXIS COMPLIANCE SOLUTIONS CONFERENCE 31.05.2017 KÖLN MICHAEL

Mehr

Wie entstehen digitale Geschäftsmodelle? Technologie als Basis für nachhaltige Wettbewerbsvorteile. istock.com/pixtum

Wie entstehen digitale Geschäftsmodelle? Technologie als Basis für nachhaltige Wettbewerbsvorteile. istock.com/pixtum Wie entstehen digitale Geschäftsmodelle? Technologie als Basis für nachhaltige Wettbewerbsvorteile istock.com/pixtum Intern Unrestricted Siemens AG AG 2017 Seite Page 2 2017-04-25 Istock.com/ViewApart,

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren

Mehr

STRATEGISCHE BERATUNG FÜR DIE ENERGIEWIRTSCHAFT

STRATEGISCHE BERATUNG FÜR DIE ENERGIEWIRTSCHAFT STRATEGISCHE BERATUNG FÜR DIE ENERGIEWIRTSCHAFT valantic begleitet Sie auf dem Weg der digitalen Transformation. Von der Strategie bis zur handfesten Realisation Industrie 4.0 Design & Usability Mobility

Mehr

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH Trusted Cloud im Gesundheitswesen mit TRESOR Torsten Frank Geschäftsführer medisite Systemhaus GmbH Telemed 2013-18. Nationales Forum für Gesundheitstelematik und Telemedizin Zur Person Torsten Frank Geschäftsführer

Mehr

Sicherer Datenaustausch für öffentliche Auftraggeber

Sicherer Datenaustausch für öffentliche Auftraggeber Sicherer Datenaustausch für öffentliche Auftraggeber HERZLICH WILLKOMMEN! Ihre Referenten Thomas Haberl Secure Data Space Partner, Business Development Marcel Seifert NetApp Deutschland GmbH Named Account

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

idgard.de Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Dokumente sicher online speichern & austauschen

idgard.de Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Dokumente sicher online speichern & austauschen idgard.de Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Dokumente sicher online speichern & austauschen Projektarbeitsbereiche & revisionssichere Datenräume Herausforderungen der digitalen

Mehr

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung 29.10.2013 Susan Volkmann, IBM Cloud Leader Deutschland, Österreich, Schweiz (DACH) "The Grounded

Mehr

Secure Data Space Enterprise File Sync and Share Solution

Secure Data Space Enterprise File Sync and Share Solution 1 / 5 Enterprise File Sync and Share Solution Die hochsichere Business-Lösung zur einfachen Speicherung, Synchronisa tion, Verteilung und Verwaltung von Daten unabhängig vom Standort und Endgerät Echte

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Telekom Deutschland GmbH Landgrabenweg 151 53227 Bonn für das System Festnetz und Mobilfunk Postpay Abrechnungssysteme

Mehr

Sealed Cloud. nur der Eigentümer der Daten hat Zugriff. Dr. Hubert Jäger Geschäftsführer

Sealed Cloud. nur der Eigentümer der Daten hat Zugriff. Dr. Hubert Jäger Geschäftsführer Sealed Cloud nur der Eigentümer der Daten hat Zugriff Dr. Hubert Jäger Geschäftsführer 1 Copyright Uniscon GmbH 2013 Kurzvorstellung Dr. Hubert Jäger Studium Diplom Elektrotechnik, Uni Stuttgart Nachdiplom

Mehr

Vernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software

Vernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software Vernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software Siemens AG 2016 Was wird die Zukunft bringen? Wandel in

Mehr

Was bringt der SharePoint Server 2010 im Bereich DMS/VBS/E-AKTE?

Was bringt der SharePoint Server 2010 im Bereich DMS/VBS/E-AKTE? Was bringt der SharePoint Server 2010 im Bereich DMS/VBS/E-AKTE? SharePoint Erfolgsfaktoren? Welche Funktionen benötigt jeder? Records Management mit Standard Funktionen Was Anwender/Kunden uns sagen!

Mehr

IDGARD & Sealed Cloud

IDGARD & Sealed Cloud IDGARD & Sealed Cloud So schützt man Daten im Internet Dr. Hubert Jäger Geschäftsführer 1 Copyright Uniscon GmbH 2013 Datenschutzpflichten, Risiken, Haftung Nicht menschliche Abhörer sind das Problem.

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

IT SECURITY UND DIGITALE KOMPETENZ. Business Breakfast 28. Juni 2017

IT SECURITY UND DIGITALE KOMPETENZ. Business Breakfast 28. Juni 2017 IT SECURITY UND DIGITALE KOMPETENZ Business Breakfast 28. Juni 207 DIGITALISIERUNG ALS CHANCE UND HERAUSFORDERUNGEN FÜR DIE HEIMISCHE WIRTSCHAFT 8% sehen Digitalisierung als eine Chance 0 % stimmen zu,

Mehr

IT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016

IT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016 IT-Sicherheit Industrie 4.0 im Gebäude Frei verwendbar Siemens AG 2016 siemens.com Inhalte 1 Der Wandel der Zeit 2 Die beiden Seiten der Digitalisierung 3 Handlungsfelder 4 Fazit Seite 2 Inhalte 1 Der

Mehr

Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand

Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand IN MIO. EURO Die AppSphere AG Fakten Technologie-Partner Umsatz 2010 in Karlsruhe von fünf erfahrenen IT-Spezialisten

Mehr

Digitalisierung in der Immobilienwirtschaft Künftige Herausforderungen für das Facility Management (FM)

Digitalisierung in der Immobilienwirtschaft Künftige Herausforderungen für das Facility Management (FM) Digitalisierung in der Immobilienwirtschaft Künftige Herausforderungen für das Facility Management (FM) Immobilienmanager-Gipfeltreffen imfokus 2017 Digitalisierung Köln, 30. März 2017 Agenda Trends der

Mehr

Datenschutz und Sicherheit

Datenschutz und Sicherheit Datenschutz und Sicherheit Avendoo Lernwelt www.avendoo.de Avendoo Lernwelt Mit Sicherheit Wissen erleben Die Digitalisierung ist in fast allen gesellschaftlichen Bereichen angekommen und entwickelt sich

Mehr

EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER

EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER REALTECH vsim VISUALIZED IMPACT & MODELING EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM - KATALOG DES SAP SOLUTION MANAGER EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM KATALOG DES SAP

Mehr

IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany

IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany IPG Gruppe Revenue 2015: CHF 8.6 Mio. Projects 2015: 92 Employees 2016: 55 Growth 2015: 15% Source: Technopark Winterthur

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

Daten im Internet of Things

Daten im Internet of Things Daten im Internet of Things Prof. Dr. Gunnar Stevens Wirtschafts- und Verbraucherinformatik Hochschule Bonn-Rhein Sieg / Universität Siegen Internet of Things Werteversprechen Personalisierte Bedienbarkeit

Mehr

Cloud-Computing Praxiserfahrungen

Cloud-Computing Praxiserfahrungen Cloud-Computing Praxiserfahrungen Stephan Tanner, CTO MTF Data AG 21. November 2013 Welche Themen erwarten Sie: Veränderungen im ICT Markt Cloud: eine Ansammlung von Wassertröpfchen (Nebel) oder Eiskristallen?

Mehr

Vertrieb 4.0. Vertrieb und Marketing in einer Digitalen Welt. Hartmut H. Giesel

Vertrieb 4.0. Vertrieb und Marketing in einer Digitalen Welt. Hartmut H. Giesel Vertrieb 4.0 Vertrieb und Marketing in einer Digitalen Welt Hartmut H. Giesel Inhaltsverzeichnis - Vorwort 1 - Inhaltsverzeichnis 7 1 Die Digitalisierung der Wirtschaft 14 - Industrie 4.0 - Treiber der

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

WELCHE BEDEUTUNG HAT DER DIGITALE WANDEL FÜR DEN STANDORT DEUTSCHLAND? 63% 64% Die zunehmende Digitalisierung wird von 63% im Mittelstand bisher eher vernachlässigt. Innovationen schützen. 64% vertrauen

Mehr

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung

Mehr

MÖGLICHKEITEN DER EFFIZIENZSTEIGERUNG? ZENTRALE VERSUS DEZENTRALE IT-ANWENDUNGEN IN DER RECHTSABTEILUNG

MÖGLICHKEITEN DER EFFIZIENZSTEIGERUNG? ZENTRALE VERSUS DEZENTRALE IT-ANWENDUNGEN IN DER RECHTSABTEILUNG MÖGLICHKEITEN DER EFFIZIENZSTEIGERUNG? ZENTRALE VERSUS DEZENTRALE IT-ANWENDUNGEN IN DER RECHTSABTEILUNG Dr. Frank Stößel VP Legal Services BUJ Kongress in Frankfurt/M, 15. Juli 2015 1 Dr. Frank Stößel,

Mehr

Safety First Cybersicherheit in Zeiten der Digital Innovation

Safety First Cybersicherheit in Zeiten der Digital Innovation Safety First Cybersicherheit in Zeiten der Digital Innovation Reik Hesselbarth CFO Rohde & Schwarz Cybersecurity GmbH 24. August 2017 Leipzig Inhalt ı Hintergrund Rohde & Schwarz Cybersecurity ı Herausforderungen

Mehr

COMARCH LOYALTY MANAGEMENT. Loyalität stärken, Engagement erhöhen und Gewinne maximieren

COMARCH LOYALTY MANAGEMENT. Loyalität stärken, Engagement erhöhen und Gewinne maximieren COMARCH LOYALTY MANAGEMENT Loyalität stärken, Engagement erhöhen und Gewinne maximieren GESCHÄFTLICHE HERAUSFORDERUNGEN Kundenorientierte Unternehmen müssen heute aus einer Vielzahl an Möglichkeiten den

Mehr

Wege in die digitale Zukunft

Wege in die digitale Zukunft Wege in die digitale Zukunft Wege in die digitale Zukunft Die Digitale Transformation ändert das tägliche Leben und bringt enorme Herausforderungen und Chancen für Unternehmen mit sich. Die durchgängige

Mehr

Der digitale Wandel: Pharma & Life Sciences

Der digitale Wandel: Pharma & Life Sciences Competence Center Pharma & Life Sciences Der digitale Wandel: Pharma & Life Sciences Recruiting von Experten über das Competence Center Pharma & Life Sciences individuelle Lösungen für das spezialisierte

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

1 von 6 27.09.2010 09:08

1 von 6 27.09.2010 09:08 1 von 6 27.09.2010 09:08 XaaS-Check 2010 Die Cloud etabliert sich Datum: URL: 26.08.2010 http://www.computerwoche.de/2351205 Eine Online-Umfrage zeigt: Viele Unternehmen interessieren sich für das Cloud

Mehr

Woche der IT-Sicherheit

Woche der IT-Sicherheit Woche der IT-Sicherheit 29.8. 2.9.2016 Abteilung Nutzer- und Anwendungsunterstützung -Helpdesk Folie: 1 Woche der IT-Sicherheit 2016 am Alles in die Wolke? Datenschutz in der Cloud Abteilung Nutzer- und

Mehr

Reality Check Digitalisierung Treiber, Hemmnisse & Zukunftsinvestitionen

Reality Check Digitalisierung Treiber, Hemmnisse & Zukunftsinvestitionen Reality Check Digitalisierung Treiber, Hemmnisse & Zukunftsinvestitionen Prof. Dr. Peter Buxmann TU Darmstadt Wirtschaftsinformatik Software Business & Information Management Leiter Gründungszentrum HIGHEST

Mehr

Cloud Computing Chancen und Risiken für KMUs.

Cloud Computing Chancen und Risiken für KMUs. Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar

Mehr

Azure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum»

Azure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum» Azure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum» Amina Tolja, Modern Seller vonroll itec ag 06.10.2017 vonroll itec - Azure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum»

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

NEUE ENTWICKLUNGEN IM DATENSCHUTZ DATENSCHUTZ VERTRAUENSRÄUME SCHAFFEN. Dorothee Schrief, it-sa Nürnberg,

NEUE ENTWICKLUNGEN IM DATENSCHUTZ DATENSCHUTZ VERTRAUENSRÄUME SCHAFFEN. Dorothee Schrief, it-sa Nürnberg, NEUE ENTWICKLUNGEN IM DATENSCHUTZ DATENSCHUTZ VERTRAUENSRÄUME SCHAFFEN Dorothee Schrief, it-sa Nürnberg, 07.10. 09.10.2014 DATENSCHUTZ DATENSICHERHEIT WORUM GEHT S? SCHUTZ DES MENSCHEN DATENSCHUTZ SCHUTZ

Mehr

Unternehmensporträt. Geschichte des Unternehmens

Unternehmensporträt. Geschichte des Unternehmens Unternehmensporträt Cumulocity ist die führende IoT-Device-Management- und Application-Enablement-Plattform und ein Unternehmen der Software AG. Globale Marken, darunter die Deutsche Telekom, Paypal und

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: IBM IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud Services besser unterstützen ibm Fallstudie: highq Computerlösungen

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE

Mehr

CLOUD COMPUTING ARBEITEN UND KOMMUNIZIEREN

CLOUD COMPUTING ARBEITEN UND KOMMUNIZIEREN CLOUD COMPUTING ARBEITEN UND KOMMUNIZIEREN Veranstaltung Cloud Computing: Dienstleistungen aus der Wolke ICB GmbH / www.icb-gmbh.de Cloud Computing IHK Gießen-Friedberg, Agenda 1 2 3 4 5 6 Vorstellung

Mehr

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

> Als Mittelständler auf dem Weg in die Cloud

> Als Mittelständler auf dem Weg in die Cloud > Als Mittelständler auf dem Weg in die Cloud Vortrag CeBIT Power Stage, 07. März 2013 Gernot Rückziegel, Leiter CTO, Lufthansa Systems 22. März 2013 >Agenda > Ein Blick auf den deutschen Cloud-Markt >

Mehr

Mobile Enterprise. Vom IT-Hype zum Business Enabler

Mobile Enterprise. Vom IT-Hype zum Business Enabler Mobile Enterprise Vom IT-Hype zum Business Enabler Wolfgang Schwab Manager Advisor & Program Manager Wolfgang.Schwab@experton-group.com Agenda Was ist Mobile Enterprise nicht? Was ist Mobile Enterprise

Mehr

Ideenmanagement im Zeitalter der Digitalisierung Was kommt da auf uns zu?

Ideenmanagement im Zeitalter der Digitalisierung Was kommt da auf uns zu? Viessmann Ideenmanagement Ideenmanagement im Zeitalter der Digitalisierung Was kommt da auf uns zu? Ideenmanagement im Zeitalter der Digitalisierung - Was kommt da auf uns zu? ZI-Konferenz 2017 Viessmann

Mehr

The Cloud Consulting Company

The Cloud Consulting Company The Cloud Consulting Company The Cloud Consulting Company Unternehmen Daten & Fakten Anforderungsprofil Einstiegsmöglichkeiten Nefos ist die führende Salesforce.com Unternehmensberatung im deutschsprachigen

Mehr

Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Das Bild auf der Vorderseite ist von William Iven. Lizenz: CC0 Public Domain Original Bild unter: https://pixabay.com/de/b%c3%bcro-notizen-notizblock-unternehmer-620817/

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

GIS im Spannungsfeld zwischen Consumer und Business Märkten

GIS im Spannungsfeld zwischen Consumer und Business Märkten GIS im Spannungsfeld zwischen Consumer und Business Märkten Diese Unterlagen sind nur im Zusammenhang mit dem mündlichen Vortrag vollständig. Die isolierte Nutzung einzelner Darstellungen kann zu Missverständnissen

Mehr