Cloud-Computing in Rheinland-Pfalz eine Standortbestimmung Matthias Bongarth Netzdialog Folie 1

Größe: px
Ab Seite anzeigen:

Download "Cloud-Computing in Rheinland-Pfalz eine Standortbestimmung Matthias Bongarth. 06.11.2014 Netzdialog 06.11.2014 Folie 1"

Transkript

1 Cloud-Computing in Rheinland-Pfalz Matthias Bongarth Netzdialog Folie 1

2 DER LDI Geschäftsführer: Matthias Bongarth Gründung: 1. Jan per Landesgesetz Jahresumsatz: ca. 56 Mio. (2013) Anzahl Mitarbeiter: ca. 200 Standorte: Mainz, Bad Ems DER zentrale IT-Dienstleister Rheinland-Pfalz Applikationen Dienstleistungen und Services Green-IT Hochverfügbarkeit Sicherheit Rechenzentrum / Ausweich-Rechenzentrum Consulting / Analyse / Konzeption rlp-netz Beschaffung / Vergabe Folie 2

3 Cloud / Polizei-Cloud Gesamtarchitektur IT-Sicherheit ist oberstes Gebot ITSM durch Standardprozesse Portal-Dienste für Anwender Grundsätzliche Unterscheidung in Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service (IaaS) Folie 3

4 Cloud-Services für RLP Landesbeauftragter für Datenschutz und Informationsfreiheit (LfDI) Auszug 9 9 Folie 4

5 Neue Wege: + Public Cloud Fachliche Anforderungen Kategorie 2 (hohe Anforderungen an IT-Sicherheit) - Sicherheitstechnische und funktionale Anforderungen Werden ausschließlich verschlüsselte Protokolle zur Datenübertragung genutzt? B Werden Zugriffsprotokolle revisionssicher aufbewahrt? B Ist für jeden Zugriff eine Authentisierung nötig? B Existiert ein Schutz gegen Bruteforce-Angriffe? A Bietet der CSP verschlüsselte Verbindungen zwischen Cloud-Ressourcen an? B Bietet der CSP eine konfigurierbare Firewall an? B Findet eine kryptografisch geschützte Authentifizierung zwischen den Cloud-Ressourcen statt? B Existiert eine Sicherheitszone für das Management der Cloud? A Existiert einen eigene Sicherheitszone für das Storage-Netz? A Bietet der Provider kundenexklusive Hardwareressourcen an? A Werden Intrusion Detection Systeme zur Abwehr von bekanntem, schadhaftem Netzwerkverkehr eingesetzt? B Werden Firewallsysteme zur Abwehr von bekanntem, schadhaftem Netzwerkverkehr eingesetzt? B Existiert eine Stelle, an der über den Sicherheitsstatus und Fehlfunktionen des Cloud-Managementsystems informiert wird? A Sind die historischen Daten über den Sicherheitsstatus des Cloud- Managementsystems vollständig, über einen ausreichen langen Zeitraum B einsehbar? Ist einsehbar, wie viele Cloud-Ressourcen aktuell in Gebrauch sind? A Existiert ein Backup-Cloud-Management System? A Gibt es einen formalen Security Incidence Response Prozess? Kann dieser an ein CERT des Kunden angebunden werden? B Wird ein gehärtetes Betriebssystem auf den Virtualisierungshosts eingesetzt? A Welche Dienste laufen auf dem Host? Sind diese Dienste notwendig? B Wurden vorinstallierte Standarddienste und Benutzer entfernt? B Ist für jede Cloud-Ressource eine aktuelle Liste mit installierter Software vorhanden? B Sind alle vorhandenen Sicherheitsupdates für die installierte Software installiert (Patchlevel)? A Findet eine regelmäßige Überprüfung über verfügbare Sicherheitspatches der installierten Software statt? B Sind alle Sicherheitsupdates der verwendeten Hypervisor-Software installiert? A Werden alle Operationen (Image-Erzeugung, -Duplizierung, Löschung) protokolliert? B Werden administrative Operationen auf Betriebssystemebene (Anund Abmeldung am System, Installation von Anwendungen, Änderungen von B Berechtigungen, Änderungen im Benutzermanagement, etc.) protokolliert? Werden die Protokolldaten dem Kunden zur Verfügung gestellt und können Sie an das SIEM des LDI weitergeleitet werden? Sind alle Sicherheitsupdates der verwendeten Storagemanagementsoftware installiert? B Findet eine getrennte Speicherung von Provider-Images und Anwender-Images statt? A Ist es möglich, auf Daten anderer Kunden zuzugreifen bspw. über Zugriff auf zufällige Bucket-Adressen oder Verzeichnisnamen, Ansteuern höherer Verzeichnisebenen Werden Daten sicher gelöscht? A Ist das Löschen von beliebig ausgewählten Daten und anschließende Suche nach verfügbaren Replikaten möglich? A Werden verschiedene Versionen des Backups ausreichend lang gespeichert? A Wird der Zugriff auf Backupdaten protokolliert? B Existiert ein formal definiertes Informationssicherheitsmanagementsystem? A Existiert ein Benachrichtigungsmechanismus, ob Sicherheitsmaßnahmen noch aktuell sind (bspw. Ablaufzeiten von Zertifizierungen)? Welche Unterauftragnehmer sind an dem Betrieb und dem Support der Cloud-Ressourcen beteiligt? Erfolgt die Schlüsselerzeugung in sicherer Umgebung z.b. auf Clientseite und unter Einsatz geeigneter Schlüsselgeneratoren (Schlüssellänge und Schlüsselkomplexität definiert)? Dienen kryptographische Schlüssel nur einem Einsatzzweck? Für jedes System / Dienst nur einen dedizierten Schlüssel? Werden Schlüssel redundant gesichert? Sind sie wiederherstellbar, um einen Verlust eines Schlüssels zu vermeiden? Wie werden Schlüssel verteilt? Anforderung: sicher (vertraulich, integer und authentisch) B Haben Administratoren der Cloud Zugriff auf Kundenschlüssel? A Überprüfung der APIs und Serviceschnittstellen zum Datenexport? B Werden alle Mitarbeiterzugriffe auf Cloudinfrastrukturkomponenten protokolliert? Ist diese Protokollierung einsehbar? A Welche Dienste laufen auf der Standard-VM? B Wurden vorinstallierte Standarddienste und Benutzer entfernt? B Wird der Kunde über durchgeführte Sicherheitsupdates informiert? A Können grundsätzlich kundenseitige Richtlinien bezüglich Passwortsicherheit umgesetzt werden? Ist eine Skalierung der VMs vorgesehen? Funktionieren die Skalierungsgrenzen? A Ist eine Integritätsprüfung des Exports der in der Cloud gespeicherten Daten möglich? B Kann man als Kunde Images virtueller Maschinen in die Cloud exportierten und aus ihr importieren? Wenn ja, wie und in welchem Format? Folie 5 B A A B A B A A A

6 Nächster Schritt: Einbindung Hybride Cloud.rlp Cloud-Service- Provider XY Public Cloud Internet DMZ Landesregierung z.b. (rlp.de, polizei.rlp.de) fw-aussen D OI DOI DMZ Das Deutsche Verwaltungsdiensteverzeichnis andere fw-mitte Service24 Transit Bundesländer (z.b. Hessen, Zugriff Verwaltung rlp-netz Cloud fw-innen rlp- Netz DMZ Elektronisches Grundbuch, rlp-middleware Bayern) Cloud- Management Folie 6

7 Datenzentralen in Deutschland Dataport [Altenholz, Hamburg] DVZ Datenverarbeitungszentrum M-V GmbH [Schwerin] IT.N IT.Niedersachsen Landesbetrieb [Hannover] IT-Dienstleistungszentrum [Berlin] Informatik und Technik Nordrhein-Westfalen [Düsseldorf] ZIT-BB [Potsdam] Landesbetrieb Daten und Information [Mainz] LIZ Landesinformationszentrum Sachsen-Anhalt [Halle] ZDV-Saar Zentrale Datenverarbeitungsstelle für das Saarland [Saarbrücken] SID Staatsbetrieb Sächsische Informatik Dienste [Dresden] Hessische Datenzentrale [Wiesbaden] Thüringer Landesrechenzentrum [Erfurt] Datenzentrale Baden-Württemberg [Stuttgart] Anstalt für kommunale Datenverarbeitung in Bayern [München] Informatikzentrum Landesverwaltung Baden-Württemberg [Stuttgart] Bayerisches Landesamt für Steuern [München] Netzdialog: Cloud-Computing Netzdialog: in Cloud-Computing RLP - in RLP eine - Standortbestimmung Folie 7

8 Neue Wege: + Public Cloud / Neusortierung der Kriterien Übergreifende Sicherheitsaspekte, die für Kategorien 2 und 3 gelten Fachliche Anforderungen Kategorie 2 (hohe Anforderungen an IT-Sicherheit) - Sicherheitstechnische und funktionale Anforderungen Fachliche Anforderungen Kategorie 3 (eingeschränkte Anforderungen an IT-Sicherheit) - Sicherheitstechnische und funktionale Anforderungen Betriebliche Anforderungen Kategorie 2 (hohe Anforderungen an IT-Sicherheit) Betriebliche Anforderungen Kategorie 3 (eingeschränkte Anforderungen an IT-Sicherheit) Folie 8

9 Nächste Schritte Abstimmung mit Cloud-Betreibern - MS IBM HP - T-Sys Beschluss IT- Planungsrat 16. Sitzung Regelungen auf europäischer Ebene über EURITAS Folie 9

10 IT-Planungsrat 14. Sitzung: Vorstellung (Werdegang, Inhalt, Ziele) / 15. Sitzung 16. Sitzung: Beschlussfassung Cloud-Computing in Behörden Netzdialog: Cloud-Computing in RLP - Folie 10

11 Cloud-Betriebsmodelle / Kategorien Die Cloud-Kategorien im Kontext der Datenzentralen Quelle: Richtlinienempfehlung Folie 11

12 Cloud-Betriebsmodelle (Zusammenfassung) Cloud1 Gov.-Cloud2 Managed Cloud3 Public Cloud4 Public Cloud5 MERKMAL BEREITSTELLER Cloud-Services individuell und exklusiv für einen Landeskunden Die für das Bundesland zuständige Datenzentrale RECHTSGRUNDLAGE Landesdatenschutzgesetz des Bundeslandes RZ-STANDORTE Datenzentrale in Deutschland ZUGANGSNETZ Verwaltungsnetz des Landes SICHERHEIT ISO (IT-Grundschutz) Cloud-Basisanforderungen plus Zusatzanforderungen Kategorie 1 Folie 12

13 Cloud-Betriebsmodelle (Zusammenfassung) Gov.-Cloud2 Cloud1 Managed Cloud3 Public Cloud4 Public Cloud5 MERKMAL BEREITSTELLER RECHTSGRUNDLAGE RZ-STANDORTE ZUGANGSNETZ SICHERHEIT Cloud-Services nach einheitlichen Kriterien für das eigene Bundesland bzw. bundes-/(europa)weit Eine Datenzentrale im Rahmen des Kooperationsverbundes der Datenzentralen Landes-/ Bundesdatenschutzgesetz bzw. europäisches Datenschutzgesetz eine/mehrere Datenzentralen bzw. vertraglich gebundene IT-Infrastrukturen in Deutschland Regionales/nationales/europäisches Verwaltungsnetz ISO (IT-Grundschutz) -Cloud-Basisanforderungen plus Zusatzanforderungen Kategorie 2 Folie 13

14 Cloud-Betriebsmodelle (Zusammenfassung) Managed Cloud3 Cloud1 Gov.-Cloud2 Public Cloud4 Public Cloud5 MERKMAL BEREITSTELLER RECHTSGRUNDLAGE Ein externer kommerzieller deutscher Anbieter a)ein kommerzieller deutscher Anbieter b) Eine Datenzentrale im Kooperationsverbund der Datenzentralen Landes-/ Bundesdatenschutzgesetz RZ-STANDORTE Deutschland ZUGANGSNETZ Internet (ganz/teilweise) SICHERHEIT Cloud-Basisanforderungen (Kategorie 1-4) Folie 14

15 Cloud-Betriebsmodelle (Zusammenfassung) Public Cloud4 Managed Cloud3 Cloud1 Gov.-Cloud2 Public Cloud5 MERKMAL BEREITSTELLER RECHTSGRUNDLAGE Ein externer kommerzieller europäischer Anbieter a)ein kommerzieller deutscher Anbieter b) Eine Datenzentrale im Kooperationsverbund der Datenzentralen Europäisches Datenschutzgesetz RZ-STANDORTE Europa ZUGANGSNETZ SICHERHEIT Internet (ganz/teilweise) Cloud-Basisanforderungen (Kategorie 1-4) Folie 15

16 Cloud-Betriebsmodelle (Zusammenfassung) Public Cloud5 Managed Cloud3 Cloud1 Gov.-Cloud2 Public Cloud4 MERKMAL Diverse Anbieter mit unbekannten/verschiedenen Standorten BEREITSTELLER Kommerzielle, internationale Anbieter ohne Individualvertrag RECHTSGRUNDLAGE Keine, unterliegen nicht dem Bundesdatenschutzgesetz RZ-STANDORTE Unbekannt, weltweit ZUGANGSNETZ SICHERHEIT Internet Unsicher, deshalb laut Richtlinienempfehlung ausdrücklich nicht für die öffentliche Verwaltung vorgesehen/empfohlen Folie 16

17 Cloud Erfolgsgeschichte Folie 17

18 Öffnung der Cloud über VLANs Folie 18

19 Trennen von LTNs auf vhost Firewall LTN Justiz LTN Polizei Virtualisierungshost *VMs aus unterschiedlichen LTNs auf einer Physik sofern die betriebenen Verfahren ein vergleichbares Sicherheitsniveau haben Folie 19

20 Cloudisierung eines Rechenzentrums 1 + Standardisierung 2 + Systemkonsolidierung 3 + Virtualisierung IT-Servicemanagement (ITIL) BSI-Zertifizierung ISO Provisionierung & Orchestrierung Enabling Self Service Automatisierung = Sichere Gov-Cloud Parlamentarischer Beirat Folie 20

21 Cloud: Organisationsstruktur (neu) VM VM 1 Applikation Betriebssystem VM n Applikation Betriebssystem Team E 1, 9, E n Virtualisierungsschicht Host Virtuelles Netzwerk Virtuelle Hardware Betriebssystem Physisches Netzwerk Storage Hardware-Schicht Team D (org.) Team C Team B Team A Folie 21

22 Wir können Cloud aber sicher! Roll out Cloud-Services RP Cloud Polizei RP Cloud Polizei RP + SL Cloud Landesverwaltung RP Cloud für andere Bundesländer vergleichbares Sicherheitsniveau! Management und Daten nur im LDI im LDI verfügbare Cloud- Kategorien Public Cloud nach Bedarf des Landes Hybride Cloud Cloud-Services RP Daten außerhalb LDI Folie 22

23 Cloud-RL der Datenzentralen Folie 23

24 Entscheidungsfindung 1. Sicherheitseinstufung des auszuschreibenden Verfahrens 2. Bestimmung besonderer Kriterien Betrieb in hoheitlicher Hand erforderlich? Berufs-oder besondere Amtsgeheimnisse betroffen? 3. Anforderungen an Betreiber (Cloud-Service-Provider CSP) 4. Exit-Strategie und Datenmigration 5. Auswahl Partner zur Begleitung der Ausschreibung 6. Rechtliche Aspekte Folie 24

25 Schutzbedarf / Cloud-Betriebsmodell Kategorie 2: National Government Kategorie 3: Cloud unter deutschem Kategorie 4: Public Cloud unter europäischem Recht Schutzbedarf Kategorie 1: Cloud Cloud Recht normal X X X X hoch X X sehr hoch X Allerdings bleibt für eine endgültige Entscheidung zu berücksichtigen, dass weitere Randbedingungen, wie beispielsweise die in Kapitel 4.2 dargestellten besonderen Kriterien, in die Überlegungen einzubeziehen sind. Dies obliegt der Verantwortung des Dateneigentümers. Folie 25

26 DER zentrale IT-Dienstleister des Landes Rheinland-Pfalz! Vielen Dank für Ihre Aufmerksamkeit! Folie 26

Geschäftsführer Matthias Bongarth. 12./13.05.2015 3. Fachkongress IT-Planungsrat

Geschäftsführer Matthias Bongarth. 12./13.05.2015 3. Fachkongress IT-Planungsrat 12./13.05.2015 3. Fachkongress IT-Planungsrat Cloud-Strategie in Rheinland-Pfalz zertifizierte Private Cloud und erprobte Public Cloud für die öffentliche Hand empfohlener Kriterienkatalog zur bundesweiten

Mehr

Landesbetrieb Daten und Information. Cloud-Computing im LDI

Landesbetrieb Daten und Information. Cloud-Computing im LDI Landesbetrieb Daten und Information Cloud-Computing im LDI Cloud-Strategie und IT-Sicherheit in Rheinland-Pfalz 4. Fachkongress des IT-Planungsrats am 2. und 3. Mai 2016 Agenda Anforderungskatalog Cloud

Mehr

Cloud-Services in Rheinland-Pfalz

Cloud-Services in Rheinland-Pfalz Cloud-Services in Rheinland-Pfalz Nutzung von private Cloud-Technologien in hochkritischen Anwendungsbereichen und von public Clouds für geschäftsunkritische Anwendungen 10.06.2013 Der LDI DER zentrale

Mehr

Übergreifende Sicherheitsaspekte

Übergreifende Sicherheitsaspekte Anforderungen Basisanforderungen Zusatzanforderungen Ausschreibungskriterien alle Kategorien (Kat. 1-4) Kat. 2 Kat. 1 1 1.1 1.2 Übergreifende Sicherheitsaspekte Der AN verfügt über einen offiziell bestellten

Mehr

1 Übergreifende Sicherheitsaspekte

1 Übergreifende Sicherheitsaspekte Anforderungen Basisanforderungen alle Kategorien (Kat. 1-4) (Kat. 5 nicht beschrieben, da nicht angewendet) Zusatzanforderungen Kat. 2 (Private Government Cloud) Kat. 1 (Private Cloud) Ausschreibungskriterien

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Interview zum Thema Datenschutz & Datensicherheit in der Cloud

Interview zum Thema Datenschutz & Datensicherheit in der Cloud Interview zum Thema Datenschutz & Datensicherheit in der Cloud Matthias Bongarth Götz Piwinger Zehn Fragen an Matthias Bongarth, Geschäftsführer des Landesbetriebs Daten und Information, Rheinland Pfalz

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet.

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Antwort des Senats auf die Kleine Anfrage der Fraktion der SPD vom 10.2.2015 Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Cloud Computing in der öffentlichen Verwaltung Cloud

Mehr

Astaro Mail Archiving Service Version 1.0

Astaro Mail Archiving Service Version 1.0 Astaro Mail Archiving Service Version 1.0 Verfahrensdokumentation Inhaltsverzeichnis 1. Einleitung... 2 2. Übersicht... 2 2.1 Production-Cloud... 3 2.2 Backup-Cloud... 3 2.3 Control-Cloud... 3 2.4 Zugangsschutz...

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung

Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung Düsseldorf, 26. Juni 2014 Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung Dr. Martin Meints, IT-Sicherheitsbeauftragter 3 ist der Full Service Provider für Informationstechnik

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Sicheres Cloud Computing

Sicheres Cloud Computing Sicheres Cloud Computing für die öffentliche Verwaltung mit der Private Cloud praktische Erfahrungen BSI Grundschutztag am 26.6.2014 IT-Dienstleistungszentrum Berlin Dipl.-Ing. Karsten Pirschel Moderne

Mehr

Sicherheit in einer hochverfügbaren Cloud Infrastruktur am Beispiel einer Vergabeplattform

Sicherheit in einer hochverfügbaren Cloud Infrastruktur am Beispiel einer Vergabeplattform Sicherheit in einer hochverfügbaren Cloud Infrastruktur am Beispiel einer Vergabeplattform Zur Person Michael Reith Rith Senior Consultant / Produktmanager Infrastruktur Management RIB Deutschland, Berlin

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Sicht eines Technikbegeisterten

Sicht eines Technikbegeisterten Cloud und Mobile Apps Quo Vadis? Bernhard Bauer Institut für Software und Systems Engineering Universität Augsburg Oder... IT Arbeitsplatz der Zukunft Sicht eines Technikbegeisterten IT Arbeitsplatz der

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

Private IaaS Cloud mit OpenStack. Sebastian Zielenski Linux/Unix Consultant & Trainer B1 Systems GmbH zielenski@b1-systems.de

Private IaaS Cloud mit OpenStack. Sebastian Zielenski Linux/Unix Consultant & Trainer B1 Systems GmbH zielenski@b1-systems.de Private IaaS Cloud mit OpenStack Sebastian Zielenski Linux/Unix Consultant & Trainer B1 Systems GmbH zielenski@b1-systems.de Vorstellung B1 Systems gegründet 2004 primär Linux/Open Source Themen national

Mehr

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz 11. Kommunales IuK-Forum Niedersachsen 25./26. August 2011 in Stade Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz Bernd Landgraf ITEBO GmbH Tel.: 05 41 / 96 31 1 00 E-Mail: landgraf@itebo.de

Mehr

Zentralisierung von Serverinfrastrukturen

Zentralisierung von Serverinfrastrukturen 6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die öffentliche Verwaltung Zentralisierung von Serverinfrastrukturen Joachim Bieniak, INFORA GmbH Cloud Computing - Die Entstehung Cloud

Mehr

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de. München, 18.

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de. München, 18. Technik der Cloud Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de München, 18. Oktober 2013 1 Begriff Cloud Computing verteiltes, vernetztes System

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Digitale Entwicklung in Mecklenburg-Vorpommern. Juli 2012. TNS Infratest Digitalisierungsbericht 2012

Digitale Entwicklung in Mecklenburg-Vorpommern. Juli 2012. TNS Infratest Digitalisierungsbericht 2012 Digitale Entwicklung in Mecklenburg-Vorpommern Juli 2012 1 Inhalt 1 Methodische Hinweise 2 Stand der Digitalisierung in den TV-Haushalten 3 Verteilung der Übertragungswege 4 Digitalisierung der Übertragungswege

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

IT-Beratung für die öffentliche Hand

IT-Beratung für die öffentliche Hand IT-Beratung für die öffentliche Hand Gute Beratung Gute Berater Gut Beratene Wenn der sichere Tritt zählt auf dem schmalen Grat zwischen technologisch machbar und fachlich sinnvoll. Organizations so heißt

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates

Mehr

» CloudCycle. it www.regioit.de. » Sicherheit und Compliance am Beispiel einer Bildungscloud. www.regioit-aachen.de. Dieter Rehfeld, 29.11.

» CloudCycle. it www.regioit.de. » Sicherheit und Compliance am Beispiel einer Bildungscloud. www.regioit-aachen.de. Dieter Rehfeld, 29.11. » CloudCycle» Sicherheit und Compliance am Beispiel einer Bildungscloud Dieter Rehfeld, 29.11.2011 www.regioit-aachen.de it www.regioit.de Die regio it gmbh ab dem 01.10.2011» Gegründet:» Zahlen:» Kunden»

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Sicheres Cloud Computing

Sicheres Cloud Computing Sicheres Cloud Computing für die öffentliche Verwaltung mit der Private Cloud IT-Dienstleistungszentrum Berlin Dipl.-Ing. Karsten Pirschel Moderne Perspektiven für die Verwaltung. Private Cloud Computing

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

10. egovernment-wettbewerb Innovativstes egovernment-architekturprojekt

10. egovernment-wettbewerb Innovativstes egovernment-architekturprojekt 10. egovernment-wettbewerb Innovativstes egovernment-architekturprojekt Errichtung eines länderübergreifenden, d hochsicheren Rechenzentrums als innovative egovernment- ausgerichtete Basisinfrastruktur

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

Sicheres Hosting in der Cloud. Dr. Christopher Kunz filoo GmbH

Sicheres Hosting in der Cloud. Dr. Christopher Kunz filoo GmbH Sicheres Hosting in der Cloud Dr. Christopher Kunz filoo GmbH Organisatorisches _ Dieser Webcast wird aufgezeichnet _ Link zur Aufzeichnung per Mail _ Fragen bi;e im Chat stellen _ Ich antworte, wie es

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Landeskunde ist ein wichtigster Teil des Fremdsprachenlernens.

Landeskunde ist ein wichtigster Teil des Fremdsprachenlernens. Landeskunde ist ein wichtigster Teil des Fremdsprachenlernens. Aufgabe 1: Antworten Sie auf die Fragen. 1. Wo liegt Deutschland? 2. Wie viele Nachbarländer hat Deutschland? 3. An welche Länder grenzt Deutschland

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Das eigene Test Lab, für jeden!

Das eigene Test Lab, für jeden! Das eigene Test Lab, für jeden! Mit Infrastructure-as-a-Service von Windows Azure Peter Kirchner, Technical Evangelist Microsoft Deutschland GmbH Szenario: Aufbau eines Test Labs 1+ Domain Controller 1+

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Virtual Center Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Cloud SaaS otion DRS ware otion Fault

Mehr

Behörden und zuständige Stellen

Behörden und zuständige Stellen Behörden und zuständige Stellen n für den Strahlenschutz nach Strahlenschutzverordnung und Röntgenverordnung sind sowohl oberste Landesbehörden (z.b. Ministerien) als auch nach geordnete Behörden des Arbeitsschutzes

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Webcast-Serie IT Transformation in die Cloud, Teil 1. Public Cloud - mit Best-Practice-Beispiel hetras GmbH - Henning von Kielpinski, ConSol* GmbH

Webcast-Serie IT Transformation in die Cloud, Teil 1. Public Cloud - mit Best-Practice-Beispiel hetras GmbH - Henning von Kielpinski, ConSol* GmbH Webcast-Serie IT Transformation in die Cloud, Teil 1 Public Cloud - mit Best-Practice-Beispiel hetras GmbH - 24.01.2013 Henning von Kielpinski, ConSol* GmbH Inhalt Kurze Vorstellung ConSol* GmbH Übersicht

Mehr

Mobilfunkverträge. Betrachtung nach Ausgaben und Hardware

Mobilfunkverträge. Betrachtung nach Ausgaben und Hardware Mobilfunkverträge Betrachtung nach Ausgaben und Hardware Stand: Juli 2015 Agenda - Mobilfunkverträge 1. Zusammenfassung 2. Methodik 3. Ausgaben & Hardware nach Wohnort 4. Ausgaben & Hardware nach Alter

Mehr

(Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der öffentlichen Verwaltung

(Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der öffentlichen Verwaltung Kommunales Rechenzentrum Niederrhein (KRZN) Friedrich-Heinrich-Allee 130 47475 Kamp-Lintfort Internet: www.krzn.de Vortrag: Herr Jonas Fischer (Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der

Mehr

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH Trusted Cloud im Gesundheitswesen mit TRESOR Torsten Frank Geschäftsführer medisite Systemhaus GmbH Telemed 2013-18. Nationales Forum für Gesundheitstelematik und Telemedizin Zur Person Torsten Frank Geschäftsführer

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In

Mehr

Hessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung

Hessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung Hessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung Überblick über den Vortrag Allgemeine Informationen zur HZD 1. Standorte 2. Kunden 3. Leistungsportfolio

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Best Practise Kundenbeispiel forcont factory FX Personalakte

Best Practise Kundenbeispiel forcont factory FX Personalakte 1 Best Practise Kundenbeispiel forcont factory FX Personalakte Robin Lucas forcont Wolfgang Löffelsender T-Systems forcont business technology gmbh Nonnenstraße 39 04229 Leipzig Wittestraße 30 E 13509

Mehr

Energiemanagement im Rechenzentrum am Beispiel eines kommunalen IT-Dienstleisters

Energiemanagement im Rechenzentrum am Beispiel eines kommunalen IT-Dienstleisters Energiemanagement im Rechenzentrum am Beispiel eines kommunalen IT-Dienstleisters Wolfgang Scherer Stellv. Geschäftsführer 14. November 2013 Wir integrieren Innovationen Agenda Der kommunale Service-Provider

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

OSL Technologietage 2015. Virtualization Clustering

OSL Technologietage 2015. Virtualization Clustering OSL Technologietage 2015 Virtualization Clustering OSL-Technologietage Berlin, September 2015 Strategiesuche beim Thema Cloud Virtualization Clustering OSL-Technologietage Berlin, September 2015 Die Cloud

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Am Farrnbach 4a D - 90556 Cadolzburg

Am Farrnbach 4a D - 90556 Cadolzburg Am Farrnbach 4a D - 90556 Cadolzburg phone +49 (0) 91 03 / 7 13 73-0 fax +49 (0) 91 03 / 7 13 73-84 e-mail info@at-on-gmbh.de www.at-on-gmbh.de Über uns: als Anbieter einer Private Cloud : IT Markenhardware

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Microsoft Private Cloud Customer Reference Lufthansa Systems AG

Microsoft Private Cloud Customer Reference Lufthansa Systems AG Microsoft Private Cloud Customer Reference Lufthansa Systems AG Peter Heese Architekt Microsoft Deutschland GmbH Holger Berndt Leiter Microsoft Server Lufthansa Systems AG Lufthansa Systems Fakten & Zahlen

Mehr

Cloud Computing Top oder Flop? 17. November 2010

Cloud Computing Top oder Flop? 17. November 2010 Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel

Mehr

Alpiq InTec Ost AG. Alpiq CloudServices. Alpiq InTec Ost AG, IT & TelCom. Zürich, 20. Januar 2015

Alpiq InTec Ost AG. Alpiq CloudServices. Alpiq InTec Ost AG, IT & TelCom. Zürich, 20. Januar 2015 Alpiq InTec Ost AG Alpiq CloudServices Alpiq InTec Ost AG, IT & TelCom Zürich, 20. Januar 2015 Alpiq CloudServices - Lösungen Sicherer IT-Arbeitsplatz Zukunftssichere Telefonie Sichere Geschäftslösungen

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Digitale Entwicklung in Hamburg und Schleswig-Holstein. September 2009

Digitale Entwicklung in Hamburg und Schleswig-Holstein. September 2009 Digitale Entwicklung in Hamburg und Schleswig-Holstein September 2009 Inhalt Methodische Hinweise Stand der Digitalisierung in den TV-Haushalten Verteilung der Übertragungswege Digitalisierung der Übertragungswege

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Seminar im Sommersemester 2009. Complex and Distributed IT-Systems TU Berlin

Seminar im Sommersemester 2009. Complex and Distributed IT-Systems TU Berlin Betrieb komplexer IT-Systeme Seminar im Sommersemester 2009 Complex and Distributed IT-Systems TU Berlin Status Quo Rechenzentren erfüllen Vielzahl an Diensten Klassische Server-Dienste Mailserver, Newsserver,

Mehr

Behörde / öffentliche Stelle

Behörde / öffentliche Stelle Behörde / öffentliche Stelle Verfahrensverzeichnis des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr: Neues Verfahren: Änderung: Das Verzeichnis ist zur Einsichtnahme bestimmt ( 8 Abs. 2 Satz 1 DSG NRW)

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Acceleris Data Center Consulting IT auf dem Weg zur Industrialisierung

Acceleris Data Center Consulting IT auf dem Weg zur Industrialisierung Acceleris Data Center Consulting IT auf dem Weg zur Industrialisierung Open Cloud Day, 10.06.2014 Data Center Evolution Der Weg zur Wolke ein Phasenmodell Physikalisch Virtualisiert Cloud > Die Applikations-

Mehr

Microsoft Private und Hybrid Clouds

Microsoft Private und Hybrid Clouds cloud-finder.ch Microsoft Private und Hybrid Clouds Teil 1: Microsoft Cloud Computing Einführung 29.12.2012 Marcel Zehner itnetx gmbh Partner, Cloud Architect Microsoft Most Valuable Professional System

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Virtuelle Maschinen als Simulationsumgebungen im Grid

Virtuelle Maschinen als Simulationsumgebungen im Grid Virtuelle Maschinen als Simulationsumgebungen im Grid Dr. Andreas Spille-Kohoff M.Sc. Benoit Bosc-Bierne CFX Berlin Software GmbH März 2012 Inhalt Motivation Teilprojekt 1 im PT-Grid Virtuelle Infrastruktur

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Cloud-Computing für die öffentliche Verwaltung. Fraunhofer FOKUS. Fraunhofer FOKUS

Cloud-Computing für die öffentliche Verwaltung. Fraunhofer FOKUS. Fraunhofer FOKUS Fraunhofer Institute for Open Communication Systems Kaiserin-Augusta-Allee 31 10589 Berlin, Germany www.fokus.fraunhofer.de Cloud-Computing für die öffentliche Verwaltung Peter H. Deussen, Linda Strick

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Forum Kommune21 auf der DiKOM Süd 4. Mai 2011, Frankfurt Marit Hansen Stellvertretende Landesbeauftragte für Datenschutz Schleswig-Holstein

Mehr