Cloud Computing Security

Größe: px
Ab Seite anzeigen:

Download "Cloud Computing Security"

Transkript

1 LANDESAMT FÜR VERFASSUNGSSCHUTZ Cloud Computing Security Wirtschaftsschutz Beratungsleitfaden Version 1.2 Stand November 2011

2 Einleitung Wieso, Weshalb, Warum Die Informationstechnik (IT) hat inzwischen alle Lebens- und Arbeitsbereiche durchdrungen. Insbesondere Unternehmen und Behörden achten auf ein optimales Kosten-Nutzen-Verhältnis beim Einsatz von IT. Bisher wurden zu diesem Zweck Geschäftsprozesse der Unternehmensund Behörden-IT teilweise oder gänzlich zu externen Dienstleistern ausgelagert (Outsourcing). Die IT-Outsourcing-Anbieter stellen ihren Kunden die meist langfristig vertraglich fest vereinbarte Infrastruktur zur Verfügung und betreiben diese exklusiv für sie. Insbesondere im Serverbereich konnte durch die Einführung von Virtualisierungstechniken (Betrieb mehrerer logischer auf einem physischen Rechner) der Ressourcenverbrauch weiter gesenkt werden. Cloud Computing greift die Vorteile des Outsourcings und der Virtualisierung auf und bietet weiteres Einsparpotential durch einfache Skalierbarkeit und eine nochmals optimierte Ressourcennutzung. Cloud Services werden von Cloud Service Providern (CSP) bereitgestellt. Cloud Computing Merkmale: Die Infrastruktur der Cloud wird von mehreren Kunden genutzt. Cloud Services eines CSP oder von ihm beauftragter Dritter können von verschiedenen Rechenzentren aus mehreren Ländern bereitgestellt werden. Entsprechend des Kundenbedarfs sind Cloud Services kurzfristig skalierbar. Nutzung und Administration der Cloud Services erfolgen über standardisierte Netzwerkschnittstellen und Protokolle. Kunden buchen und administrieren ihre Cloud Services selbstständig über einfach zu bedienende grafische Benutzeroberflächen, meist Web-Interfaces. Die Nutzung der bereitgestellten Cloud Services wird erfasst und dem Kunden in Rechnung gestellt, sofern sie kostenpflichtig sind. Es gibt auch Flatrates. Zur Schaffung einer gemeinsamen Grundlage hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) den Begriff Cloud Computing wie folgt definiert: Cloud Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle. Die Spannbreite der im Rahmen von Cloud Computing angebotenen Dienstleistungen umfasst das komplette Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur (z. B. Rechenleistung, Speicherplatz), Plattformen und Software. 2

3 Cloud Computing Architektur ein Überblick Es wird zwischen verschiedenen Bereitstellungs- bzw. Liefermodellen unterschieden. Public Cloud das etablierteste und bekannteste Modell. Ein Cloud Service Provider (CSP) bietet der Allgemeinheit, meist Privatnutzern oder einer größeren Zielgruppe wie beispielsweise Unternehmen einer Branche seine Cloud Services an. Private Cloud die Cloud-Infrastruktur wird ausschließlich für eine Organisation betrieben. Sie kann von der Organisation selbst oder einem Dritten bereitgestellt und betrieben werden und hierbei im eigenen Rechenzentrum oder dem eines Dritten zu Verfügung gestellt werden. Virtual Private Cloud bei dieser Spezialform der Private Cloud wird die physische Hardware im Rechenzentrum des CSP mit anderen Kunden geteilt. Die logischen Ressourcen, z. B. virtuelle Server, bleiben unter der Kontrolle des einzelnen Kunden. Hybrid Cloud sie kombiniert mehrere unterschiedliche, für sich eigenständige Cloudarchitekturen über standardisierte Schnittstellen zur gemeinsamen Nutzung. Community Cloud sie vereint mehrere Private Clouds einer Branche oder Institution und stellt die Ressourcen allen Mitgliedern zur gemeinsamen Nutzung zur Verfügung. Es werden drei grundlegend unterschiedliche Servicemodelle definiert, die auch als Cloud-Stack bezeichnet werden. Sie können unabhängig vom verwendeten Bereitstellungsbzw. Liefermodell in jeder Cloud Computing Architektur angeboten werden. Infrastructure as a Service (IaaS) bezeichnet als unterste Schicht die grundlegende Infrastruktur mit dem größten Gestaltungsspielraum für den Kunden. Er ist hier ab der Betriebssystemebene selbst verantwortlich. Der Kunde richtet das Betriebssystem sowie die Anwendungen seiner Wahl ein. Verglichen mit einem Standard-PC übernimmt der Kunde die Kontrolle über die virtualisierten Ressourcen der Cloud (Rechenleistung und Datenspeicher), wie der Nutzer nach der Eingabeaufforderung des BIOS am PC. Platform as a Service (PaaS) setzt beim CSP einen vorhandenen virtualisierten Server voraus. Der Kunde hat hier keinen direkten Zugriff mehr auf die Hardwareressourcen, sondern bringt nur die Programmlogik in die Cloud ein. Die Anwendung des Kunden steht bei PaaS im Vordergrund. Verglichen mit einem Standard-PC übernimmt der Kunde die Kontrolle über den vom CSP bereitgestellten 3

4 virtuellen Server inklusive Betriebssystem lediglich als Betreuer und Nutzer der eigenen Anwendung. Software as a Service (SaaS) steht für das aktuell am häufigsten genutzte Servicemodell. Der CSP betreibt bei SaaS eine spezialisierte Anwendung, z. B. ein Kundenbeziehungsmanagement (engl. CRM). Dem Kunden wird die Funktionalität der Anwendung über standardisierte Schnittstellen, z. B. ein Web-Interface, zur Verfügung gestellt. Administrativen Zugriff auf die Anwendung und die darunter liegenden Schichten hat der Kunde nicht. Verglichen mit einem Standard-PC darf der Kunde nur die bereitgestellte Anwendung nutzen. Überleitungsstrategie Das Ziel ist der richtige Weg Das Potenzial von Cloud Computing lässt sich von Unternehmen und Behörden nur ausschöpfen, wenn es den Cloud Service Providern gelingt, die Bedenken bezüglich der Informationssicherheit und des Datenschutzes dauerhaft auszuräumen. Soll Cloud Computing ein Bestandteil der eigenen IT-Strategie werden, ist eine individuelle Struktur- und Sicherheitsanalyse unumgänglich. Schwerpunkte sollten hierbei bilden: Strukturanalyse der auszulagernden IT-Systeme und Anwendungen sowie ihrer Schnittstellen zu definierten Übergängen zwischen lokaler IT und der in die Cloud auszulagernden IT Durchführung einer Schutzbedarfsfeststellung (z.b. nach BSI IT-GSHB) für Informationen (Unternehmens- und Behördendaten), Anwendungen und IT-Systeme Eingruppierung der Informationen, Anwendungen, IT-Systeme und Cloud Services in Schutzbedarfskategorien (Klassifizierung) Klärung der rechtlichen Rahmenbedingungen, insbesondere des Datenschutzes Berücksichtigung von unternehmens- und behördeninternen Arbeitsabläufen Nur unter Berücksichtigung dieser Punkte kann fundiert entschieden werden, welches Sicherheitsniveau für die angedachte Nutzung der Cloud Services benötigt wird. Am Ende steht die Festlegung spezifischer Sicherheitsanforderungen an den CSP. 4

5 Anforderungen an den Cloud Service Provider Nachfolgende Basisanforderungen an den CSP orientieren sich eng an den Empfehlungen des BSI. Stellen Kunden höhere Ansprüche an die Vertraulichkeit und/oder die Verfügbarkeit der Cloud Services, sind diese auch darüber hinaus abzusichern. Mit weniger als den Basisanforderungen sollten sich Kunden im eigenen Interesse nicht zufrieden geben. Sicherheitsmanagement beim CSP Definiertes Vorgehensmodell für alle IT-Prozesse anhand eines anerkannten IT- Service-Managements (ITSM), z.b. nach IT Infrastructure Library (ITIL) Implementation eines anerkannten Information Security Management System (ISMS), z.b. auf Basis des BSI IT-Grundschutzes (beinhaltet ISO 27001) Nachhaltige juristische, organisatorische und technische Umsetzung eines Informationssicherheitskonzeptes für die Cloud Angemessene Organisationsstruktur für Fragen der Informationssicherheit inklusive Ansprechpartner für den Kunden (Sicherheitsfragen) Sicherheitsarchitektur Rechenzentrumssicherheit Redundante Auslegung aller wichtigen Komponenten (Spannungsversorgung, Klimatisierung, Internetanbindung, etc.) Kontrollierter Zugang zum Rechenzentrum (RZ) durch Zwei-Faktor-Authentisierung und andere Maßnahmen (GMA, Sicherheitspersonal) Brandschutz (BMA, Feuerlöschanlage, regelmäßige Brandschutzübungen) Robuste Infrastruktur mit ausreichendem Widerstand gegen Elementarschäden und unbefugtes Eindringen Server-Sicherheit Sichere Grundkonfiguration des Hosts (Verwendung gehärteter Betriebssysteme (z.b. BSD), Deaktivierung nicht verwendeter Dienste, etc.) Technische Maßnahmen zum Schutz des Hosts (Host Firewall, Patchmanagement, Host Intrusion Detektion System (IDS), regelmäßige Integritätsprüfungen, etc.) Ausschließlich IaaS: Verwendung von sicher vorkonfigurierten und geprüften Images des CSP oder des Kunden für die virtuellen Maschinen (VM) 5

6 Ausschließlich PaaS/SaaS: sicherte Grundkonfiguration der VM (Verwendung gehärteter Betriebssysteme, Deaktivierung nicht verwendeter Dienste, etc.) Netzsicherheit Sicherheitsmaßnahmen gegen Schadsoftware, z.b. Detektoren zur Erkennung von Viren, Trojanern und unerwünschten s (Spam) Sicherheitsmaßnahmen gegen netzbasierte Angriffe, z.b. IDS/IPS-Systeme, Firewalls, Application Layer Gateway (ALG) [nicht für Private Cloud notwendig] Maßnahmen zur Abwehr von Denial of Service (DoS) sowie Distributed Denial of Service (DDoS) Angriffen [nicht für Private Cloud notwendig] Isolierung des Cloud-Management-Netzes vom Datennetz durch Segmentierung Sichere Konfiguration aller Komponenten der Cloud-Architektur zur Sicherstellung von Vertraulichkeit, Verfügbarkeit und Integrität Fernadministration ausschließlich über sichere Kommunikationskanäle, z.b. IPsec- VPN, TLS-VPN (früher SSL-VPN) Verschlüsselte Kommunikation zwischen CSP und Kunde Verschlüsselte Kommunikation zwischen verschiedenen Standorten des CSP Falls vorhanden, verschlüsselte Kommunikation mit Drittanbietern Anwendungs- und Plattformsicherheit Sicherheit muss fester Bestandteil der Softwareentwicklung sein (Code-Reviews, Vulnerability Tests, etc.) Sichere Isolierung der Anwendungen [PaaS/SaaS] Zur Verfügung gestellte Webanwendungen müssen Sicherheits-Mindeststandards, z.b. nach den Kriterien des Open Web Application Security Project (OWASP), erfüllen Definition von Richtlinien für Kunden zur Erstellung von sicheren Anwendungen [PaaS] Zeitnahes Patch- und Releasemanagement (u.a. schließen von Sicherheitslücken) Sicherstellung der Patch- und Releaseverträglichkeit auf Testsystemen vor der Installation im Wirkbetrieb Datensicherheit Datensicherheit im Lebenszyklus der Kundendaten definieren und umsetzen Sichere Isolierung der Kundendaten (virtuelle Speicherbereiche, Tagging, etc.) Regelmäßige Datensicherungen, deren Rahmenbedingungen für die Kunden nachvollziehbar sind (Umfang, Intervalle, Speicherdauer, Wiederherstellung) 6

7 Daten müssen auf Kundenwunsch zuverlässig und sicher gelöscht werden, insbesondere nach Vertragsende und auch von den Backupmedien Verschlüsselung und Schlüsselmanagement Bestmögliche Schlüsselverwaltung umsetzen (praxisgerecht und sicher) Auf Wunsch und sofern möglich, Unterstützung der Kunden zur Verschlüsselung auf Kundenseite (kompatible kryptografische Verfahren und Produkte, bei denen die Kontrolle beim Kunden verbleibt) ID- und Rechtemanagement Zwei-Faktor-Authentisierung für CSP-Administratoren Rollenbasierte Zugriffsrechte CSP-Administratoren und Kunden dürfen nur die Zugriffsrechte besitzen, die sie für ihre Rolle benötigen (Least Privilege Model) Kontrollmöglichkeiten für Kunden Kunden müssen die Möglichkeit haben, messbare Größen (z.b. Serververfügbarkeit), wie in der Dienstgütevereinbarung (DGV) oder im Service-Level-Agreement (SLA) vereinbart, zu überwachen Protokollierung von Systemparametern und Regelung von Sicherheitsvorfällen (Monitoring und Security Incident Management) 24/7 umfassende Überwachung der Cloud Dienste sowie zeitnahe Reaktionen bei Sicherheitsvorfällen Erfassung und Auswertung von Datenquellen (Systemstatus, fehlgeschlagene Authentisierungsversuche, etc.) Information des Kunden über für ihn bedeutsame Sicherheitsvorfälle beim CSP Bereitstellung relevanter Logdaten in geeigneter Form durch den CSP Logging und Monitoring der CSP-Administratoraktivitäten Notfallmanagement Der CSP muss ein Notfallmanagement aufsetzen und betreiben (z.b. Notfallhandbuch) 7

8 Portabilität und Interoperabilität Exit-Vereinbarung mit zugesicherten Formaten und Eigenschaften [SaaS] Standardisierte oder offen gelegte Schnittstellen, z.b. Application Programming Interface (API) Sicherheitsprüfung und nachweis CSP müssen den Kunden regelmäßig über Sicherheitsmaßnahmen, Änderungen im IT- Sicherheitsmanagement, Sicherheitsvorfälle, Ergebnisse von Informationssicherheitsrevisionen (IS-Revision) und Penetrationstests informieren Regelmäßige Penetrationstests Regelmäßige Penetrationstests bei Subunternehmen Anforderungen an das Personal Vertrauenswürdiges Personal Aus- und regelmäßige Fortbildung der Mitarbeiter des CSP Regelmäßige Sensibilisierung der Mitarbeiter des CSP für die Belange der Informationssicherheit und des Datenschutzes Nachweisbare Verpflichtung der Mitarbeiter auf Informationssicherheit, Datenschutz und angemessenen Umgang mit Kundendaten Vertragsgestaltung Transparenz Offenlegung der Standorte des CSP (Staaten), an denen Kundendaten gespeichert und verarbeitet werden Offenlegung der Subunternehmer des CSP, die für die Erbringung des Cloud Services wesentlich sind Transparenz, welche Eingriffe der CSP oder Dritte in Daten und Verfahren der Kunden vornehmen dürfen Unterrichtung über relevante Änderungen (neue oder nicht mehr verfügbare Funktionen, neue Subunternehmer, ausgelagerte Dienste, etc.) Transparenz, ob und wenn ja welche Software durch den CSP auf Kundenseite installiert wird sowie über daraus resultierende Sicherheitserfordernisse/ -risiken Transparenz bezüglich der durch den Standort sowie den Stammsitz des CSP bedingten staatlichen Zugriffsrechte, über gerichtlich festlegbare Einsichtrechte Dritter 8

9 und über Prüfpflichten zu gespeicherten Daten durch den CSP an allen potenziellen Standorten Dienstgütevereinbarung (DGV)/Service Level Agreement (SLA) Definierte, klar konturierte Sicherheitsleistungen in DGV/SLA Gesetzliche und vertragliche Regelungen und Richtlinien (Datenschutz und Compliance) Gewährleistung des Datenschutzes nach deutschem Recht Datenschutzrichtlinien und gesetze, denen der Kunde unterliegt, müssen vom CSP eingehalten werden Bei Auftragsdatenverarbeitung: Schriftliche Vereinbarung zwischen Kunde und CSP gemäß Bundesdatenschutzgesetz (BDSG) Bei Auftragsdatenverarbeitung: Kontrollrecht des Kunden zur datenschutzkonformen Verarbeitung der personenbezogenen Daten durch eigene Vor-Ort-Kontrolle oder einen unabhängigen Sachverständigen Bei Auftragsdatenverarbeitung: Kontrollrecht der für den Kunden zuständigen Aufsichtsbehörde Bei Auftragsdatenverarbeitung: Weisungsrechte des Kunden gegenüber dem CSP Keine Einbindung von Subunternehmen, die eine Verarbeitung der personenbezogenen Daten unter den oben genannten Voraussetzungen nicht gewährleisten können Für den Kunden relevante gesetzliche Bestimmungen müssen durch den CSP eingehalten werden, z.b. Telekommunikationsgesetz (TKG) 9

10 Fazit Wolkig mit Zukunft Die Verheißungen von Cloud Computing, hohe Kosteneffizienz und Flexibilität, lassen sich nur dann mit vertretbarem Risiko nutzen, wenn die eingangs erwähnten Schlüsselfaktoren ausreichend Berücksichtigung finden. Insbesondere die (Standard-)Sicherheitsanforderungen an den Cloud Service Provider wie sie dieser Leitfaden im Überblick darstellt unterstützen potenzielle Kunden dabei, die Kontrolle über ihre Daten zu behalten und nicht Gefahr zu laufen, gegen gesetzliche Bestimmungen zu verstoßen. Es ist davon auszugehen, dass sich Cloud Computing aufgrund seines wirtschaftlichen Potenzials am Markt durchsetzt. Herausforderungen bestehen aktuell unter anderem noch bei der Standardisierung von Schnittstellen, Verfahren und Daten-Formaten zur Sicherstellung von Portabilität und Interoperabilität. Darüber hinaus können sich aus unterschiedlichen nationalen Datenschutzgesetzen Probleme ergeben. International tätige Unternehmen werden hier noch mit teils widersprüchlichen Anforderungen konfrontiert und handeln im Zweifelsfall womöglich nicht im Kundeninteresse. Wer als deutscher Kunde einen CSP mit Sitz in Deutschland wählt, der die Daten in einem Rechenzentrum innerhalb Deutschlands verarbeitet und speichert, der handelt diesbezüglich in einem rechtssicheren Rahmen. Für vertiefende Informationen zum behandelten Thema empfiehlt sich das vom Bundesamt für Sicherheit in der Informationstechnik herausgegebene Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter. Konkrete datenschutzrechliche Betrachtungen, insbesondere zum grenzüberschreitenden Datenverkehr, finden sich in der Orientierungshilfe Cloud Computing, herausgegeben von der 82. Konferenz der Datenschutzbeauftragten des Bundes und der Länder. 10

11 Quellen: - Bundesamt für Sicherheit in der Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2011 (Mai 2011, S ) - Bundesamt für Sicherheit in der Informationstechnik, Sicherheitsempfehlungen für Cloud Computing Anbieter (Mai 2011) - Bundesamt für Sicherheit in der Informationstechnik, IT-Grundschutz-Standard 100-1, ISMS-Definition und Prozessbeschreibung (2008, S ) - Bundesamt für Sicherheit in der Informationstechnik, Mindestanforderungen zur Informationssicherheit bei ecommerce-anbietern (Mai 2011) - Helmut Kaufmann, Cloud Computing ein Überblick (Hakin9, Heft 06/2010, S ) - What s Inside the Cloud? An Architectural Map of the Cloud Landscape, Figure 1: Cloud stack (Februar 2009, S. 3) - Jörg Heidrich, Schutzbefohlen (c t, Heft 10/2011, S ) - <kes> Special Sicheres Cloud Computing, Nicht weniger als..., (März 2011, S ) - Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Cloud Computing aus datenschutzrechtlicher Sicht (Vortragsfolie vom ) https://www.datenschutzzentrum.de/vortraege/ weichert-cloud-computing.pdf - Wissenschaftliche Dienste des Deutschen Bundestages, Der Aktuelle Begriff vom , Cloud Computing - Wikipedia, Cloud Computing (am abgerufen) - Heise Security, US-Behörden dürfen auf europäische Cloud-Daten zugreifen (abgerufen am ) - Ergebnisse der 82. Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Orientierungshilfe Cloud Computing (September 2011) - Marc Ruef, Sicherheit von Cloud Computing (Hakin9, Heft 11/2011, S ) 11

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte, BSI Was ist beim Einsatz von Cloud Computing zu beachten? AGCS Expertentage 2011 / 24.10.2011 Themen Gefährdungen der Cloud Voraussetzungen für

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Stand 27.09.2010 ENTWURF BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter - ENTWURF Seite 1 von 17 Bundesamt für Sicherheit

Mehr

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K.

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. Grenzen und Möglichkeiten Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. 1 Agenda Definition Architektur Durchgängigkeit der Technologien Risiken Pro Contra

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Gemessen am Eckpunktepapier Sicherheitsempfehlungen Cloud Computing des BSI

Gemessen am Eckpunktepapier Sicherheitsempfehlungen Cloud Computing des BSI Gemessen am Eckpunktepapier Sicherheitsempfehlungen Cloud Computing des BSI 13. Januar 2014 Dr. Hubert Jäger, Edmund Ernst Uniscon The Web Privacy Company 1 Copyright Uniscon GmbH 2014 Kap 1 und 2: Einleitung

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz 11. Kommunales IuK-Forum Niedersachsen 25./26. August 2011 in Stade Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz Bernd Landgraf ITEBO GmbH Tel.: 05 41 / 96 31 1 00 E-Mail: landgraf@itebo.de

Mehr

Auswahltabelle zur Bestimmung sicherheits technischer Anforderungen

Auswahltabelle zur Bestimmung sicherheits technischer Anforderungen Auswahltabelle zur Bestimmung sicherheits technischer Anforderungen Im Folgenden wird eine Auswahltabelle für die die individuelle Bestimmung von technischen Anforderungen an einen geeigneten und vertrauenswürdigen

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Jan-Peter Schulz Senior Security Consultant

Jan-Peter Schulz Senior Security Consultant Jan-Peter Schulz Senior Security Consultant 2 Definitionen im Rahmen des Cloud Computing Cloud Computing ist ein Modell, das es erlaubt, bei Bedarf jederzeit und überall bequem über ein Netz auf einen

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

IT-Grundschutz-Bausteine Cloud Computing

IT-Grundschutz-Bausteine Cloud Computing IT-Grundschutz-Bausteine Cloud Computing, BSI Referat B22 Analyse von Techniktrends in der Informationssicherheit 3. Cyber-Sicherheits-Tag für Teilnehmer der Allianz für Cyber-Sicherheit in der Spielbank

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud 1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014 Was ist CeSeC Certified Secure Cloud? Die Certified Secure Cloud, oder kurz CeSeC genannt, ist ein technischer und organisatorischer

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Cloud Computing und seine Konsequenzen für den Datenschutz und die betriebliche Mitbestimmung

Cloud Computing und seine Konsequenzen für den Datenschutz und die betriebliche Mitbestimmung Cloud Computing und seine Konsequenzen für den Datenschutz und die betriebliche Mitbestimmung Vortrag im Rahmen der Tagung Green IT und Industrialisierung der IT IGBCE; HBS; Borderstep; Stiftung Arbeit

Mehr

Sicherheitsempfehlungen für Cloud Computing Anbieter (Mindestsicherheitsanforderungen in der Informationssicherheit)

Sicherheitsempfehlungen für Cloud Computing Anbieter (Mindestsicherheitsanforderungen in der Informationssicherheit) Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter (Mindestsicherheitsanforderungen in der Informationssicherheit) www.bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung

Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung Düsseldorf, 26. Juni 2014 Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung Dr. Martin Meints, IT-Sicherheitsbeauftragter 3 ist der Full Service Provider für Informationstechnik

Mehr

Sicheres Cloud Computing

Sicheres Cloud Computing Sicheres Cloud Computing für die öffentliche Verwaltung mit der Private Cloud praktische Erfahrungen BSI Grundschutztag am 26.6.2014 IT-Dienstleistungszentrum Berlin Dipl.-Ing. Karsten Pirschel Moderne

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

GIS-Projekte in der Cloud

GIS-Projekte in der Cloud GIS-Projekte in der Cloud GIS Server ArcGIS PostGIS Geodaten GeoJSON QGIS GIS Stack GRASS GIS Web GIS Shapefile CartoDB Leaflet Geodatenbank Desktop GIS APIs GISday 2014 19.11.2014 Cloud Computing Was

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Cloud Computing Datenschutz und IT-Sicherheit

Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing in der Praxis Trends, Risiken, Chancen und Nutzungspotentiale IHK Koblenz, 23.5.2013 Helmut Eiermann Leiter Technik Der Landesbeauftragte für

Mehr

Eckpunktepapier. Sicherheitsempfehlungen für Cloud Computing Anbieter. Mindestanforderungen in der Informationssicherheit

Eckpunktepapier. Sicherheitsempfehlungen für Cloud Computing Anbieter. Mindestanforderungen in der Informationssicherheit Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter Mindestanforderungen in der Informationssicherheit CLOUD COMPUTING INHALT Inhaltsverzeichnis Vorwort Das BSI im Dienst der Öffentlichkeit

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Virtual Center Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Cloud SaaS otion DRS ware otion Fault

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

Robert-Bosch-Straße 18 D-63303 Dreieich Tel.: +49 6103 37416-00 Fax: +49 6103 37416-99 www.isw-online.de

Robert-Bosch-Straße 18 D-63303 Dreieich Tel.: +49 6103 37416-00 Fax: +49 6103 37416-99 www.isw-online.de Robert-Bosch-Straße 18 D-63303 Dreieich Tel.: +49 6103 37416-00 Fax: +49 6103 37416-99 www.isw-online.de Inhaltsverzeichnis ISW nur ein paar Worte Cloud Computing Die richtige Cloud-Lösung Problematiken

Mehr

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Dirk Achenbach European Institute of System Security Institute of Cryptography and Security KIT University of the State

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

» CloudCycle. it www.regioit.de. » Sicherheit und Compliance am Beispiel einer Bildungscloud. www.regioit-aachen.de. Dieter Rehfeld, 29.11.

» CloudCycle. it www.regioit.de. » Sicherheit und Compliance am Beispiel einer Bildungscloud. www.regioit-aachen.de. Dieter Rehfeld, 29.11. » CloudCycle» Sicherheit und Compliance am Beispiel einer Bildungscloud Dieter Rehfeld, 29.11.2011 www.regioit-aachen.de it www.regioit.de Die regio it gmbh ab dem 01.10.2011» Gegründet:» Zahlen:» Kunden»

Mehr

Das Unternehmen. BASYS Bartsch EDV-Systeme GmbH Hermine Seelhoff Str. 1-2 28357 Bremen Tel. 0421 434 20 30. Gegründet: 1988.

Das Unternehmen. BASYS Bartsch EDV-Systeme GmbH Hermine Seelhoff Str. 1-2 28357 Bremen Tel. 0421 434 20 30. Gegründet: 1988. Seite 2 Dr. Stephan Michaelsen www.basys-bremen.de Das Unternehmen BASYS Bartsch EDV-Systeme GmbH Hermine Seelhoff Str. 1-2 28357 Bremen Tel. 0421 434 20 30 www.basys-bremen.de vertrieb@basys-bremen.de

Mehr

Governance- und Compliance-Aspekte im Cloud-Umfeld. Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business

Governance- und Compliance-Aspekte im Cloud-Umfeld. Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business Governance- und Compliance-Aspekte im Cloud-Umfeld Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business Der Referent Martin Schweinoch Rechtsanwalt und Partner bei SKW Schwarz, München

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

(Oracle) BPM in der Cloud

(Oracle) BPM in der Cloud ti&m seminare (Oracle) BPM in der Cloud Integration, Chancen und Risiken Alexander Knauer Architect ti&m AG Version 1.0 28. Januar 2013 ti&m AG Buckhauserstrasse 24 CH-8048 Zürich Belpstrasse 39 CH-3007

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

IT-Sicherheit integral betrachtet

IT-Sicherheit integral betrachtet 2.2011 expertenwissen für it-architekten, projektleiter und berater Peter Schaar: Datenschutz setzt die Spielregeln. SICHERHEIT IT-Sicherheit integral betrachtet Data Loss Protection Enterprise Wide Integration

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Server-Virtualisierung und Konsolidierung im Rechenzentrumsbetrieb

Server-Virtualisierung und Konsolidierung im Rechenzentrumsbetrieb Server-Virtualisierung und Konsolidierung im Rechenzentrumsbetrieb Reinhard Blome Abteilungsleiter Revision, Sicherheit und Datenschutz Führungskräfte Forum Cloud Computing Anwendungsszenarien in der öffentlichen

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

Rechtliche Aspekte des Cloud Computing

Rechtliche Aspekte des Cloud Computing Rechtliche Aspekte des Cloud Computing Cloud Computing Impulse für die Wirtschaft ecomm Brandenburg, 23.06.2011 Themen 1. Überblick 2. Cloud und Datenschutz 3. Aspekte bei der Vertragsgestaltung 4. Fazit

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

SOLIDCLOUD. Produktübersicht

SOLIDCLOUD. Produktübersicht Produktübersicht SOLIDCLOUD Sicherheit in Bestform: Infrastructure as a Service (IaaS) mit SOLIDCLOUD Mit SOLIDCLOUD bietetet ITENOS eine standardisierte IaaS-Cloud-Lösung für Unternehmen. Gestalten und

Mehr

ebusiness auf Wolke sieben? Internet-Partner der Wirtschaft

ebusiness auf Wolke sieben? Internet-Partner der Wirtschaft Die Cloud Vitamine Unser für Unternehmen Thema für Ihr heute: Business - ebusiness auf Wolke sieben? Internet-Partner der Wirtschaft Der Vorfilm... Es sollte schon passen... Ihr Business Unser Service

Mehr

Managed IT-Services in der Praxis

Managed IT-Services in der Praxis Managed in der Praxis Michael Weis Prokurist / IT-Leiter Medien-Service Untermain GmbH Managed Übersicht Kundenbeispiele Definition, Kernfragen und Erfolgsfaktoren Anbieterauswahl Einzelfaktoren: Service-Level-Agreements,

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH Trusted Cloud im Gesundheitswesen mit TRESOR Torsten Frank Geschäftsführer medisite Systemhaus GmbH Telemed 2013-18. Nationales Forum für Gesundheitstelematik und Telemedizin Zur Person Torsten Frank Geschäftsführer

Mehr

Vorstellung des Bausteins 5.25 Cloud-Nutzung. IT-Grundschutz-Tag 26. Juni 2014

Vorstellung des Bausteins 5.25 Cloud-Nutzung. IT-Grundschutz-Tag 26. Juni 2014 Vorstellung des Bausteins 5.25 Cloud-Nutzung IT-Grundschutz-Tag 26. Juni 2014 AGENDA Baustein 5.25 - Projektübersicht Was Sie in den nächsten 45 Minuten erwartet Motivation der Bausteinerstellung Wesentliche

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q053 MO (3. Modul) Termin: 01.12. 02.12.2015 (3. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Die Spezialisten für innovative Lösungen im Bereich Document Output Management

Die Spezialisten für innovative Lösungen im Bereich Document Output Management Die Spezialisten für innovative Lösungen im Bereich Document Output Management Agenda Wer ist Rasterpunkt Einführung Software as a Service Hat SaaS Marktpotential? SaaS im Document Output Management: Konvertierung

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing

Mehr