Cloud - Trusted or Not

Größe: px
Ab Seite anzeigen:

Download "Cloud - Trusted or Not"

Transkript

1 Cloud - Trusted or Not

2 AGENDA CLOUD was ist das und was ist das nicht Cloud-Arten im Überblick Cloud Service Models Die 10 Irrtümer des Cloud Computing Mitarbeiter geben eigenständig Millionenbeträge für Cloud-Services aus Daten in die Cloud aber mit Bedacht Cloud begünstigt Schatten-IT in Unternehmen Ist PRISM das Ende für die Cloud Cloud Computing als essentieller Bestandteil der Unternehmensstrategie 2

3 CLOUD was ist das und was ist das nicht Cloud Computing verändert unser Verständnis von Technologie. Cloud Computing ist ein IT-Modell, bei dem Software, Middleware und IT-Ressourcen bedarfsgerecht bereitgestellt werden. Durch die Bereitstellung von Technologie als Service erhalten die Benutzer Zugang zu den Ressourcen, die sie tatsächlich für eine bestimmte Aufgabe benötigen. Damit wird verhindert, dass für ungenutzte IT-Ressourcen bezahlt wird. Cloud Computing bringt Ihnen jedoch neben Kosteneinsparungen weitere Vorteile. So stehen Cloud-Nutzern jeweils ohne zusätzliche Aufwände, für sonst erforderliche Updates, die neuesten Software- und Infrastrukturlösungen zur Verfügung. 3

4 Cloud-Arten im Überblick 4

5 Public Cloud Public Clouds werden von Providern betrieben und dienen dazu, Unternehmen oder Einzelpersonen schnellen und kostengünstigen Zugang zu IT-Ressourcen zu ermöglichen. Bei der Nutzung von Public-Cloud-Services müssen die Benutzer die erforderliche Hardware, Software und Infrastruktur nicht erwerben, da diese vom jeweiligen Provider vorgehalten und betrieben werden. Viele Unternehmen nutzen Software as a Service (SaaS) über die Public Cloud für Anwendungen, die von Customer-Resource-Management (CRM) wie Salesforce.com bis zu Transaktionsmanagement und Datenanalyse reichen. Neben SaaS-Anwendungen nutzen die Unternehmen weitere Public-Cloud-Services, wie z. B. Infrastructure as a Service (IaaS), um kurzfristig zusätzliche Speicherkapazität oder Rechenleistung zur Verfügung zu haben, und Platform as a Service (PaaS) als Umgebung für die Cloud-basierte Entwicklung und Implementierung von Anwendungen. 5

6 Private Cloud Eine Private Cloud wird von einem einzelnen Unternehmen betrieben, das selbst die Anpassung der virtuellen Ressourcen und automatisierten Prozesse steuert, die von den verschiedenen Geschäftsbereichen und Benutzergruppen verwendet werden. Mit einer Private Cloud können viele der Vorteile des Cloud Computing genutzt werden, während die Kontrolle über die Ressourcen voll und ganz im eigenen Unternehmen verbleibt. Eine gemeinsame Nutzung der Ressourcen mit anderen Unternehmen findet nicht statt. Zu den wichtigsten Merkmalen der Private Cloud gehören folgende: Eine Self-Service-Schnittstelle, über die Services gesteuert werden, sodass die IT-Abteilung schnell und bedarfsgerecht IT-Ressourcen bereitstellen und zuordnen kann. Hochautomatisiertes Management von Ressourcenpools für Rechenleistung, Speicher, Analysefunktionen, Middleware und weitere Ressourcen. Ausgereifte Mechanismen für Sicherheit und Governance, die auf die Anforderungen des jeweiligen Unternehmens abgestimmt sind. 6

7 Hybrid Cloud Eine Hybrid Cloud ist eine Kombination aus einer Private Cloud und der strategischen Nutzung von Services, die über eine Public Cloud verfügbar sind. Die Realität sieht so aus, dass eine Private Cloud nicht isoliert von den übrigen IT-Ressourcen eines Unternehmen und der Public Cloud existieren kann. Die meisten Unternehmen mit Private Clouds verteilen mit der Zeit Ihre Workloads auf Rechenzentren, Private Clouds und Public Clouds. Auf diese Weise entsteht eine Hybrid Cloud. Das Konzept der Hybrid Cloud ermöglicht es Unternehmen, kritische Geschäftsbereichsanwendungen und sensible Daten in einem traditionellen Rechenzentrum oder einer Private Cloud vorzuhalten und gleichzeitig Ressourcen der Public Cloud zu nutzen. Damit stehen ihnen z. B. mit SaaS die neuesten Anwendungen und mit IaaS kostengünstige virtuelle Ressourcen in beliebigem Umfang zur Verfügung. Der wichtigste Faktor für den Erfolg der Hybrid Cloud Die Möglichkeit, eine effiziente und sichere IT-Umgebung zu nutzen, in der Services aus der Public Cloud und der Private Cloud kombiniert werden, ist ein wesentlicher Vorteil des Cloud Computing. 7

8 Cloud-Arten im Überblick 8

9 Cloud Service Models 9

10 Infrastructure as a Service (IaaS) Das Modell Infrastructure as a Service stellt Unternehmen IT-Ressourcen, wie z. B. Server, Netzwerkkomponenten, Speicher und Rechenzentrumsinfrastruktur zur Verfügung, die auf Basis der tatsächlichen Nutzung abgerechnet werden. Indem Sie diese virtuellen IT-Ressourcen mieten, statt selbst vorzuhalten und zu betreiben, profitieren sie u. a. von folgenden Vorteilen: Bedarfsgerechte und flexible Nutzung von Services schnelles Hinzufügen oder Entfernen von Services. Self-Service-Funktionen, automatisiertes Provisioning und De-Provisioning. Reduzierte Kosten durch Größenvorteile und die Nutzung von Ressourcenpools. Nutzungsabhängige Abrechnung auf Basis der gemessenen Servicenutzung. Diese überzeugenden Vorteile zählen zu den Faktoren die Cloud Computing zu einer revolutionären Technologie machen. Unternehmen können die IT-Investitionsausgaben senken und gleichzeitig größtmögliche Flexibilität erreichen. Sie können neue Funktionalität schnell einführen und die IT optimal zur Unterstützung geschäftlicher Innovation nutzen. 10

11 Platform as a Service (PaaS) Platform as a Service ist ein Modell, bei dem eine vollständige Cloud-basierte Umgebung für den gesamten Prozess der Erstellung und Bereitstellung von webbasierten Anwendungen in der Cloud zur Verfügung gestellt wird. Für Unternehmen, die dieses Modell nutzen, entfallen die Kosten und der Aufwand für den Erwerb und das Management der erforderlichen Hardware und Software sowie für deren Betrieb und Bereitstellung. Mit PaaS können Sie: Anwendungen schneller entwickeln und einführen, neue Webanwendungen in der Cloud in wenigen Minuten implementieren, mithilfe von Middleware as a Service die Komplexität verringern. 11

12 Software as a Service (SaaS) Cloud-basierte Anwendungen laufen als Software as a Service (SaaS) auf der Infrastuktur eines externen Providers in der Cloud. Der Zugriff durch die Benutzer erfolgt über das Internet, meist über einen Web-Browser. gmail von Google ist beispielsweise eine Cloud-basierte SaaS-Anwendung und unterscheidet sich damit von traditionellen -Programmen, die auf dem Computer des Benutzers ausgeführt werden, wie z. B. Outlook oder Eudora. Welche Vorteile bieten SaaS-Cloud-Anwendungen? Der Hauptvorteil liegt darin, dass der Benutzer keine Software erwerben, installieren, aktualisieren und pflegen muss, da dies durch den jeweiligen Service-Provider erfolgt. Sie melden sich einfach an und können innerhalb von Minuten Cloud-Anwendungen nutzen. Der Zugriff auf Anwendungen und Daten ist über jeden Computer mit Internetzugang möglich. Es gehen keine Daten verloren, wenn Ihr Computer defekt ist, denn die Daten befinden sich in der Cloud. 12

13 Die 10 Irrtümer des Cloud Computing - 1 Cloud Computing macht Probleme beim Datenschutz! Datenschutz ist niemals ein Selbstläufer das gilt auch für Cloud Computing. Beispielsweise kommt es darauf an, in welcher Form die Cloud genutzt wird: Das Modell macht den Unterschied. Bei Private Clouds gelten die gleichen Sicherheitsstandards wie bisher, wenn IT-Infrastruktur selbst betrieben oder von einem Service-Provider gemanagt wird. Anders bei der Public Cloud: Die extremen Kostenvorteile von Cloud resultieren aus der gemeinsamen Nutzung von Infrastruktur durch viele Teilnehmer. Die großen Anbieter betreiben riesige Infrastrukturen, oft über mehrere Standorte verteilt. Hier muss genau hingesehen werden, ob der Provider den individuellen Datenschutzanforderungen gerecht wird. 13 von 13

14 Die 10 Irrtümer des Cloud Computing - 2 Cloud Computing bedeutet weniger Datensicherheit! Jedes Unternehmen braucht seine eigene Cloud-Sicherheitsstrategie. Die muss berücksichtigen, welche Nutzlasten in die Cloud gehen, wie diese zusammenarbeiten und welche Zugriffsmodelle dafür sinnvoll und notwendig sind. Zudem muss gewährleistet sein, dass Sicherheitslücken geschlossen und die eigenen Systeme auf dem jeweils aktuellen Patchlevel sind. Eine Public Cloud eines großen Anbieters kann beispielsweise besser geschützt sein gegen Angreifer, Datendiebstahl, Viren oder fehlerhafte Anwendungen als eine private IT-Infrastruktur oder eine selbst betriebene Private Cloud in einem Unternehmen, dessen Kernkompetenz nicht die IT ist. Es empfiehlt sich, hier auf die Expertise von Unternehmen zu setzen, die langjährige Erfahrung im Aufbau und Betrieb hochsicherer Systeme haben. 14

15 Die 10 Irrtümer des Cloud Computing - 3 Cloud Computing erschwert die Einhaltung von Compliance-Vorgaben Zu Compliance-Anforderungen in Unternehmen gehört die fortlaufende Anpassung der IT- Ressourcen und -Prozesse an die Compliance-Vorgaben sowie die Bewertung der entsprechenden Risiko- oder Gefahrenpotenziale. Im Hinblick auf Cloud gibt es keine eigenen Regeln, sondern es gelten die allgemeinen und spezifischen Compliance- Anforderungen. Bei der Einführung einer Cloud-Infrastruktur, basierend auf einer Businessund IT-Architektur und den dazugehörigen Maßnahmen des umzusetzenden Prozesswesens, sind diese Richtlinien zu berücksichtigen. Dabei gilt: Je höher die Ebene der Cloud-Dienste des Anbieters (IaaS, PaaS, SaaS), desto komplexer können die Anforderungen an diese werden und umso sorgfältiger muss auf die Umsetzung, Einhaltung und Kommunikation der Compliance-Vorgaben geachtet werden. Große Anbieter kennen die Anforderungen und richten sich danach. 15

16 Die 10 Irrtümer des Cloud Computing - 4 Verfügbarkeit und Performance sind nur eine Frage der SLA's Informationstechnologie ist in einer automatisierten Cloud-Umgebung meist schneller verfügbar als in traditionellen Umgebungen. Dabei wird die Verfügbarkeit im Sinne der Performance von Cloud Services häufig analog zur Herangehensweise bei traditionellen IT- Umgebungen auf die Kennzahl Service Level Agreement (SLA) reduziert. Fakt ist jedoch: Es gibt keinen Industriestandard SLA beim Thema Cloud. SLAs beziehen sich meist auf die Infrastruktur, manchmal auf Zonen oder die Erreichbarkeit von Portalen. In diesem Kontext werden sie von Anbietern unterschiedlich definiert, ein individueller Gestaltungsrahmen für den Kunden existiert in der Regel nicht. Dennoch können Nutzer von Cloud-Diensten (Hoch-)Verfügbarkeit erreichen: Entweder durch Inanspruchnahme von zusätzlichen Dienstleistungen eines Anbieters oder Vorkehrungen zur Redundanz in höheren Schichten, z. B. durch geeignete Softwaremechanismen. 16

17 Die 10 Irrtümer des Cloud Computing - 5 Kostensenkung ist das alleinige Hauptmotiv für Cloud Computing Kosteneinsparungen sind nur ein Grund für die Inanspruchnahme von Leistungen aus der Cloud. Sie werden vor allem dann realisiert, wenn es bei schwankenden Lastspitzen um die automatische, standardisierte Bereitstellung von IT für einzelne Fachbereiche geht. Ein guter Anbieter sorgt dabei für Transparenz und effizientes Management der Kosten. Keinen Vorteil bedeutet die Nutzung der Cloud hingegen bei statischen Nutzlasten mit gleichbleibend hoher Auslastung. Die Kosten sind zudem abhängig von den gewählten Instanzen, Speichereinheiten oder Managementfunktionen. Deshalb ist es wichtig, die Preise im Vorfeld kalkulieren zu können und dadurch die notwendige Transparenz zu schaffen. Ein weiteres gewichtiges Argument für die Cloud stellt darüber hinaus die Möglichkeit zur Entwicklung neuer Nutzungsmodelle dar, die Unternehmen und Geschäftsprozesse nicht nur flexibler und beweglicher machen, sondern auch mehr Raum für Innovationen und die Entwicklung zusätzlicher Geschäftsfelder bieten Erfolg und steigender Unternehmenswert inklusive. 17

18 Die 10 Irrtümer des Cloud Computing - 6 Cloud Computing ist nichts für den Mittelstand Mittelständischen Unternehmen fehlt häufig das Vertrauen in die Cloud. Sie befürchten Sicherheits-, Compliance- und Verfügbarkeitsprobleme, haben Bedenken, sich von einem Cloud-Dienstleister abhängig zu machen oder mit einer Cloud-Lösung nicht mehr Herr ihrer Daten zu sein. Die Vorbehalte sind im Einzelfall und vor allem für das Modell der Public Cloud nicht unberechtigt, doch in den meisten Fällen unbegründet. Insbesondere für Private Clouds trifft eher das Gegenteil zu: Sie erfüllen die höchsten Ansprüche im Hinblick auf Datenschutz, Datensicherheit, Compliance sowie Performance und Verfügbarkeit häufig sogar besser als die existierenden Alt-Systeme. Zudem lassen sie sich meist sehr gut in bestehende IT-Umgebungen integrieren. 18

19 Die 10 Irrtümer des Cloud Computing - 7 Fehlende Standards erschweren die Integration und Migration von Daten Richtig ist, dass offene Standards und hohe Integrationsfähigkeit (noch) kein Selbstläufer beim Cloud Computing sind. Bevor sich ein Unternehmen auf einen Anbieter festlegt, sollten ein paar Fragen geklärt werden: Basiert die Lösung auf offenen Standards? Können Module verschiedener Hersteller und verschiedene Prozessorarchitekturen verwendet werden? Ist man auf eine Plattform oder noch schlimmer auf die Plattform eines Herstellers festgelegt? Kann problemlos gewechselt werden? Existieren Netzwerkoptionen und unterstützt die Cloud-Management-Software Module anderer Anbieter ebenfalls? Verfügt der Hersteller über eine Referenzarchitektur, die sowohl für Private Clouds als auch für Public Clouds verwendet werden kann? Erst wenn alle diese Fragen mit Ja beantwortet werden können, bietet die Cloud alle Optionen für die Integration und Migration von Daten. 19

20 Die 10 Irrtümer des Cloud Computing - 8 Cloud Computing führt zum Kontrollverlust über die eigenen Daten Bei der Datenauslagerung an einen externen Provider ergeben sich unterschiedliche Fragen im Hinblick auf die Qualität der Dienstleistung und das Datenmanagement. Unter anderem geht es um Erreichbarkeit und Antwortzeiten des Dienstleisters, um Kontrollmöglichkeiten und Transparenz, aber auch darum, was nach Vertragsende mit den Daten geschieht. Grundsätzlich gilt: Die Antworten sind abhängig vom gebuchten Cloud-Service und den vereinbarten SLAs. Entscheiden Sie sich für den Service und den Anbieter, der Ihre Anforderungen erfüllt. Kunden haben bei bei verschiedenen Anbietern über APIs und webbasierte Portale Zugang zu ihren Daten und können diese in Abhängigkeit der gebuchten Services auf unterschiedliche Weise herunterladen. Ein weiteres Anliegen der Kunden ist das Thema offene Standards. Verschiedene Anbieter setzen auf eine Referenzarchitektur nach offenen Standards und verzichten auf proprietäre Systeme. Damit wird Interoperabilität gewährleistet und unterschiedliche Lösungen lassen sich problemlos miteinander verknüpfen. 20

21 Die 10 Irrtümer des Cloud Computing - 9 Mit Cloud Computing gibt es zu wenig individuelle Optionen Prinzipiell ist beim Cloud Computing fast alles möglich je nach individueller IT-Strategie und Nutzlastanalysen, die Auskunft geben über den konkreten Bedarf. Auf dieser Grundlage kann entschieden werden, welche Cloud-Varianten Private, Hybrid oder Public Cloud am besten passen oder ob andere IT-Service-Modelle die bessere Alternative sind. Public-Cloud-Angebote sind extrem standardisiert und damit kaum individuell anpassbar, Private Clouds bieten den größten Spielraum für maßgeschneiderte Lösungen. In vielen Fällen sind deshalb Hybrid Clouds, also eine Kombination aus beiden, die optimale Lösung, um die Bedürfnisse eines Unternehmens umzusetzen. 21

22 Die 10 Irrtümer des Cloud Computing - 10 Cloud Computing schwächt die Rolle der IT-Abteilung Viele IT-Verantwortliche befürchten, dass mit Cloud Computing IT-Wissen verloren geht, dass eine IT-Schattenwirtschaft entsteht, ja sogar, dass Arbeitsplatzabbau droht. Diese Sorgen sind unbegründet. Tatsache ist: Cloud Computing verändert die Rolle der internen IT und des CIOs. Sie wird jedoch prinzipiell nicht geschwächt, sondern im Gegenteil aufgewertet. Das hat vor allem mit dem enormen Potenzial der Cloud und der wachsenden Bedeutung der IT für den wirtschaftlichen Erfolg eines Unternehmens zu tun. Cloud Computing bietet Chancen für neue Geschäftsmodelle und der Einsatz einer Cloud erfordert spezialisiertes Wissen sowie einen intensiven Dialog mit den Fachabteilungen im Unternehmen. Die IT kann sich dabei als Vermittler und Innovator etablieren und den eigenen Wandel vom rein technischen Ratgeber zum Berater für moderne Geschäftsmodelle forcieren. Zudem wird IT-Wissen auch zukünftig im Unternehmen gebraucht: Etwa, um die passende IT-Architektur für das Unternehmen und die notwendigen Sicherheitsanforderungen zu definieren. Aber auch, um Entwicklung, Planung und Umsetzung der richtigen Cloud- Strategie voranzutreiben. Laut einer aktuellen Studie von IDG Enterprise aus dem Jahr 2012 bestätigen 65 Prozent der befragten Unternehmen, dass mit der Einführung von Cloud Computing die IT-Abteilung für ihre Organisation wichtiger geworden ist. Zudem sehen 69 Prozent erhöhten Wissensbedarf im Bereich IT. 22

23 Mitarbeiter geben eigenständig Millionenbeträge für Cloud- Services aus (1 von 3) Der einfache Zugang zu Cloud-Lösungen begünstigt eine Schatten-IT. Laut einer von VMware in Auftrag gegebenen europaweiten Studie unter IT-Professionals und Angestellten werden in jedem Unternehmen durchschnittlich 1,6 Millionen Euro im Jahr an der IT-Abteilung vorbei für nicht genehmigte Cloud-Dienste ausgegeben. 37 Prozent der befragten IT-Entscheider vermuten, dass andere Abteilungen kostenpflichtige Cloud-Dienste ohne offizielle Genehmigung nutzen. Trotz möglicher Sicherheitsrisiken sehen Unternehmen diese Schatten-Clouds aber nicht gänzlich negativ. Dadurch würden Innovationen im Unternehmen gefördert, schnelleres und effizienteres Arbeiten ermöglicht und Wettbewerbsvorteile erzielt. In Deutschland sind sogar 80 Prozent der IT-Entscheider davon überzeugt, die ungenehmigt erworbenen Cloud-Services seien von Vorteil. Im europaweiten Durchschnitt glauben 72 Prozent der Befragten, die Nutzung von Cloud-Angeboten ermögliche eine schnellere Reaktion auf Kundenanforderungen (49 Prozent) und fördere Wachstum und Innovation im Unternehmen (34 Prozent). 23

24 Mitarbeiter geben eigenständig Millionenbeträge für Cloud- Services aus (2 von 3) Sicherheitsrisiken Dennoch bleiben Bedenken: Zwei Drittel der deutschen IT-Verantwortlichen sorgen sich über mögliche Kontrollverluste und Sicherheitsrisiken. Bei ihren europäischen Kollegen ist es jeder zweite, der sich darüber Gedanken macht. In der VMware-Umfrage geben 45 Prozent der europaweit Befragten an, sie würden sich nicht scheuen, auch ungenehmigt Cloud-Angebote zu nutzen, und 36 Prozent haben das schon einmal getan. Deutsche Arbeitnehmer sind mit 29 Prozent etwas zurückhaltender; am wenigsten Skrupel haben italienische Angestellte (49 Prozent). Fast ein Viertel der Mitarbeiter hat für solche Cloud-Dienste Unternehmensgeld verwendet. Von diesen Angestellten haben 47 Prozent im vergangenen Jahr bis zu Euro, zwölf Prozent bis zu Euro und ebenso viele mehr als Euro ausgegeben. Abgerechnet wird dabei meist über die Budgets der Abteilungen, Spesenkonten oder die Kreditkarte der Unternehmen. 24

25 Mitarbeiter geben eigenständig Millionenbeträge für Cloud- Services aus (3 von 3) IT-Abteilungen zu langsam In der VMware-Studie nannten die Befragten zwei Gründe dafür, warum sie ohne Abstimmung mit der IT in die Cloud gehen: Zum einen erleichterten ihnen die Services ihre tägliche Arbeit, ermöglichten schnellere und effizientere Prozesse und unterstützten sie bei der Einführung neuer Produkte. Zum anderen würden IT-Organisationen häufig zu spät oder zu langsam reagieren, so dass sich Fachabteilungen eigenständig am IT-Markt bedienen. Am eifrigsten bei der Beschaffung von Cloud-Angeboten sind in Deutschland die Bereiche Marketing & Kommunikation (37 Prozent), Einkauf (36 Prozent), Vertrieb (31 Prozent), Forschung & Entwicklung (27 Prozent) und Finanzen (22 Prozent). Die Top-Fünf der beliebtesten Cloud- Services sind Daten und File-Sharing-Dienste (54 Prozent), s (49 Prozent), Instant Messaging (46 Prozent), Video-Conferencing (41 Prozent), Applikations- oder Daten-Hosting- Services (30 Prozent). IT-Abteilungen sind an einem Wendepunkt angelangt, an dem sie die entstehenden Schatten- Clouds in ihren Unternehmen nicht länger ignorieren können, kommentiert Jörg Hesske, Country Manager VMware Deutschland, die Studie. IT-Leute sollten ihren Kollegen die für deren Arbeit benötigte Flexibilität bieten, ohne die Kontrolle zu verlieren oder Sicherheitslücken zu riskieren. Was jetzt wichtig ist, ist ein intensiver Dialog zwischen den Abteilungen, rät Hesske. Wenn Mitarbeiter die Initiative für Innovation und Wachstum ergreifen, müsse dies abgestimmt mit der IT geschehen. 25

26 Daten in die Cloud aber mit Bedacht 1 von 8 Sogar in der Fernsehwerbung sind Cloud-Angebote mittlerweile angekommen. Neben zahlreichen kleineren Anbietern buhlen die ganz Großen wie Google, Apple, Microsoft, Amazon und die Telekom um die Gunst der Kunden. Versprochen werden insbesondere der Datenzugriff von überall, Backup-Funktionen, automatische Synchronhaltung aller Geräte und Einsparmöglichkeiten. So verlockend das klingt, rechtlich betrachtet sollten Unternehmer ihre Daten nie bedenkenlos in der Wolke speichern - sonst droht datenschutz- und mitunter steuerrechtlicher Ärger. Umfassender Schutz personenbezogener Daten Das Bundesdatenschutzgesetz (BDSG) verpflichtet jeden - abgesehen von der ausschließlichen Speicherung für persönliche oder familiäre Zwecke - zum verantwortungsvollen Umgang mit personenbezogenen Daten. Es dient damit vor allem dem Grundrecht auf informationelle Selbstbestimmung. Über Preisgabe und Verwendung personenbezogener Daten bestimmt demnach jeder Einzelne. Dritten drohen bei Verstößen dagegen hohe Bußgelder, Schadensersatzklagen und Geld- und Haftstrafen - von Imageschäden ganz zu schweigen. 26

27 Daten in die Cloud aber mit Bedacht 2 von 8 Identifizierbarkeit der Daten ist entscheidende Frage Entscheidende Frage für die Personenbezogenheit der Daten ist: Lässt sich mittels ihnen eine Einzelperson identifizieren? Name, Alter, Herkunft, Geschlecht, Ausbildung, Familienstand, Telefonnummer, Post-, - und IP-Adressen stellen typische Beispiele dar. Aber auch Informationen zu Konsumverhalten und Kreditwürdigkeit können personenbezogen sein. Belanglose Daten gibt es laut Bundesverfassungsgericht dabei nicht. Letztlich kommt es immer darauf an, ob die Informationen den Rückschluss auf eine bestimmte natürliche Person zulassen. Politische Meinungen, religiöse Überzeugungen, ethnische Herkunft und Gewerkschaftszugehörigkeit stehen als Beispiele besonderer Daten unter noch stärkerem Schutz. Indirekt betrifft das auch Daten zum Gehalt und zu beruflichen Fehlzeiten. Umgekehrt bedeutet das aber auch, dass Unternehmensdaten ohne Personenbezug keine datenschutzrechtlichen Bedenken aufwerfen. Bloße Warenlisten, Analysen, Darstellungen oder Ähnliches ohne Personenbezug unterliegen nicht dem BDSG. 27

28 Daten in die Cloud aber mit Bedacht 3 von 8 Cloud-Nutzung als Auftragsdatenverarbeitung Daten zu bearbeiten, ist nur mit gesetzlicher Erlaubnis oder persönlicher Einwilligung des Betroffenen erlaubt. Vor allem ihre sorglose Weitergabe verschärfte die Regeln des Datenumgangs im Laufe der Zeit. Denn ohne Sicherheit, wer wann mit welchen personenbezogenen Daten umgehen darf, ist die informationelle Selbstbestimmung nichts mehr wert. Im Mittelpunkt der Cloud-Nutzung steht daher die Frage: Wie lassen sich Datenschutz und Datenwolke vereinbaren? Cloud-Lösungen unterfallen nach dem BDSG der sogenannten Auftragsdatenverarbeitung. Diese liegt nur bei Weisungsgebundenheit des Auftragnehmers vor. Das Gesetz behandelt diesen dabei wie eine ausgelagerte Abteilung des Auftraggebers, der den Anbieter dementsprechend regelmäßig zu überwachen hat. 28

29 Daten in die Cloud aber mit Bedacht 4 von 8 Datensicherheit ist zu gewährleisten Immens wichtig ist die Datensicherheit. Die Anlage zu 9 BDSG nennt dazu die acht goldenen Regeln des Datenschutzes. Unbefugter Zutritt zur Datenverarbeitungsanlage, unerlaubte Datennutzung sowie unkontrollierter Zugriff auf die Daten sind zu verhindern. Des Weiteren ist die Datenweitergabe so zu organisieren, dass keine Daten nach außen dringen und nachvollziehbar bleibt, an wen die Daten gelangten. Ebenso zu kontrollieren ist, wer die Daten bearbeitet hat und ob dies gemäß der Weisungen des Auftraggebers geschah. Nicht zuletzt sind auch Maßnahmen gegen Datenverlust und zur getrennten Datenverarbeitung zu treffen. Ein Vertrag mit dem Cloud-Anbieter muss insbesondere diese Punkte enthalten. 29

30 Daten in die Cloud aber mit Bedacht 5 von 8 Ausführlicher Vertrag und spätere Kontrolle erforderlich Mit dem Vertrag allein ist es nicht getan: Der Cloud-Nutzer hat sich gemäß 11 BDSG vor Beginn der Datenverarbeitung sowie danach von der Einhaltung der technischen und organisatorischen Vorkehrungen zu überzeugen, das schriftlich zu dokumentieren und den Aufsichtsbehörden auf Anforderung Auskunft zu erteilen. Derartige Verträge mit großen Cloud-Anbietern auszuhandeln und sie zu kontrollieren, dürfte für viele unmöglich sein. Viele Verträge ausländischer Anbieter unterwerfen sich höchstselten deutschem Datenschutzrecht. So dürfte auch die stets zu beantwortbare Frage, wo die Daten physisch liegen, schwerfallen. Google behält sich etwa vor, Daten irgendwo auf der Welt zu speichern. 30

31 Daten in die Cloud aber mit Bedacht 6 von 8 Vorsicht bei der Datenspeicherung im Ausland Das führt direkt zum Problem der Datenspeicherung im Ausland. Abgesehen von den Ländern Kanada, Schweiz, Argentinien, Guernsey sowie der Isle of Man existiert nach Ansicht der EU-Kommission außerhalb der EU und des EWR kein dem europäischen Niveau genügender Datenschutz. Brisant wird das bei der Datenspeicherung in den USA - Heimatland insbesondere von Google, Apple, Amazon und Microsoft und vieler ihrer Rechenzentren. Grund ist der USA PATRIOT Act zur Terrorbekämpfung, der insbesondere die Dateneinsicht ohne Richterbeschluss zulässt. Mit hiesigem Datenschutzrecht ist das unvereinbar. Zwar verpflichten sich mittlerweile viele US-Unternehmen zur Einhaltung europäischer Datenschutzstandards aufgrund des zwischen der EU und den USA geschlossenen Safe-Harbor-Abkommens. Aus EU-Sicht ist eine Übermittlung personenbezogener Daten an diese US-Unternehmen legal. Viele Fachleute zweifeln dies jedoch an. Denn das Safe-Harbor-Abkommen ist nur eine freiwillige Selbstverpflichtung ohne Nachkontrolle. Und der weitergehende Cybersecurity Act erlaubt sogar die effektive Aufhebung des Datenschutzes. Microsoft gibt deshalb etwa offen zu, Daten ohne Weiteres an US-Behörden preiszugeben - selbst wenn sie auf europäischen Servern liegen. Mittels eines möglichen staatlichen Maulkorb-Erlasses erfahren Betroffene eventuell nicht einmal etwas davon. 31

32 Daten in die Cloud aber mit Bedacht 7 von 8 Rechtliche Absicherung ist wichtig Dringend anzuraten ist daher die Wahl eines Anbieters, der dem europäischen - besser noch dem deutschen - Datenschutzniveau unterliegt. Außerdem ist die intensive Suche nach einem sicheren Anbieter angesichts der drohenden Konsequenzen Pflicht. Denn auch danach verbleibt die Verantwortung für personenbezogene Daten überwiegend beim Auftraggeber. Diese vor der Speicherung zu verschlüsseln, erscheint wenig praktikabel. Und letztendlich kann der Schutz auch geknackt werden. 32

33 Daten in die Cloud aber mit Bedacht 8 von 8 Steuerlich relevante Daten nur nach Genehmigung Cloud-Computing kann auch steuerrechtliche Folgen haben. Seit 2010 dürfen Steuerpflichtige gemäß 146 Abs. 2a Abgabenordnung steuerlich relevante Daten auch im Ausland speichern. Allerdings nur nach vorheriger Genehmigung der Finanzbehörden und innerhalb des EU- und EWR-Gebiets. Eine Erlaubnis darüber hinaus gibt es nur in Härtefällen. Auf eine Personenbezogenheit der Daten kommt es, anders als im Datenschutzrecht, dabei nicht an. 33

34 Cloud begünstigt Schatten-IT in Unternehmen 1 von 3 Der leichte Zugang zu Cloud-Lösungen begünstigt das Wachstum einer Schatten-IT in Unternehmen. Das zeigt jedenfalls eine von Vanson Bourne im Auftrag von VMware durchgeführte europaweite Befragung unter IT-Professionals und Angestellten. Dieser Studie zufolge werden in jedem großen Unternehmen pro Jahr durchschnittlich 1,6 Millionen Euro für nicht genehmigte Cloud-Dienste ausgegeben. Mehr als ein Drittel der IT- Entscheider vermutet, dass in ihrer Firma auch kostenpflichtige Cloud-Dienste ohne offizielle Genehmigung genutzt werden. Kleiner Trost für die Unternehmensspitze: Die Schatten-IT birgt zwar Sicherheitsrisiken, fördert aber auch die Innovationen im Unternehmen, weil sie tatsächlich schnelleres und effizienteres Arbeiten ermöglicht und dadurch Wettbewerbsvorteile mit sich bringt. Jedenfalls sind die befragten IT-Entscheider der Meinung. In Deutschland ist die positive Haltung mit 80 Prozent der Befragten sogar besonders stark ausgeprägt, der europäische Durchschnitt liegt bei 72 Prozent. Besonders große Vorteile erwarten die IT-Verantwortlichen durch die Schatten-Dienste in Bezug auf eine schnellere Reaktion auf Kundenanforderungen (49 Prozent) und die Förderung von Wachstum und Innovation im Unternehmen (34 Prozent). Zugleich sorgt sich in Europa jeder Zweite der IT-Verantwortlichen über mögliche Kontrollverluste und Sicherheitsrisiken, in Deutschland machen sich zwei Drittel der Befragten entsprechende Gedanken. 34

35 Cloud begünstigt Schatten-IT in Unternehmen 2 von 3 Zugleich sind die Angestellten in Deutschland allerdings besonders zurückhaltend, wenn es um den Einsatz solcher ungenehmigten Dienste geht. So greifen hierzulande nur 29 Prozent zu solchen Lösungen, europaweit tun das 36 Prozent der Befragten, 45 Prozent schließen es nicht aus. Die wenigsten Skrupel haben die Italiener (49 Prozent). Dabei geht es bei solchen Cloud-Diensten nicht nur um Fragen der Sicherheit, sondern auch um Geld, wie die Umfrage weiter zeigt. So hat bereits ein knappes Viertel der Befragten Dienste in Anspruch genommen, für die das Unternehmen zahlen musste. In 47 Prozent der Fälle ging es um Beträge von bis zu Euro, bei weiteren 12 Prozent um bis zu Euro und in ebenfalls 12 Prozent der Fälle ging es um Summen über Euro. Die Kosten gehen in Deutschland in 61 Prozent der Fälle dann zu Lasten der Abteilungsbudgets (europaweit: 43 Prozent). In 19 Prozent der Fälle werden sie in Spesen versteckt (europaweit: 38 Prozent) oder über die Firmen- Kreditkarte eingekauft (Deutschland: 24 Prozent, europaweit: 33 Prozent). Die Arbeitnehmer kaufen die Cloud-Lösungen allerdings nicht ein, um sich persönliche Vorteile zu verschaffen. Vielmehr handelt es sich in der Regel um eine Art "Notwehr", weil dringend eine Lösung gebraucht wird und die IT-Abteilungen zu spät oder zu langsam reagieren. Dies wird auch dadurch bestätigt, dass 27 Prozent der Entscheider sagen, sie würden die eingesetzten Cloud- Applikationen auch gerne offiziell einführen. Die Schatten-IT entsteht, weil sie den Mitarbeitern die tägliche Arbeit erleichtert und somit sind die Investitionen auch keine Verschwendung. Allerdings laufen die IT-Abteilungen immer mehr Gefahr, den Überblick und vor allem die Kontrolle über die eingesetzten Lösungen zu verlieren. 35

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Die 10 Irrtümer des Cloud Computing. Jetzt wird aufgeräumt!

Die 10 Irrtümer des Cloud Computing. Jetzt wird aufgeräumt! Die 10 Irrtümer des Cloud Computing. Jetzt wird aufgeräumt! Umdenken. Chancen nutzen. Experten sagen Cloud Computing nicht mehr und nicht weniger als die Revolutionierung von Geschäftsmodellen voraus.

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

ITSM-Lösungen als SaaS

ITSM-Lösungen als SaaS 6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Marktstudie 2011: Cloud Computing im Business Einsatz Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Agenda Informationen zu den Studienteilnehmern Akzeptanz, Einsatz und Erfahrungen

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: IBM IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud Services besser unterstützen ibm Fallstudie: highq Computerlösungen

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Verlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen

Verlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen Verlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen Dirk Blaurock Dirk Blaurock IT Consulting Pinneberg bei Hamburg Schlüsselworte: Business Outsourcing, Verlagerung, Buchhaltung, Oracle

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Cloud Computing interessant und aktuell auch für Hochschulen?

Cloud Computing interessant und aktuell auch für Hochschulen? Veranstaltung am 11./12.01.2011 in Bonn mit etwa 80 Teilnehmern Hype oder müssen wir uns ernsthaft mit dem Thema beschäftigen? Werden die Technologien und Angebote unsere Aufgaben grundlegend verändern?

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

BUSINESS SOFTWARE. www. sage.at

BUSINESS SOFTWARE. www. sage.at Unbegrenzt tiefe Explosionszeichnungen Internationale Features ITc Shop Der neue Webshop mit brillanter Anbindung an die Sage Office Line und enormem Leistungsumfang. Integriertes CMS Online-Payment Schnittstellen

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Herausforderungen beim Arbeiten in der Wolke

Herausforderungen beim Arbeiten in der Wolke Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen

Mehr

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt

Mehr

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Marketingmaßnahmen effektiv gestalten

Marketingmaßnahmen effektiv gestalten Marketingmaßnahmen effektiv gestalten WARUM KREATIVE LEISTUNG UND TECHNISCHE KOMPETENZ ZUSAMMENGEHÖREN Dr. Maik-Henrik Teichmann Director Consulting E-Mail: presseservice@cocomore.com Um digitale Marketingmaßnahmen

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Cloud Computing Impulse für die Wirtschaft

Cloud Computing Impulse für die Wirtschaft Cloud Computing Impulse für die Wirtschaft Alter Wein in neuen Schläuchen? Referent: Carsten Pietzonka (DATEV eg/fachvertrieb IT & Security) Cloud-Computing ein spannendes Thema Was ist Cloud-Computing?

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation

Mehr

Rechtssichere Nutzung von Cloud Services nach Prism Kann man der Cloud noch vertrauen?

Rechtssichere Nutzung von Cloud Services nach Prism Kann man der Cloud noch vertrauen? Fachkundig beraten Rechtssichere Nutzung von Cloud Services nach Prism Kann man der Cloud noch vertrauen? Dr. Christiane Bierekoven, Rechtsanwältin, Fachanwältin für IT-Recht it-sa 2013 Nürnberg 08.10.2013

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr