Cloud Computing Security

Größe: px
Ab Seite anzeigen:

Download "Cloud Computing Security"

Transkript

1 LANDESAMT FÜR VERFASSUNGSSCHUTZ Cloud Computing Security Wirtschaftsschutz Beratungsleitfaden Version 1.2 Stand November 2011

2 Einleitung Wieso, Weshalb, Warum Die Informationstechnik (IT) hat inzwischen alle Lebens- und Arbeitsbereiche durchdrungen. Insbesondere Unternehmen und Behörden achten auf ein optimales Kosten-Nutzen-Verhältnis beim Einsatz von IT. Bisher wurden zu diesem Zweck Geschäftsprozesse der Unternehmensund Behörden-IT teilweise oder gänzlich zu externen Dienstleistern ausgelagert (Outsourcing). Die IT-Outsourcing-Anbieter stellen ihren Kunden die meist langfristig vertraglich fest vereinbarte Infrastruktur zur Verfügung und betreiben diese exklusiv für sie. Insbesondere im Serverbereich konnte durch die Einführung von Virtualisierungstechniken (Betrieb mehrerer logischer auf einem physischen Rechner) der Ressourcenverbrauch weiter gesenkt werden. Cloud Computing greift die Vorteile des Outsourcings und der Virtualisierung auf und bietet weiteres Einsparpotential durch einfache Skalierbarkeit und eine nochmals optimierte Ressourcennutzung. Cloud Services werden von Cloud Service Providern (CSP) bereitgestellt. Cloud Computing Merkmale: Die Infrastruktur der Cloud wird von mehreren Kunden genutzt. Cloud Services eines CSP oder von ihm beauftragter Dritter können von verschiedenen Rechenzentren aus mehreren Ländern bereitgestellt werden. Entsprechend des Kundenbedarfs sind Cloud Services kurzfristig skalierbar. Nutzung und Administration der Cloud Services erfolgen über standardisierte Netzwerkschnittstellen und Protokolle. Kunden buchen und administrieren ihre Cloud Services selbstständig über einfach zu bedienende grafische Benutzeroberflächen, meist Web-Interfaces. Die Nutzung der bereitgestellten Cloud Services wird erfasst und dem Kunden in Rechnung gestellt, sofern sie kostenpflichtig sind. Es gibt auch Flatrates. Zur Schaffung einer gemeinsamen Grundlage hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) den Begriff Cloud Computing wie folgt definiert: Cloud Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle. Die Spannbreite der im Rahmen von Cloud Computing angebotenen Dienstleistungen umfasst das komplette Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur (z. B. Rechenleistung, Speicherplatz), Plattformen und Software. 2

3 Cloud Computing Architektur ein Überblick Es wird zwischen verschiedenen Bereitstellungs- bzw. Liefermodellen unterschieden. Public Cloud das etablierteste und bekannteste Modell. Ein Cloud Service Provider (CSP) bietet der Allgemeinheit, meist Privatnutzern oder einer größeren Zielgruppe wie beispielsweise Unternehmen einer Branche seine Cloud Services an. Private Cloud die Cloud-Infrastruktur wird ausschließlich für eine Organisation betrieben. Sie kann von der Organisation selbst oder einem Dritten bereitgestellt und betrieben werden und hierbei im eigenen Rechenzentrum oder dem eines Dritten zu Verfügung gestellt werden. Virtual Private Cloud bei dieser Spezialform der Private Cloud wird die physische Hardware im Rechenzentrum des CSP mit anderen Kunden geteilt. Die logischen Ressourcen, z. B. virtuelle Server, bleiben unter der Kontrolle des einzelnen Kunden. Hybrid Cloud sie kombiniert mehrere unterschiedliche, für sich eigenständige Cloudarchitekturen über standardisierte Schnittstellen zur gemeinsamen Nutzung. Community Cloud sie vereint mehrere Private Clouds einer Branche oder Institution und stellt die Ressourcen allen Mitgliedern zur gemeinsamen Nutzung zur Verfügung. Es werden drei grundlegend unterschiedliche Servicemodelle definiert, die auch als Cloud-Stack bezeichnet werden. Sie können unabhängig vom verwendeten Bereitstellungsbzw. Liefermodell in jeder Cloud Computing Architektur angeboten werden. Infrastructure as a Service (IaaS) bezeichnet als unterste Schicht die grundlegende Infrastruktur mit dem größten Gestaltungsspielraum für den Kunden. Er ist hier ab der Betriebssystemebene selbst verantwortlich. Der Kunde richtet das Betriebssystem sowie die Anwendungen seiner Wahl ein. Verglichen mit einem Standard-PC übernimmt der Kunde die Kontrolle über die virtualisierten Ressourcen der Cloud (Rechenleistung und Datenspeicher), wie der Nutzer nach der Eingabeaufforderung des BIOS am PC. Platform as a Service (PaaS) setzt beim CSP einen vorhandenen virtualisierten Server voraus. Der Kunde hat hier keinen direkten Zugriff mehr auf die Hardwareressourcen, sondern bringt nur die Programmlogik in die Cloud ein. Die Anwendung des Kunden steht bei PaaS im Vordergrund. Verglichen mit einem Standard-PC übernimmt der Kunde die Kontrolle über den vom CSP bereitgestellten 3

4 virtuellen Server inklusive Betriebssystem lediglich als Betreuer und Nutzer der eigenen Anwendung. Software as a Service (SaaS) steht für das aktuell am häufigsten genutzte Servicemodell. Der CSP betreibt bei SaaS eine spezialisierte Anwendung, z. B. ein Kundenbeziehungsmanagement (engl. CRM). Dem Kunden wird die Funktionalität der Anwendung über standardisierte Schnittstellen, z. B. ein Web-Interface, zur Verfügung gestellt. Administrativen Zugriff auf die Anwendung und die darunter liegenden Schichten hat der Kunde nicht. Verglichen mit einem Standard-PC darf der Kunde nur die bereitgestellte Anwendung nutzen. Überleitungsstrategie Das Ziel ist der richtige Weg Das Potenzial von Cloud Computing lässt sich von Unternehmen und Behörden nur ausschöpfen, wenn es den Cloud Service Providern gelingt, die Bedenken bezüglich der Informationssicherheit und des Datenschutzes dauerhaft auszuräumen. Soll Cloud Computing ein Bestandteil der eigenen IT-Strategie werden, ist eine individuelle Struktur- und Sicherheitsanalyse unumgänglich. Schwerpunkte sollten hierbei bilden: Strukturanalyse der auszulagernden IT-Systeme und Anwendungen sowie ihrer Schnittstellen zu definierten Übergängen zwischen lokaler IT und der in die Cloud auszulagernden IT Durchführung einer Schutzbedarfsfeststellung (z.b. nach BSI IT-GSHB) für Informationen (Unternehmens- und Behördendaten), Anwendungen und IT-Systeme Eingruppierung der Informationen, Anwendungen, IT-Systeme und Cloud Services in Schutzbedarfskategorien (Klassifizierung) Klärung der rechtlichen Rahmenbedingungen, insbesondere des Datenschutzes Berücksichtigung von unternehmens- und behördeninternen Arbeitsabläufen Nur unter Berücksichtigung dieser Punkte kann fundiert entschieden werden, welches Sicherheitsniveau für die angedachte Nutzung der Cloud Services benötigt wird. Am Ende steht die Festlegung spezifischer Sicherheitsanforderungen an den CSP. 4

5 Anforderungen an den Cloud Service Provider Nachfolgende Basisanforderungen an den CSP orientieren sich eng an den Empfehlungen des BSI. Stellen Kunden höhere Ansprüche an die Vertraulichkeit und/oder die Verfügbarkeit der Cloud Services, sind diese auch darüber hinaus abzusichern. Mit weniger als den Basisanforderungen sollten sich Kunden im eigenen Interesse nicht zufrieden geben. Sicherheitsmanagement beim CSP Definiertes Vorgehensmodell für alle IT-Prozesse anhand eines anerkannten IT- Service-Managements (ITSM), z.b. nach IT Infrastructure Library (ITIL) Implementation eines anerkannten Information Security Management System (ISMS), z.b. auf Basis des BSI IT-Grundschutzes (beinhaltet ISO 27001) Nachhaltige juristische, organisatorische und technische Umsetzung eines Informationssicherheitskonzeptes für die Cloud Angemessene Organisationsstruktur für Fragen der Informationssicherheit inklusive Ansprechpartner für den Kunden (Sicherheitsfragen) Sicherheitsarchitektur Rechenzentrumssicherheit Redundante Auslegung aller wichtigen Komponenten (Spannungsversorgung, Klimatisierung, Internetanbindung, etc.) Kontrollierter Zugang zum Rechenzentrum (RZ) durch Zwei-Faktor-Authentisierung und andere Maßnahmen (GMA, Sicherheitspersonal) Brandschutz (BMA, Feuerlöschanlage, regelmäßige Brandschutzübungen) Robuste Infrastruktur mit ausreichendem Widerstand gegen Elementarschäden und unbefugtes Eindringen Server-Sicherheit Sichere Grundkonfiguration des Hosts (Verwendung gehärteter Betriebssysteme (z.b. BSD), Deaktivierung nicht verwendeter Dienste, etc.) Technische Maßnahmen zum Schutz des Hosts (Host Firewall, Patchmanagement, Host Intrusion Detektion System (IDS), regelmäßige Integritätsprüfungen, etc.) Ausschließlich IaaS: Verwendung von sicher vorkonfigurierten und geprüften Images des CSP oder des Kunden für die virtuellen Maschinen (VM) 5

6 Ausschließlich PaaS/SaaS: sicherte Grundkonfiguration der VM (Verwendung gehärteter Betriebssysteme, Deaktivierung nicht verwendeter Dienste, etc.) Netzsicherheit Sicherheitsmaßnahmen gegen Schadsoftware, z.b. Detektoren zur Erkennung von Viren, Trojanern und unerwünschten s (Spam) Sicherheitsmaßnahmen gegen netzbasierte Angriffe, z.b. IDS/IPS-Systeme, Firewalls, Application Layer Gateway (ALG) [nicht für Private Cloud notwendig] Maßnahmen zur Abwehr von Denial of Service (DoS) sowie Distributed Denial of Service (DDoS) Angriffen [nicht für Private Cloud notwendig] Isolierung des Cloud-Management-Netzes vom Datennetz durch Segmentierung Sichere Konfiguration aller Komponenten der Cloud-Architektur zur Sicherstellung von Vertraulichkeit, Verfügbarkeit und Integrität Fernadministration ausschließlich über sichere Kommunikationskanäle, z.b. IPsec- VPN, TLS-VPN (früher SSL-VPN) Verschlüsselte Kommunikation zwischen CSP und Kunde Verschlüsselte Kommunikation zwischen verschiedenen Standorten des CSP Falls vorhanden, verschlüsselte Kommunikation mit Drittanbietern Anwendungs- und Plattformsicherheit Sicherheit muss fester Bestandteil der Softwareentwicklung sein (Code-Reviews, Vulnerability Tests, etc.) Sichere Isolierung der Anwendungen [PaaS/SaaS] Zur Verfügung gestellte Webanwendungen müssen Sicherheits-Mindeststandards, z.b. nach den Kriterien des Open Web Application Security Project (OWASP), erfüllen Definition von Richtlinien für Kunden zur Erstellung von sicheren Anwendungen [PaaS] Zeitnahes Patch- und Releasemanagement (u.a. schließen von Sicherheitslücken) Sicherstellung der Patch- und Releaseverträglichkeit auf Testsystemen vor der Installation im Wirkbetrieb Datensicherheit Datensicherheit im Lebenszyklus der Kundendaten definieren und umsetzen Sichere Isolierung der Kundendaten (virtuelle Speicherbereiche, Tagging, etc.) Regelmäßige Datensicherungen, deren Rahmenbedingungen für die Kunden nachvollziehbar sind (Umfang, Intervalle, Speicherdauer, Wiederherstellung) 6

7 Daten müssen auf Kundenwunsch zuverlässig und sicher gelöscht werden, insbesondere nach Vertragsende und auch von den Backupmedien Verschlüsselung und Schlüsselmanagement Bestmögliche Schlüsselverwaltung umsetzen (praxisgerecht und sicher) Auf Wunsch und sofern möglich, Unterstützung der Kunden zur Verschlüsselung auf Kundenseite (kompatible kryptografische Verfahren und Produkte, bei denen die Kontrolle beim Kunden verbleibt) ID- und Rechtemanagement Zwei-Faktor-Authentisierung für CSP-Administratoren Rollenbasierte Zugriffsrechte CSP-Administratoren und Kunden dürfen nur die Zugriffsrechte besitzen, die sie für ihre Rolle benötigen (Least Privilege Model) Kontrollmöglichkeiten für Kunden Kunden müssen die Möglichkeit haben, messbare Größen (z.b. Serververfügbarkeit), wie in der Dienstgütevereinbarung (DGV) oder im Service-Level-Agreement (SLA) vereinbart, zu überwachen Protokollierung von Systemparametern und Regelung von Sicherheitsvorfällen (Monitoring und Security Incident Management) 24/7 umfassende Überwachung der Cloud Dienste sowie zeitnahe Reaktionen bei Sicherheitsvorfällen Erfassung und Auswertung von Datenquellen (Systemstatus, fehlgeschlagene Authentisierungsversuche, etc.) Information des Kunden über für ihn bedeutsame Sicherheitsvorfälle beim CSP Bereitstellung relevanter Logdaten in geeigneter Form durch den CSP Logging und Monitoring der CSP-Administratoraktivitäten Notfallmanagement Der CSP muss ein Notfallmanagement aufsetzen und betreiben (z.b. Notfallhandbuch) 7

8 Portabilität und Interoperabilität Exit-Vereinbarung mit zugesicherten Formaten und Eigenschaften [SaaS] Standardisierte oder offen gelegte Schnittstellen, z.b. Application Programming Interface (API) Sicherheitsprüfung und nachweis CSP müssen den Kunden regelmäßig über Sicherheitsmaßnahmen, Änderungen im IT- Sicherheitsmanagement, Sicherheitsvorfälle, Ergebnisse von Informationssicherheitsrevisionen (IS-Revision) und Penetrationstests informieren Regelmäßige Penetrationstests Regelmäßige Penetrationstests bei Subunternehmen Anforderungen an das Personal Vertrauenswürdiges Personal Aus- und regelmäßige Fortbildung der Mitarbeiter des CSP Regelmäßige Sensibilisierung der Mitarbeiter des CSP für die Belange der Informationssicherheit und des Datenschutzes Nachweisbare Verpflichtung der Mitarbeiter auf Informationssicherheit, Datenschutz und angemessenen Umgang mit Kundendaten Vertragsgestaltung Transparenz Offenlegung der Standorte des CSP (Staaten), an denen Kundendaten gespeichert und verarbeitet werden Offenlegung der Subunternehmer des CSP, die für die Erbringung des Cloud Services wesentlich sind Transparenz, welche Eingriffe der CSP oder Dritte in Daten und Verfahren der Kunden vornehmen dürfen Unterrichtung über relevante Änderungen (neue oder nicht mehr verfügbare Funktionen, neue Subunternehmer, ausgelagerte Dienste, etc.) Transparenz, ob und wenn ja welche Software durch den CSP auf Kundenseite installiert wird sowie über daraus resultierende Sicherheitserfordernisse/ -risiken Transparenz bezüglich der durch den Standort sowie den Stammsitz des CSP bedingten staatlichen Zugriffsrechte, über gerichtlich festlegbare Einsichtrechte Dritter 8

9 und über Prüfpflichten zu gespeicherten Daten durch den CSP an allen potenziellen Standorten Dienstgütevereinbarung (DGV)/Service Level Agreement (SLA) Definierte, klar konturierte Sicherheitsleistungen in DGV/SLA Gesetzliche und vertragliche Regelungen und Richtlinien (Datenschutz und Compliance) Gewährleistung des Datenschutzes nach deutschem Recht Datenschutzrichtlinien und gesetze, denen der Kunde unterliegt, müssen vom CSP eingehalten werden Bei Auftragsdatenverarbeitung: Schriftliche Vereinbarung zwischen Kunde und CSP gemäß Bundesdatenschutzgesetz (BDSG) Bei Auftragsdatenverarbeitung: Kontrollrecht des Kunden zur datenschutzkonformen Verarbeitung der personenbezogenen Daten durch eigene Vor-Ort-Kontrolle oder einen unabhängigen Sachverständigen Bei Auftragsdatenverarbeitung: Kontrollrecht der für den Kunden zuständigen Aufsichtsbehörde Bei Auftragsdatenverarbeitung: Weisungsrechte des Kunden gegenüber dem CSP Keine Einbindung von Subunternehmen, die eine Verarbeitung der personenbezogenen Daten unter den oben genannten Voraussetzungen nicht gewährleisten können Für den Kunden relevante gesetzliche Bestimmungen müssen durch den CSP eingehalten werden, z.b. Telekommunikationsgesetz (TKG) 9

10 Fazit Wolkig mit Zukunft Die Verheißungen von Cloud Computing, hohe Kosteneffizienz und Flexibilität, lassen sich nur dann mit vertretbarem Risiko nutzen, wenn die eingangs erwähnten Schlüsselfaktoren ausreichend Berücksichtigung finden. Insbesondere die (Standard-)Sicherheitsanforderungen an den Cloud Service Provider wie sie dieser Leitfaden im Überblick darstellt unterstützen potenzielle Kunden dabei, die Kontrolle über ihre Daten zu behalten und nicht Gefahr zu laufen, gegen gesetzliche Bestimmungen zu verstoßen. Es ist davon auszugehen, dass sich Cloud Computing aufgrund seines wirtschaftlichen Potenzials am Markt durchsetzt. Herausforderungen bestehen aktuell unter anderem noch bei der Standardisierung von Schnittstellen, Verfahren und Daten-Formaten zur Sicherstellung von Portabilität und Interoperabilität. Darüber hinaus können sich aus unterschiedlichen nationalen Datenschutzgesetzen Probleme ergeben. International tätige Unternehmen werden hier noch mit teils widersprüchlichen Anforderungen konfrontiert und handeln im Zweifelsfall womöglich nicht im Kundeninteresse. Wer als deutscher Kunde einen CSP mit Sitz in Deutschland wählt, der die Daten in einem Rechenzentrum innerhalb Deutschlands verarbeitet und speichert, der handelt diesbezüglich in einem rechtssicheren Rahmen. Für vertiefende Informationen zum behandelten Thema empfiehlt sich das vom Bundesamt für Sicherheit in der Informationstechnik herausgegebene Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter. Konkrete datenschutzrechliche Betrachtungen, insbesondere zum grenzüberschreitenden Datenverkehr, finden sich in der Orientierungshilfe Cloud Computing, herausgegeben von der 82. Konferenz der Datenschutzbeauftragten des Bundes und der Länder. 10

11 Quellen: - Bundesamt für Sicherheit in der Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2011 (Mai 2011, S ) - Bundesamt für Sicherheit in der Informationstechnik, Sicherheitsempfehlungen für Cloud Computing Anbieter (Mai 2011) - Bundesamt für Sicherheit in der Informationstechnik, IT-Grundschutz-Standard 100-1, ISMS-Definition und Prozessbeschreibung (2008, S ) - Bundesamt für Sicherheit in der Informationstechnik, Mindestanforderungen zur Informationssicherheit bei ecommerce-anbietern (Mai 2011) - Helmut Kaufmann, Cloud Computing ein Überblick (Hakin9, Heft 06/2010, S ) - What s Inside the Cloud? An Architectural Map of the Cloud Landscape, Figure 1: Cloud stack (Februar 2009, S. 3) - Jörg Heidrich, Schutzbefohlen (c t, Heft 10/2011, S ) - <kes> Special Sicheres Cloud Computing, Nicht weniger als..., (März 2011, S ) - Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Cloud Computing aus datenschutzrechtlicher Sicht (Vortragsfolie vom ) - Wissenschaftliche Dienste des Deutschen Bundestages, Der Aktuelle Begriff vom , Cloud Computing - Wikipedia, Cloud Computing (am abgerufen) - Heise Security, US-Behörden dürfen auf europäische Cloud-Daten zugreifen (abgerufen am ) - Ergebnisse der 82. Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Orientierungshilfe Cloud Computing (September 2011) - Marc Ruef, Sicherheit von Cloud Computing (Hakin9, Heft 11/2011, S ) 11

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

GIS-Projekte in der Cloud

GIS-Projekte in der Cloud GIS-Projekte in der Cloud GIS Server ArcGIS PostGIS Geodaten GeoJSON QGIS GIS Stack GRASS GIS Web GIS Shapefile CartoDB Leaflet Geodatenbank Desktop GIS APIs GISday 2014 19.11.2014 Cloud Computing Was

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

ebusiness auf Wolke sieben? Internet-Partner der Wirtschaft

ebusiness auf Wolke sieben? Internet-Partner der Wirtschaft Die Cloud Vitamine Unser für Unternehmen Thema für Ihr heute: Business - ebusiness auf Wolke sieben? Internet-Partner der Wirtschaft Der Vorfilm... Es sollte schon passen... Ihr Business Unser Service

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

Externe Datensicherung in der Cloud - Chance oder Risiko?

Externe Datensicherung in der Cloud - Chance oder Risiko? Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

Vitamine für Ihr Business. Internet-Partner der Wirtschaft Vitamine für Ihr Business Der Vorfilm... Was wir für unsere Kunden tun... tun wir seit 1996. Wir betreiben Ihre Services. DC Berlin 1 DC Berlin 2 auf eigener Technik. Internet-Partner Es sollte schon

Mehr

Herausforderungen beim Arbeiten in der Wolke

Herausforderungen beim Arbeiten in der Wolke Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Cloud Computing - und Datenschutz

Cloud Computing - und Datenschutz - und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

Datenverarbeitung im Auftrag

Datenverarbeitung im Auftrag Die Kehrseite der Einschaltung von Dienstleistern: Datenverarbeitung im Auftrag ZENDAS Breitscheidstr. 2 70174 Stuttgart Datum: 10.05.11 1 Datenverarbeitung im Auftrag Daten ZENDAS Breitscheidstr. 2 70174

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de. München, 18.

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de. München, 18. Technik der Cloud Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de München, 18. Oktober 2013 1 Begriff Cloud Computing verteiltes, vernetztes System

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden

Mehr

ITSM-Lösungen als SaaS

ITSM-Lösungen als SaaS 6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten

Mehr

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Worum geht es? Was kann die IG Metall tun? Engineering-Tagung am 20.09.2011 in Essen Constanze Kurz VB 02, Ressort Branchenpolitik

Mehr

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12

Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12 m.a.x. it Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12 Ihr IT-Partner seit 1989 IT-Dienstleistungen für den Mittelstand Gegründet 1989 Sitz in

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr