Was erwarten Unternehmen in puncto Sicherheitsleistungen im Cloud-Computing als MSS?

Größe: px
Ab Seite anzeigen:

Download "Was erwarten Unternehmen in puncto Sicherheitsleistungen im Cloud-Computing als MSS?"

Transkript

1 Was erwarten Unternehmen in puncto Sicherheitsleistungen im Cloud-Computing als MSS? Dr. Karl- Friedrich Thier T- Systems Interna<onal Markus J Neuhaus marim consult 9. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Frankfurt, 16. Juni ISACA Germany Chapter e.v. 1

2 Unified Threat Management An<virus Cloud Compu<ng ist wich<ger Enabler für MSS 2015 ISACA Germany Chapter e.v. Security Intelligence Endpoint Protec<on Authen<ca<om Managed Security Services An<spam Iden<ty and Access Management Security Informa<on & Event Management Governace Risk & Compliance Incident Response Web Security IPS BCM Backup Security VPN Opera<ons IDS GRC SIEM Security Monitoring Managed Firewall DLP UTM Vulnerability Scanning IAM Applica<on Security Tes<ng Encryp<on ddos E- Mail Security SOC Protec<on Mobile Security APT Detec<on Data Leakage Preven<on 2

3 Unified Threat Management An<virus Cloud Compu<ng ist wich<ger Enabler für MSS 2015 ISACA Germany Chapter e.v. Security Intelligence Endpoint Protec<on Authen<ca<om Security as a Service An<spam Iden<ty and Access Management Security Informa<on & Event Management Governace Risk & Compliance Incident Response Web Security IPS BCM Backup Security VPN Opera<ons IDS Managed Firewall GRC SIEM Security Monitoring DLP UTM Vulnerability Scanning Integrity Monitoring IAM Applica<on Security Tes<ng Encryp<on ddos E- Mail Security SOC Protec<on Mobile Security APT Detec<on Data Leakage Preven<on 3

4 Managed Security Services & Cloud Compu<ng Managed Security Services aus der Cloud Security as a Service SECaaS Managed Security Services für die Cloud Security as a Service für Cloud- basierte IT Wie passt das zur Cloud Strategie deutscher Unternehmen? 2015 ISACA Germany Chapter e.v. 4

5 Cloud Governance in Deutschland Eine StandortbesImmung Inhalte der Studie Bedeutung von Cloud Compu<ng für Unternehmen Nutzung von Cloud Compu<ng in Unternehmen Haltung der Fachabteilungen gegenüber Cloud Compu<ng Beurteilung der Güte von Cloud- Angeboten Herausforderungen für die Steuerung der IT 2015 ISACA Germany Chapter e.v. 5

6 Herausgeber ISACA ist der bedeutendste Verband von IT- Revisoren, IT- Sicherheits- managern und IT- Governance- BeauOragten In Deutschland ca Mitglieder Weltweit ca Mitglieder in über 180 Ländern PwC ist die führende WirtschaOsprüfungs- und BeratungsgesellschaO in Deutschland und Mitglied im internaionalen Netzwerk Deutschlandweit rund 500 Partner und Mitarbeiter an 29 Standorten Rund Experten in 158 Ländern 2015 ISACA Germany Chapter e.v. 6

7 Befragte Experten Fokus auf Kompetenz & Erfahrung bei IT Governance Antworten von 306 Mitgliedern des ISACA Germany Chapters Führungs- und FachkräOe aus den Bereichen Finanzen, Revision, Audit, IT und Risikomanagement Deutscher Mi`elstand als auch global agierende Konzerne 39% 61% Angestellte Führungskräfte/ Entscheider in einem Unternehmen Externe Beratungs-, Begleit- oder Koordinierungsfunktion in einem oder mehreren Unternehmen 2015 ISACA Germany Chapter e.v. 7

8 Repräsen<erte Unternehmen Unterschiedlichste Größen und Branchen vertreten Große Unternehmen mit mehr als Mitarbeiter und Umsätzen von über 1 Mrd. Euro sind relaiv stark vertreten Die Mehrheit der repräsenierten Unternehmen ist weltweit oder europaweit akiv lediglich 27% sind ausschließlich in Deutschland täig Kleine Unternehmen werden eher durch Berater repräseniert, große durch angestellte Führungs- und FachkräOe Mitarbeiter weltweit Mitarbeiter in Deutschland 14% 20% < 500 Umsatz weltweit Umsatz in Deutschland 31% 42% 500 bis % 10% 22% 37% > % 16% < 500 Mio. > 1 Mrd ISACA Germany Chapter e.v. 53% keine Angabe 34% 36% 26% 0,5-1 Mrd. nicht anwendbar/k.a. 8

9 Nutzung von Cloud Compu<ng Ca. 70% der Unternehmen nutzen Cloud- Services größere intensiver als kleinere Der Großteil der Nichtnutzer plant auch keinen Einsatz von Cloud CompuIng Nichtnutzer 31% Mehr als die HälOe der repräsenierten Unternehmen verfügen über eine definierte Cloud- Strategie Unternehmen der Branchen Technologie und Medien sowie AutomoIve verfolgen besonders häufig eine Cloud- Strategie 2015 ISACA Germany Chapter e.v. 69% Nutzer Cloud Compu<ng ist in deutschen Unternehmen angekommen 9

10 Befürworter von Cloud Compu<ng und Skep<ker Eher Pro Zus<mmung und Ablehnung liegen oa dicht beieinander IT-Betrieb einzelne Produktions- und Geschäftsleitungen Betriebsrat 32% Rechtsabteilung 32% 46% Marketing/ Vertrieb 42% 33% 35% Eher Contra DatenschutzBeauftragter IT-Sicherheit, Compliance Risikomanagement Interne Revision 2015 ISACA Germany Chapter e.v. 54% 53% 42% 38% 10

11 Wich<ge Erwartungen häufig genannt Kosteneinsparungen 67% keine hohen Vorabinvestitionen 57% Bessere Time to Market 56% Flexibilität und Skalierbarkeit 55% Pay-per-Use-Prinzip 54% Verbesserte Verfügbarkeit 49% Unternehmen erwarten vor allem Kostenvorteile, kürzere Time to Market und weltweite Verfügbarkeit 2015 ISACA Germany Chapter e.v. 11

12 Wich<ge Erwartungen weniger häufig Unterstützung neuer& innovativer Geschäftsmodelle 48% Unabhängigkeit von eigenen IT-Ressourcen 48% Mehr Kostentransparenz 44% Professionalisierung der eigenen IT 38% Größere Benutzerfreundlichkeit Erhöhte Informationssicherheit 29% 23 % der Unternehmen erwarten Verbesserungen bei der Informa<onssicherheit 2015 ISACA Germany Chapter e.v. 12

13 Bedenken Wich<gster Ausschlussgrund sind Zweifel an der Informa<onssicherheit. Sicherheit nicht gewährleistet 84% Compliance-Verstöße 77% Keine Vorteile für das Unternehmen 54% Markt zu unübersichtlich 34% Zu hoher Integrationsaufwand Noch keine Beschäftigung mit dem Thema 2015 ISACA Germany Chapter e.v. 32% 18% 13

14 Wich<gste Kriterien für die Auswahl eines Cloud- Services und - Anbieters Daten- bzw. Informationssicherheit Compliance-Anforderungen 91% 89% Standort Datenspeicherung/verarbeitung 85% Image, Vertrauenswürdigkeit 78% Zertifizierungen durch Dritte Datenschutz, Informa<ons- sicherheit und Compliance sind die wich<gsten Auswahlkriterien. 73% Hinzugekommen ist der Standort der Server und der Rechtsrahmen ISACA Germany Chapter e.v. 14

15 Weniger wich<ge Kriterien Möglichkeiten von eigenen Audits 72% Skalierbarkeit Lösung 72% Firmensitz des Anbieters 64% Flexible & verbrauchsgerechte Preismodelle 61% Flexibilität in Verträgen, Exit-Möglichkeiten 61% Finanzstärke des Anbieters 58% Größe des Anbieters 50% 42% Empfehlung durch Dritte, Erfahrungsberichte 37% Bewertung durch Scoring-/Ratingfirmen Unternehmerische soziale Verantwortung 2015 ISACA Germany Chapter e.v. 28% 15

16 Relevante Standards und Zer<fikate bei der Auswahl eines Cloud- Anbieters 82% ISO/IEC 2700x ITIL bzw. ISO/IEC % COBIT 47% Cloud Security Alliance (CSA) 36% Payment Card Industry (PCI) Standard 31% IAASB 30% BITKOM-Leitfäden 27% AICPA, SOC Reports Open Data Center Alliance (ODCA) andere Standards und Zertifikate weiß nicht, keine Angabe 21% 8% 11% 9% 2015 ISACA Germany Chapter e.v. Auch bei Cloud Compu<ng setzen Unternehmen auf die ISO/IEC Reihe. Die Bedeutung Cloud- spezifischer Standards und Zer<fikate nimmt zu. 16

17 Eingesetzte Steuerungsmodelle individuelle, nicht standardisierte Methode ITIL/ISO und die ISO Reihe haben sich in Unternehmen durchgesetzt. Die Erfahrungen mit den genutzen Steuerungsmodellen sind auch für Cloud Compu<ng meist posi<v.. 21% ITIL, ISO % ISO/IEC 2700x 66% Cobit CMMI andere standardisierte Methode 2015 ISACA Germany Chapter e.v. 46% 14% 18% 17

18 Funk<oniert die Sicherheit in der Cloud? Funk<oniert Cloud- Sicherheit besser oder schlechter als on premise? Umsetzung von Verfügbarkeit 36% 33% 23% 8% Schutz gegen Angriffe von Außen 14% 32% 45% 9% Erkennung von Sicherheitsvorfällen 14% 32% 43% 11% besser gleich schlechter weiss nicht Der Schutz vor Angriffen und das Erkennen von Vorfällen bleibt eine Herausforderung für Service Provider ISACA Germany Chapter e.v. 18

19 Erfahrungen mit Cloud Service- Modellen Unternehmen bevorzugen SaaS. SoOware- as- a- Service (SaaS) wird bevorzugt genutzt. Überwiegend posiive Erfahrungen mit allen Serviceformen. Standardisierte und individuell konfigurierte Serviceverträge werden zu annähernd gleichen Teilen genutzt. Die meisten Erfahrungen haben die Befragten mit Private Clouds gemacht. Diese fallen vorwiegend posiiv aus. SaaS 66% IaaS 53% PaaS BpaaS Consulting 20% 44% 19% 14% 41% 15% 20% 22% 10% 22% 37% 14% 7%7% 14% 30% 27% 18% Ja, bereits genutzt Ja, geplant Nein keine Angabe 2015 ISACA Germany Chapter e.v. 19

20 Erfahrungen mit Cloud Deployment- Modellen Private Cloud Modelle führen. Private Clouds 16% 71% Überwiegend posiive Erfahrungen mit Private Clouds. Public Clouds 6% Mit Public Clouds hat fast jeder dri`e Teilnehmer negaive Erfahrungen gemacht. Hybrid Clouds 6% 63% Community Clouds 6% 62% 2015 ISACA Germany Chapter e.v. 57% 9%1% 3% 29% sehr positiv eher positiv sehr negativ keine Angabe 26% 23% 3% 5% 5% 9% eher negativ 20

21 Herausforderungen bei Public Clouds Speicherung von Unternehmensdaten in einer Public Cloud: Generell nein 442 2% % 58 % Ja, wenn das Schlüsselmaterial unter eigener Kontrolle verbleibt (88%) der Server in Deutschland bzw. der EU steht (79%). die Compliance belegt ist (64%) 2015 ISACA Germany Chapter e.v. þ 21

22 Herausforderungen Die Befragten wünschen sich mehr Orien<erung beim Risiko- und Compliance- Management sowie der Prüparkeit von Cloud- Services und Cloud- Anbietern. Prüfbarkeit von CloudDienstleistungen 90% Unterstützung bei der Umsetzung rechtlicher Vorgaben 77% Management von Risiken bei der Einführung von CloudDiensten 76% Standards und Leitfäden mit konkreten Empfehlungen für bestimmte Leitlinien für Entscheider 2015 ISACA Germany Chapter e.v. 67% 50% 22

23 Prognosen Der Aufwand für nimmt zu bleibt gleich Sicherheitsmanagement 75% Juristische Prüfungen 73% Kontrollen & Auditierung 71% Risikomanagement Planung/Evaluation 20% 38% 2015 ISACA Germany Chapter e.v. 3% 2% 2% 5% 20% 7% 2% 25% 54% 42% weiss nicht 20% 70% Kostenkontrolle Integration nimmt ab 29% 13% 2% 3% 4% 38% 16% 4% 44% 14% 4% 23

24 Fazit Die Cloud ist in Deutschland angekommen InformaIonssicherheit & Compliance sind und bleiben Schlüsselthemen. Verschlüsselung, Compliance und Rechtssicherheit sind wichige Enabler für den Erfolg von SECaaS Angeboten Unternehmen haben weiterhin Orien<erungs- und Beratungsbedarf Vor allem bzgl. Risiko- und Compliance- Management und der Prümarkeit von Cloud- Services und Cloud- Anbietern wird Unterstützung erwartet as- a- Service Lösungen müssen in vorhandene Steuerungsmodelle integrierbar sein Unternehmen erwarten von Cloud- Anbietern Sicherheits- und Governance- Ansätze, die zu denen im eigenen Unternehmen passen. ITIL/ISO und ISO sind die bevorzugten Steuerungsmodelle 2015 ISACA Germany Chapter e.v. 24

25 ISACA Dokumente Cloud Compu<ng Security as a Service: Business Benefits with Security and Assurance Perspec<ves h`p://www.isaca.org/knowledge- Center/Research/ResearchDeliverables/Pages/Security- As- A- Service.aspx Security Considera<ons for Cloud Compu<ng (2012) h`p://www.isaca.org/knowledge- Center/Research/ResearchDeliverables/Pages/Security- ConsideraIons- for- Cloud- CompuIng.aspx IT Control Objec<ves for Cloud Compu<ng: Controls and Assurance in the Cloud (2011) h`p://www.isaca.org/bookstore/extras/pages/it- Control- ObjecIves- for- Cloud- CompuIng- Controls- and- Assurance- in- the- Cloud- e- book.aspx Cloud Compu<ng Management Audit/Assurance Program (2011) h`p://www.isaca.org/knowledge- Center/Research/ResearchDeliverables/Pages/Cloud- CompuIng- Management- Audit- Assurance- Program.aspx Download Dokumente: ISACA Germany Chapter e.v. 25

26 Fragen und Antworten Wir danken für Ihre Aufmerksamkeit! Markus J Neuhaus, M.A Dr. Karl- Friedrich Thier marim consult T: E: T- Systems InternaIonal T: E: karl- systems.com systems.com Die vollständige Studie ist über folgenden Webseiten erhältlich: ISACA Germany Chapter e.v. : PricewaterhouseCoopers AG Deutschland: ISACA Germany Chapter e.v. 26

27 Dokumente Cloud Compu<ng [BITKOM 2013] Eckpunkte für sicheres Cloud Compu<ng. Leivaden für die Auswahl vertrauenswürdiger Cloud Service Provider h`p://www.bitkom.org/files/documents/ BITKOM_Leisaden_Eckpunkte_Sicheres_Cloud_CompuIng_ pdf [BITKOM 2010] Cloud Compu<ng Was Entscheider wissen müssen. Ein ganzheitlicher Blick über die Technik hinaus: Posi<onierung, Vertragsrecht, Datenschutz, Informa<onssicherheit, Compliance h`p://www.bitkom.org/files/documents/bitkom_leisaden_cloud_compuing- Was_Entscheider_wissen_muessen.pdf [BSI 2011] Sicherheitsempfehlungen für Cloud Compu<ng Anbieter Mindestanforderungen in der Informa<onssicherheit, Eckpunktepapier h`ps://www.bsi.bund.de/de/themen/cloudcompuing/eckpunktepapier/ Eckpunktepapier_node.html 2015 ISACA Germany Chapter e.v. 27

28 Dokumente Cloud Compu<ng [BITKOM 2013] Eckpunkte für sicheres Cloud Compu<ng. Leivaden für die Auswahl vertrauenswürdiger Cloud Service Provider h`p://www.bitkom.org/files/documents/ BITKOM_Leisaden_Eckpunkte_Sicheres_Cloud_CompuIng_ pdf [BITKOM 2010] Cloud Compu<ng Was Entscheider wissen müssen. Ein ganzheitlicher Blick über die Technik hinaus: Posi<onierung, Vertragsrecht, Datenschutz, Informa<onssicherheit, Compliance h`p://www.bitkom.org/files/documents/bitkom_leisaden_cloud_compuing- Was_Entscheider_wissen_muessen.pdf [BSI 2011] Sicherheitsempfehlungen für Cloud Compu<ng Anbieter Mindestanforderungen in der Informa<onssicherheit, Eckpunktepapier h`ps://www.bsi.bund.de/de/themen/cloudcompuing/eckpunktepapier/ Eckpunktepapier_node.html 2015 ISACA Germany Chapter e.v. 28

29 Dokumente Cloud Compu<ng [BSI 2014] IT Grundschutz- Kataloge h`ps://www.bsi.bund.de [CSA- CAIQ 2011] Consensus Assessments Ini<a<ve Ques<onnaire, Version 1.1 h`ps://cloudsecurityalliance.org/download/consensus- assessments- iniiaive- quesionnaire- v1-1/ [CSA- CCM 2013] Cloud Controls Matrix (CCM),Version 3.0 h`ps://cloudsecurityalliance.org/download/cloud- controls- matrix- v3/ [CSA- SG 2011] Security Guidance for Cri<cal Areas of Focus in Cloud Compu<ng Version 3.0 h`ps://cloudsecurityalliance.org/research/security- guidance/ [CSA- TS 2013] The Notorious Nine - Cloud Compu<ng Top Threats in 2013 h`p://www.cloudsecurityalliance.org/topthreats 2015 ISACA Germany Chapter e.v. 29

30 Dokumente Cloud Compu<ng [DIN 66286] Management von Cloud Compu<ng Lösungen in kleinen und miyleren Unternehmen (KMU). Im Entwurf. [ENISA 2009] Cloud Compu<ng - Benefits, risks and recommenda<ons for informa<on security, Editors: Daniele Cayeddu and Giles Hogben hyp://www.enisa.europa.eu/ [ISACA 2012a] COBIT 5 for Informa<on Security [ISACA 2012b] Security Considera<ons for Cloud Compu<ng [ISACA 2011] IT Control Objec<ves for Cloud Compu<ng : Controls and Assurance in the Cloud, ISBN [ISO ] Commiyee Draa Guidelines on informa<on security controls for the use of cloud compu<ng services based on ISO/IEC (noch im Entwurf, Veröffentlichung geplant für Okt. 2015) 2015 ISACA Germany Chapter e.v. 30

31 Dokumente Cloud Compu<ng [ITGipfel 2011] Arbeitsgruppe 4 - Rechtliche Anforderungen an Cloud Compu<ng Sichere Cloud- Dienste, Version 1.0 h`p://www.eurocloud.de/wp- content/blogs.dir/5/files/ anford_recht_beicloudcompuing_v1.pdf [KDBL 2011] Arbeitskreise Technik und Medien, Orien<erungshilfe Cloud Compu<ng, Version 1.0 h`p://www.bfdi.bund.de/de/themen/technologischerdatenschutz/ TechnologischeOrienIerungshilfen/ArIkel/OHCloudCompuIng.pdf [ODCA 2011] Open Data Center Alliance, Open Data Center Usage Models h`p://www.opendatacenteralliance.org/ourwork/usagemodels 2015 ISACA Germany Chapter e.v. 31

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Cloud Governance in Deutschland eine Standortbestimmung

Cloud Governance in Deutschland eine Standortbestimmung www.pwc.de/cloud Cloud Governance in Deutschland eine Standortbestimmung Cloud Computing ist in der Unternehmens-IT angekommen. Wir haben IT-Governance-Experten zu ihren Erfahrungen befragt und ein aktuelles

Mehr

ISACA Empfehlungen für sicheres Cloud Computing. ISACA Germany Chapter FG Cloud Computing Dr. Karl-Friedrich Thier, 3. IT Grundschutztag, 12.9.

ISACA Empfehlungen für sicheres Cloud Computing. ISACA Germany Chapter FG Cloud Computing Dr. Karl-Friedrich Thier, 3. IT Grundschutztag, 12.9. ISACA Empfehlungen für sicheres Cloud Computing ISACA Germany Chapter FG Cloud Computing Dr. Karl-Friedrich Thier, 3. IT Grundschutztag, 12.9.2013 Agenda Über ISACA ISACA Veröffentlichungen und Empfehlungen

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Cloud Computing in Deutschland

Cloud Computing in Deutschland Cloud Computing in Deutschland Aktionsfelder der EuroCloud Deutschland im europäischen und globalen Kontext BMWI Cloud Computing 2012 Berlin, 19.04.2012 Unser Verständnis der Cloud Cloud Computing ist

Mehr

Cloud Computing in der Standardisierung

Cloud Computing in der Standardisierung Cloud Computing in der Standardisierung Mario Wendt, Email: Mariowe@microsoft.com Obmann DIN NIA-01-38 Verteilte Anwendungsplattformen und Dienste Microsoft Deutschland GmbH Agenda Zusammenarbeit der Standardisierungsorganisationen

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Cloud-Standards und Zertifizierungen im Überblick Session I. Andreas Weiss

Cloud-Standards und Zertifizierungen im Überblick Session I. Andreas Weiss Cloud-Standards und Zertifizierungen im Überblick Session I Andreas Weiss IT Ressourcing Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN Unterbrechungsfreie Stromversorgung

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Arbeiten Sie wirklich sicher im Internet? Online-Transaktionen sicher abwickeln. Dr. Andreas Gabriel Ethon GmbH 29.04.2015

Arbeiten Sie wirklich sicher im Internet? Online-Transaktionen sicher abwickeln. Dr. Andreas Gabriel Ethon GmbH 29.04.2015 Arbeiten Sie wirklich sicher im Internet? Online-Transaktionen sicher abwickeln Dr. Andreas Gabriel Ethon GmbH 29.04.2015 Konsortium: KURZE VORSTELLUNG 29.04.2015 Sicherheit im Internet 2 1 Über die Ethon

Mehr

DAS NEUE GEBOT FÜR UNTERNEHMEN

DAS NEUE GEBOT FÜR UNTERNEHMEN DAS NEUE GEBOT FÜR UNTERNEHMEN Mobile Arbeitskräfte sicher einbinden André Fritsche 1 AGENDA 1. Die Herausforderung 2. MobileIron Docs@Work AppConnect Plattformen 3. Accellion kiteworks Large File Management

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Operational Excellence - ASOC 2.0

Operational Excellence - ASOC 2.0 Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Microsoft Azure Sicherheit, Datenschutz & Compliance

Microsoft Azure Sicherheit, Datenschutz & Compliance Sicherheit, Datenschutz & Compliance Daniel R. Bösel Microsoft Deutschland GmbH Technologietrend: Cloud Einführung VORTEILE Cloud Trend: 70% Tempo 2 Wochen für den neuen Service im Gegensatz zu 6-12 Monate

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

> Als Mittelständler auf dem Weg in die Cloud

> Als Mittelständler auf dem Weg in die Cloud > Als Mittelständler auf dem Weg in die Cloud Vortrag CeBIT Power Stage, 07. März 2013 Gernot Rückziegel, Leiter CTO, Lufthansa Systems 22. März 2013 >Agenda > Ein Blick auf den deutschen Cloud-Markt >

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

IT-Grundschutz-Bausteine Cloud Computing

IT-Grundschutz-Bausteine Cloud Computing IT-Grundschutz-Bausteine Cloud Computing, BSI Referat B22 Analyse von Techniktrends in der Informationssicherheit 3. Cyber-Sicherheits-Tag für Teilnehmer der Allianz für Cyber-Sicherheit in der Spielbank

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES Von individueller Beratung bis zum bedarfsgerechten Betrieb Passen Sie Ihre IT an die Dynamik des Marktes an Unternehmen müssen heute unmittelbar und flexibel

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte, BSI Was ist beim Einsatz von Cloud Computing zu beachten? AGCS Expertentage 2011 / 24.10.2011 Themen Gefährdungen der Cloud Voraussetzungen für

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Was ist Sicherheit? Wikipedia: Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Andreas Weiss Direktor EuroCloud Deutschland www.eurocloud.de Netzwerken auf Europäisch. + = 29.04.2010 EuroCloud

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Kornel. Voigt. Terplan. Christian. Cloud Computing

Kornel. Voigt. Terplan. Christian. Cloud Computing Kornel Terplan Christian Voigt Cloud Computing Inhaltsverzeichnis Die Autoren 13 Einführung 15 1 Taxonomie von Cloud-Computing 21 1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern 21 1.2 Merkmale

Mehr

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K.

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. Grenzen und Möglichkeiten Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. 1 Agenda Definition Architektur Durchgängigkeit der Technologien Risiken Pro Contra

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

in a changing world.

in a changing world. in a changing world. Wir tun alles für den sicheren Erfolg Ihrer Unternehmung ISPIN AG ist ein führender Anbieter von Cyber Security- und Netzwerklösungen sowie Beratungsleistungen rund um die Informationssicherheit

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

Jan-Peter Schulz Senior Security Consultant

Jan-Peter Schulz Senior Security Consultant Jan-Peter Schulz Senior Security Consultant 2 Definitionen im Rahmen des Cloud Computing Cloud Computing ist ein Modell, das es erlaubt, bei Bedarf jederzeit und überall bequem über ein Netz auf einen

Mehr

Zugriffe im Griff. André Lutermann CISA CHFI Senior Solutions Architect

Zugriffe im Griff. André Lutermann CISA CHFI Senior Solutions Architect Zugriffe im Griff André Lutermann CISA CHFI Senior Solutions Architect Dell Software Markführer + $1.5 Mrd. Software Umsatz + 6,000 Mitarbeiter 1,600 + Software Engineers 2,500 + Software Sales 2M User

Mehr

Integration von Cloud Services

Integration von Cloud Services Integration von Cloud Services Aktuelle Herausforderungen und Trends AMB Messe Jürgen Falkner, Fraunhofer IAO Leiter Softwaretechnik, Sprecher der Fraunhofer Allianz Cloud Computing Stuttgart, 19. September

Mehr

Vision: ITIL für den Mi1elstand. Dr. Michael Rietz

Vision: ITIL für den Mi1elstand. Dr. Michael Rietz Vision: ITIL für den Mi1elstand Dr. Michael Rietz Bringt ITIL etwas für den Mi1elstand? Gibt es einen Beitrag zu Umsatz? Rentabilität? Neukundengewinnung? Kundenbindung? Mitarbeiterzufriedenheit?... 14.11.12

Mehr

Der neue Standard ISO/IEC 27036

Der neue Standard ISO/IEC 27036 Der neue Standard ISO/IEC 27036 Information security for supplier relationships Workshop der GI-FG SECMGT am 11.11.2011 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard C. Witt Berater für Datenschutz

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

SWISS PRIVATE SECURE

SWISS PRIVATE SECURE Ihr starker IT-Partner. Heute und morgen SWISS PRIVATE SECURE Technologiewende als Wettbewerbsvorteil Sicherheitsaspekte im IT-Umfeld Bechtle Managed Cloud Services 1 Bechtle Switzerland 05/02/2014 Bechtle

Mehr

Anforderungen an Cloud- Rechenzentren

Anforderungen an Cloud- Rechenzentren Anforderungen an Cloud- Rechenzentren Student der Wirtscha3sinforma6k an der Universität zu Köln 1 Vorstellung Oktober 2009 bis September 2012 Bachelorstudium der Wirtscha3sinforma6k an der Wirtscha3s-

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! Agenda Firmenvorstellung Standorte Lösungs- & Dienstleistungsportfolio Technologieführende Lösungsanbieter Wachstumsstrategie Projektgeschäft

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Cyber-Sicherheitscheck - Juli 2015 Inhalt 1 2 3 Einleitung und Herausforderungen Unsere Methodik Ihr Nutzen IT-Advisory 2 Cyber-Sicherheit eine Definition Cyber-Sicherheit

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Zur Person. Dr. Tim Sattler. Studium der Physik seit 2000: Vollzeit in Informationssicherheit seit 2008: IT Security Officer, Bauer Systems KG

Zur Person. Dr. Tim Sattler. Studium der Physik seit 2000: Vollzeit in Informationssicherheit seit 2008: IT Security Officer, Bauer Systems KG Sicherheit in der Cloud Chancen und Risiken Dr. Tim Sattler tim.sattlerhamburg.de OWASP Stammtisch Hamburg 14.04.2011 Copyright The OWASP Foundation Permission is granted to copy, distribute and/or

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014 LUCOM & exceet Erweitertes Produkt-, Service- & Consulting- Angebot Düsseldorf/Zirndorf am 08.12.2014 Auf ein Wort LUCOM entwickelte sich seit Gründung 1991 zu einem der führenden europäischen Anbieter

Mehr

(Oracle) BPM in der Cloud

(Oracle) BPM in der Cloud ti&m seminare (Oracle) BPM in der Cloud Integration, Chancen und Risiken Alexander Knauer Architect ti&m AG Version 1.0 28. Januar 2013 ti&m AG Buckhauserstrasse 24 CH-8048 Zürich Belpstrasse 39 CH-3007

Mehr

CISA/CISM/CGEIT und die COBIT-Zertifikate

CISA/CISM/CGEIT und die COBIT-Zertifikate INFORMATION RISK MANAGEMENT CISA/CISM/CGEIT und die COBIT-Zertifikate von Markus Gaulke Stand: Oktober 2008 ADVISORY 2004 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft Wirtschaftsprüfungsgesellschaft,

Mehr

1 von 6 27.09.2010 09:08

1 von 6 27.09.2010 09:08 1 von 6 27.09.2010 09:08 XaaS-Check 2010 Die Cloud etabliert sich Datum: URL: 26.08.2010 http://www.computerwoche.de/2351205 Eine Online-Umfrage zeigt: Viele Unternehmen interessieren sich für das Cloud

Mehr

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,

Mehr

E Effektivität 30 Effizienz 30 Endpoint Security 24, 107, 116, 119 INDEX

E Effektivität 30 Effizienz 30 Endpoint Security 24, 107, 116, 119 INDEX Index A AES 157 Android 162 ios 161 Änderungsmanagement 34 Monitoring 180 Android 15, 45, 63 Android for Work 143 Android ID 96 Android L 144 Einstellungen 143 Installation 72 Verschlüsselung 162 App 10

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Michael_Hoos@Symantec.com 1 BedrohungslandschaB 2010 - Trends Targeted AGacks con;nued to evolve Social Networking + social

Mehr

Der Beitrag der Anbieter zum Kompetenznetzwerk Trusted Cloud

Der Beitrag der Anbieter zum Kompetenznetzwerk Trusted Cloud Der Beitrag der Anbieter zum Kompetenznetzwerk Trusted Cloud Dr. Oliver Grün, Präsident BITMi Berlin Montag 02.06.2014 Trusted Cloud Jahreskongress 2014 Agenda Agenda 1. Vorstellung: Bundesverband IT-Mittelstand

Mehr

Netzmanagement Cloud Computing Cloud & Security

Netzmanagement Cloud Computing Cloud & Security Netzmanagement Cloud Computing Cloud & Security Hochschule Bonn-Rhein-Sieg Sommersemester 2011 Dr. Michael Pauly Organisatorisches Was erwartet Sie: Vorlesung 1: Einführung und Überblick Was ist Cloud

Mehr

Cloud Computing Top oder Flop? 17. November 2010

Cloud Computing Top oder Flop? 17. November 2010 Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Der Weg zur Digitalisierung ist gepflastert mit hybrider IT

Der Weg zur Digitalisierung ist gepflastert mit hybrider IT Der Weg zur Digitalisierung ist gepflastert mit hybrider IT name, title date Ingo Kraft Manager Cloud Channel Germany Hewlett Packard GmbH Phone: +49 (0) 171 765 3243 Email: ingo.kraft@hp.com Copyright

Mehr

Marktübersicht: Managed Security Services

Marktübersicht: Managed Security Services Stand: 29.03.10 Marktübersicht: s Akamai Technologies GmbH Level: Goldsponsor E-Mail: contact-germany@akamai.com Web: www.akamai.de ; www.akamai.com/security Betastraße 10B; 85744 Unterföhring Tel. / Fax:

Mehr

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director INTERXION Rechenzentrum & Cloud Volker Ludwig Sales Director AGENDA Kurzvorstellung Interxion Evolution der Rechenzentren bis heute Hybrid Cloud ein Blick in die Zukunft 2 AUF EINEN BLICK FÜHRENDER EUROPÄISCHER

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

Branchenschwerpunkt Pharma & Health Care

Branchenschwerpunkt Pharma & Health Care Branchenschwerpunkt Pharma & Health Care Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151)

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

Das Unternehmen. BASYS Bartsch EDV-Systeme GmbH Hermine Seelhoff Str. 1-2 28357 Bremen Tel. 0421 434 20 30. Gegründet: 1988.

Das Unternehmen. BASYS Bartsch EDV-Systeme GmbH Hermine Seelhoff Str. 1-2 28357 Bremen Tel. 0421 434 20 30. Gegründet: 1988. Seite 2 Dr. Stephan Michaelsen www.basys-bremen.de Das Unternehmen BASYS Bartsch EDV-Systeme GmbH Hermine Seelhoff Str. 1-2 28357 Bremen Tel. 0421 434 20 30 www.basys-bremen.de vertrieb@basys-bremen.de

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr