Sicherheitsempfehlungen für Cloud Computing Anbieter (Mindestsicherheitsanforderungen in der Informationssicherheit)

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsempfehlungen für Cloud Computing Anbieter (Mindestsicherheitsanforderungen in der Informationssicherheit)"

Transkript

1 Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter (Mindestsicherheitsanforderungen in der Informationssicherheit)

2 Bundesamt für Sicherheit in der Informationstechnik Postfach Bonn Telefon: Internet: https://www.bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik 2011

3 Inhaltsverzeichnis Inhaltsverzeichnis Vorwort DasBSIimDienstderÖffentlichkeit Einleitung Motivation Zielsetzung Adressatenkreis Anwendungsweise ThematischeAbgrenzungderBSI-Sicherheitsempfehlungen 10 2 CloudComputingGrundlagen WasistCloudComputing? WasunterscheideteinePublicCloudvoneinerPrivateCloud? WelcheverschiedenenServicemodellewerden imcloudcomputingangeboten? WasunterscheidetCloudComputingvon klassischemit-outsourcing? Strategische PlanungderCloudComputing ServicesdurchdenNutzer 3 SicherheitsmanagementbeimAnbieter 21 4 Sicherheitsarchitektur Rechenzentrumssicherheit Server-Sicherheit Netzsicherheit Anwendungs-undPlattformsicherheit Datensicherheit VerschlüsselungundSchlüsselmanagement

4 Inhaltsverzeichnis 5 ID-undRechtemanagement 38 6 KontrollmöglichkeitenfürNutzer 41 7 MonitoringundSecurityIncidentManagement 42 8 Notfallmanagement 45 9 PortabilitätundInteroperabilität Sicherheitsprüfungund-nachweis AnforderungenandasPersonal Vertragsgestaltung Transparenz ServiceLevelAgreement(SLA) DatenschutzundCompliance Datenschutz Compliance Ausblick Glossar 16 Referenzen Dankesworte 75 2

5 Vorwort Vorwort Minimierte Risiken beim Cloud Computing CloudComputinghatdasPotential,dieBereitstellungundNutzungvonInformationstechnologienachhaltigzuverändern.DamitIT-DienstleistungenausderCloudjedochzuverlässiggenutzt werden können, ist die Informationssicherheit einer der Schlüsselfaktoren. Um im Hinblick auf Sicherheit beim Cloud Computing eine tragfähige Basis zu schaffen, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) im September2010einenpraxisnahenAustauschangeregt.SowohlAnbieterentsprechenderLösungenalsauchderenAnwender sowiesicherheitsexpertenwarenaufgerufen,dasvombsiveröffentlichteeckpunktepapiermitmindestanforderungenandieinformationssicherheitbeim CloudComputingzudiskutieren. Nicht nur die klassischen Angriffsszenarien sind für Cloud-Systeme relevant.hinzukommenspeziellecharakteristikawieetwadietatsache,dasssich mehrere Nutzer eine gemeinsame IT-Infrastruktur teilen. Zudem stellt die dynamische Verteilung der IT-Leistung über mehrere Standorte hinweg eine besondereherausforderungdar. Die zahlreichen Rückmeldungen der Branche auf diese BSI-Initiative haben gezeigt, dass sich der Ansatz einer gemeinsamen, praxisorientierten DiskussionvonAnbieternundAnwendernbewährthat:DasEckpunktepapier wurdevondenmarktteilnehmernweitgehendpositivaufgenommen.dasbelegen die zahlreichen Anfragen genauso wie die vielen konstruktiven Kommentare.DieErgebnissedieserDiskussionsindnunindemvorliegendenBand dokumentiert. 3

6 Vorwort ZieldesBSIistes,gemeinsammitdenBeteiligtensinnvolleundangemessene Sicherheitsanforderungen an das Cloud Computing zu entwickeln, die einenschutzvoninformationen,anwendungenundsystemengewährleisten. DiesemZielsindwireingutesStücknähergekommen.DieimFolgendenbeschriebenenMindestanforderungensindskalierbarinRichtungVerfügbarkeit und Vertraulichkeit. Sie bieten eine methodische Grundlage, um einerseits weitereaspekteintegrierenzukönnenundumsiekontinuierlichansichveränderndegegebenheitenanzupassen.andererseitsbildensieeinegutebasis in den Diskussionen auf internationaler Ebene. Internationale Standards bildendiezertifizierungsgrundlagefürdieaspekteinteroperabilitätundinformationssicherheit.erstaufdieserbasiswirdsichfüranwenderdiemöglichkeit eröffnen,sichvondenunterschiedlichencloud-angeboteneinumfassendes, verlässliches Bild zu machen. Als nächsten Schritt planen wir, Cloud ComputingindieIT-Grundschutz-VorgehensweisedesBSIeinzuarbeiten. Denn nur, wenn die entsprechenden Dienstleistungen auf hohem Sicherheitsniveaubereitgestelltwerden,lassensichdiePotentialevonCloud-Lösungen wiehoheflexibilitätundeffizienz,aberauchsinkendekostenbeider BereitstellungundNutzungvonInformationstechnologie wirklichnutzen. IchwünscheIhneneineaufschlussreicheLektüre. MichaelHange PräsidentdesBundesamtesfürSicherheitinderInformationstechnik 4

7 Das BSI im Dienst der Öffentlichkeit DasBSI imdienstderöffentlichkeit Das Bundesamt für Sicherheit in der Informationstechnik wurde am 1. Januar 1991 mit Sitz in Bonn gegründet und gehört zum Geschäftsbereich desbundesministeriumsdesinnern. Mit seinen derzeit rund 500 Mitarbeiterinnen und Mitarbeitern und 62 Mio. Euro Haushaltsvolumen ist das BSI eine unabhängige und neutrale StellefüralleFragenzurIT-SicherheitinderInformationsgesellschaft. Als zentraler IT-Sicherheitsdienstleister des Bundes ist das BSI operativ für denbund,kooperativmitderwirtschaftundinformativfürdenbürgertätig. DurchdieGrundlagenarbeitimBereichderIT-SicherheitübernimmtdasBSI alsnationaleit-sicherheitsbehördeverantwortungfürunseregesellschaftund istdadurcheinetragendesäulederinnerensicherheitindeutschland. 5

8 Das BSI im Dienst der Öffentlichkeit Ziel des BSI ist der sichere Einsatz von Informations- und Kommunikationstechnik in unserer Gesellschaft. IT-Sicherheit soll als wichtiges Thema wahrgenommen und eigenverantwortlich umgesetzt werden. Sicherheits- aspektesollenschonbeiderentwicklungvonit-systemenund-anwendungen berücksichtigtwerden. DasBSIwendetsichmitseinemAngebotandieAnwenderundHersteller von Informationstechnik. Zielgruppe sind die öffentlichen Verwaltungen in Bund,LändernundKommunensowiePrivatanwenderundUnternehmen. DasEckpunktepapierzumCloudComputinggibteinenkompaktenÜberblick über die wichtigsten organisatorischen, personellen, infrastrukturellen und technischen Informationssicherheitsmaßnahmen für Cloud Computing Anbieter. 6

9 Einleitung 1 Einleitung 1.1 Motivation DasThemaCloudComputingistderzeiteinesderammeistendiskutierten ThemeninderInformationstechnik(IT).HinterdemBegriffCloudComputing stehen aber weniger neue Technologien, sondern deren Kombination und konsequenteweiterentwicklungermöglichenneueit-servicesundneuegeschäftsmodelle. Wie bei vielen neuen Techniken und Dienstleistungen werden auch beim CloudComputingdieAspekteInformationssicherheitundDatenschutzintensiv diskutiertunddurchauskritischerbeleuchtetalsbeischonlängervorhandenen Angeboten. Viele Umfragen und Studien zeigen, dass potentielle Kunden BedenkenbezüglichInformationssicherheitundDatenschutzbeimCloudComputinghaben,dieeinemverstärktenEinsatzentgegenstehen.BeidenNutzernvon Cloud-AngebotenmussnochdasnotwendigeVertrauenaufgebautwerden. DasBSIhatdaherEmpfehlungenfürsicheresCloudComputingerstellt,die sichzunächstancloudserviceprovider(csp)richten.cspshabendiemöglichkeitenunddiepflicht,informationssicherheitineinemangemessenenumfang umzusetzen.dasvorliegendeeckpunktepapierkannvoncspsalsrichtschnur fürdieumsetzungvonsicherheitsmaßnahmengenutztwerden.andererseits könnencloud-nutzer,diesichmitdenvorliegendenempfehlungenbeschäfti- gen,diecspsnachderenumsetzungfragen.derersteschrittfüreinencloud- Kundensollteesjedochimmersein,sichüberdieSchutzbedürftigkeitdereigenenDatenundAnwendungenklarzuwerden.DavonhängtimWesentlichen ab,obundunterwelchenrahmenbedingungengeschäftsrelevantedatenund AnwendungenindieCloudverlagertwerdenkönnen. Das Eckpunktepapier stellt einen Überblick über die wesentlichen Felder voncloudcomputingdar,indenensicherheitumgesetztwerdensollte.nicht 7

10 Einleitung für alle Cloud Services sind alle aufgeführten Punkte gleich relevant. Da sich beispielsweisediegefährdungslagefürprivateundpubliccloudsinmanchen Bereichen unterscheidet, müssen zum Teil auch andere Sicherheitsmaßnahmenumgesetztwerden. DasvorliegendeDokumentbetrachtetnichtnurCloud-spezifischeAspekte,sondernrichtetdenBlickauchaufgrundlegendeAnforderungenderInformationssicherheit,dadiesedieBasisbilden,aufderalleCloud-Diensteaufsetzen sollten. Die Empfehlungen wurden weitgehend abstrakt gehalten, ohne detaillierte Anweisungen für deren Umsetzung zu geben. Dies würde zum einen den Umfang des Dokuments sprengen und zum anderen lässt dies die VielfältigkeitderCloud-Angebotenichtzu.DieBewertungderSicherheiteines bestimmtenangebotsmussdaherimmerauchindividuellerfolgen. 1.2 Zielsetzung Obwohl weltweit IT-Dienstleistungen aus der Wolke immer stärker in Anspruch genommen werden, zeigen fast alle Umfragen und Studien, dass esaucheinevielzahlvonbedenkengibt,dieanwendervordernutzungvon Cloud Computing Diensten zurückschrecken lassen. Als eines der größten Hindernisse wird immer wieder mangelndes Vertrauen in die Sicherheit der bereitgestelltenservicesgenannt.alszentralestelledesbundesfürdieinformationssicherheitistesdembsiwichtig,dieaufbauphasevoncloudservices aktivmitzugestalten. PrimäresZieldesvorliegendenEckpunktepapiersistes,eineGrundlagefür diediskussionzwischencspsundcloud-kundenzubieten.alsweitergehendeszielsolldiesespapierdiegrundlagebilden,umdaraufaufbauendkonkreteempfehlungenfürunternehmenundbehördenzurabsicherungvoncloud Serviceszuerarbeiten.DasEckpunktepapieristeinersterSchrittinRichtungzur SchaffungvonStandards,aufderenBasisdieSicherheitvonCloudComputing Plattformenüberprüftwerdenkann.DieimvorliegendenPapierformulierten Anforderungen werden auch künftig weiter diskutiert und, wo erforderlich, 8

11 Einleitung überarbeitet und auch weitergehende Details ausgearbeitet werden. Ziel ist esabernicht,dieeckpunkteweiterzukonkretisieren.diesesollendiejetzige Tiefe beibehalten, weitergehende Ausarbeitungen und Detaillierungen zum Themenbereich Cloud Computing werden allerdings im IT-Grundschutz einfließen, beispielsweise in Form von IT-Grundschutz-Bausteinen oder Kurzstudien. Geplant ist die Entwicklung von IT-Grundschutz-Bausteinen sowohl für diesicherenutzungalsauchfürdiesicherebereitstellungvoncloud-diensten. AußerdemmussderBSI-Standard100-2zurIntegrationvonCloud-Aspektenin die IT-Grundschutz-Vorgehensweise angepasst werden, insbesondere im BereichderModellierungkomplexer,virtualisierterInformationsverbünde. 1.3 Adressatenkreis DasEckpunktepapierwendetsichanIT-affinePersonen,diemitderBereitstellungbzw.NutzungvonCloudServicesbefasstsind.DieThemenderInformationssicherheit werden angerissen und setzen ein Grundverständnis von Informationssicherheitauftechnischer,infrastruktureller,personellerundorganisatorischerEbenevoraus. Die Empfehlungen wenden sich dabei in erster Linie an CSPs, die diese DienstefürUnternehmenundBehördenzurVerfügungstellen,sowieanprofessionelle Anwender. Sie richten sich nicht unmittelbar an Privatanwender, die einzelne Cloud Services nutzen, können aber von diesen als Anregung in Sicherheitsfragenmitgenutztwerden. 1.4 Anwendungsweise Die im Folgenden aufgeführten Punkte zeigen auf einem abstrakten Niveau auf, welche Sicherheitsmaßnahmen von einem CSP umzusetzen sind. EinestrukturierteVorgehensweiseundeineffektivesManagementderInformationssicherheit sind unabdingbare Voraussetzungen, um ein angemessenessicherheitsniveauineinemunternehmenodereinerbehördeerfolgreich zu erzielen und aufrechtzuerhalten. Wie ein funktionierendes Managementsystem für Informationssicherheit aufgebaut werden kann und was dies um- 9

12 Einleitung fassen sollte, ist in einschlägigen Normen wie ISO oder dem BSI-Standard100-2zurIT-Grundschutz-Vorgehensweise beschrieben.zumschutzvon CloudComputingDienstenmüssenaußerdemdiefürCloudComputingspezifischenGefährdungenanalysiertundpassende Sicherheitsmaßnahmenda- gegenidentifiziertundumgesetztwerden. JederCSPmussdaherineinerRisikoanalyseermitteln,welcheGefährdungen für die von ihm betriebenen Dienste aktuell und relevant sind, welche AuswirkungendiesehabenkönnenundwiedieerkanntenRisikenbehandelt werdensollen,beispielsweisedurchspezifischesicherheitsmaßnahmen.inabgespeckterformmüssenauchcloud-nutzerdierisikenbewerten,diefürsie durcheineverlagerungvondatenoderanwendungenindiecloudentstehen CloudComputingzuadressieren. BeiderRisikobetrachtungstehteinCSPvorderHerausforderung,dasserden Wertbzw.denSchutzbedarfderKundendatenmeistimVorfeldnichtkennt.Ein können. Die in diesem Eckpunktepapier vorgelegten SicherheitsempfehlungenbildeneinRahmenwerk,umdieausSichtdesBSIkritischenBereichebeim Auswegwäre,füralleKundenundihreDateneinhohesodersehrhohesSchutz- niveauanzubieten.diesistabererfahrungsgemäßfürdatenmiteinemnorma- lenschutzbedarfzuteuer.cspssolltendasthemainformationssicherheitfrüh- zeitiggegenüberihrenkundenansprechen.informationssicherheitgehörtmit zudenwesentlichenentscheidungsgründenvonkunden,wennesumdieauswahlvoncloudserviceanbieternundkonkretercloud-dienstleistungengeht. DahersolltenCSPsihrenKundendarlegen,wiegutsieinpunctoInformationssicherheitaufgestelltsind.Dazugehört,dasssiedenKundenaufzeigen,welche Sicherheitsmaßnahmen bei ihren Angeboten zum Standardumfang gehören undwelcheoptionalerhältlichsind,abersiesolltendiekundenauchdaraufhinweisen,welchesicherheitsmaßnahmendieseselberergreifenmüssen. 1.5 Thematische Abgrenzung der BSI-Sicherheitsempfehlungen IndiesemDokumentliegtderSchwerpunktaufSicherheitsbetrachtungen dercloud-basiertenverarbeitungvoninformationen,dieeinennormalenbis 10

13 Einleitung hohenschutzbedarfhaben,wiez.b.firmenvertraulicheinformationen,schützenswertepersonenbezogenedaten.diefestlegungdesschutzbedarfsvoninformationen,anwendungenundit-systemenorientiertsichandenschutzbedarfskategoriennachit-grundschutz(siehebsi-standard100-2[1]).derschutz voninformationen,diealsstaatlicheverschlusssacheeingestuftwurden,wird indiesemdokumentnichtexplizitbetrachtet. Bei der Erstellung der Eckpunkte standen Vertraulichkeit und Verfügbarkeit als die zu schützenden Grundwerte der Informationssicherheit im Vordergrund.DieSicherheitsempfehlungensinddahernachVertraulichkeitund Verfügbarkeit unterteilt, während eine dezidierte Betrachtung nach dem GrundwertIntegritätnichtvorgenommenwurde. DieaufgeführtenSicherheitsempfehlungensinddreiKategorienzugeordnet: DieKategorie B(=Basisanforderung)umfasstdieBasisanforderungen,die anjedencloudserviceanbietergestelltwerden. DieKategorie C+ (=Vertraulichkeithoch,Confidentiality) umfasstzusätzli- cheanforderungen,wenndatenmiteinemhohenschutzbedarfbezüglich Vertraulichkeitverarbeitetwerdensollen. Die Kategorie A+ (=Verfügbarkeit hoch, Availability) umfasst zusätzliche Anforderungen,wennDienstleistungenmiteinemhohenSchutzbedarfbezüglichVerfügbarkeitsbedarfinAnspruchgenommenwerdensollen. IndenTabellenzurÜbersichtüberdieSicherheitsempfehlungenindeneinzelnenBereichenwirdaußerdemnochmitPfeilenaufgezeigt,wiedasBSIdasGefährdungspotentialindiesemBereichfürPrivatebzw.PublicCloudseinschätzt. EinPfeilnachrechts()symbolisierteindurchschnittlichesGefährdungspotential,einPfeilnachoben()bedeuteterhöhtesGefährdungspotential. AllegenanntenAnforderungengeltenfürIaaS,PaaSundSaaS,soweitnicht andersvermerkt. 11

14 Einleitung Aufgrund der dynamischen Entwicklungen im Bereich Cloud Computing wird es auch weiterhin erforderlich sein, die nachfolgend dargestellten Sicherheitsempfehlungen regelmäßig zu überprüfen und anzupassen sowie unter Umständen auch zusätzliche Anforderungen hinzuzunehmen. Aktualisierte Versionen dieses Eckpunktepapiers werden auf dem BSI-Webserver 12

15 Cloud Computing Grundlagen 2 CloudComputingGrundlagen 2.1 Was ist Cloud Computing? BisherkonntesichfürdenBegriffCloudComputingkeineDefinitionalsallgemeingültigdurchsetzen.InPublikationenoderVorträgenwerdenhäufigDefinitionenverwendet,diesichzwarmeistähneln,aberdiedochimmerwieder variieren.einedefinition,dieinfachkreisenmeistherangezogenwird,istdie DefinitionderUS-amerikanischenStandardisierungsstelleNIST(NationalInstituteofStandardsandTechnology)[2],dieauchvonderENISAgenutztwird[3]: CloudComputingisteinModell,daseserlaubtbeiBedarf,jederzeitundüberallbequemübereinNetzaufeinengeteiltenPoolvonkonfigurierbarenRechnerressourcen(z.B.Netze,Server,Speichersysteme,AnwendungenundDienste)zuzugreifen, die schnell und mit minimalem Managementaufwand oder geringer Serviceprovider-InteraktionzurVerfügunggestelltwerdenkönnen. Folgende fünf Eigenschaften charakterisieren gemäß der NIST-Definition einencloudservice: BroadNetworkAccess: DieServicessindmitStandard-Mechanismenüber dasnetzverfügbarundnichtaneinenbestimmtenclientgebunden. On-demand SelfService:DieProvisionierungderRessourcen(z.B.Rechenleistung,Storage)läuftautomatischohneInteraktionmitdemServiceProviderab. Resource Pooling: Die Ressourcen des Anbieters liegen in einem Pool vor, ausdemsichvieleanwenderbedienenkönnen(multi-tenantmodell).dabei wissen die Anwender nicht, wo die Ressourcen sich befinden, sie könnenabervertraglichdenspeicherort,alsoz.b.region,landoderrechenzentrum,festlegen. RapidElasticity:DieServiceskönnenschnellundelastischzurVerfügung gestelltwerden,inmanchenfällenauchautomatisch.ausanwendersicht scheinendieressourcendaherunendlichzusein. 13

16 Cloud Computing Grundlagen Measured Services: Die Ressourcennutzung kann gemessen und überwacht werden und entsprechend bemessen auch den Cloud-Anwendern zurverfügunggestelltwerden. Service orientierte Architektur (SOA) ist eine der Grundvoraussetzungen In einer Cloud-Umgebung teilen sich viele Anwender gemeinsame Ressourcen,diedeshalbmandantenfähigseinmuss. Es werden nur die Ressourcen bezahlt, die auch tatsächlich in Anspruch genommen wurden (Pay per Use Model), wobei es auch Flatrate-Modelle gebenkann. DieseDefinitiongibtdieVisionvonCloudComputingwieder,wobeidavonabgesehenwerdensollte,dieeinzelnenPunktezudogmatischzusehen.Sowirdz.B. eineubiquitäreverfügbarkeitbeiprivatecloudseventuellgarnichtangestrebt. NachderCloudSecurityAlliance(CSA)hatCloudComputingnebenderoben erwähntenelastizitätunddemselfservicenochfolgendeeigenschaften[4]: fürcloudcomputing.diecloud-dienstewerdeninderregelübereinsogenanntesrest-apiangeboten. Begriffsdefinition UmfürallekünftigenArbeitenrundumCloudComputingeineeinheitlicheGrundlagezuhaben,hatdasBSIfolgendeDefinitionfürdenBegriff Cloud Computing festgelegt: CloudComputingbezeichnetdasdynamischandenBedarfangepassteAnbieten,NutzenundAbrechnenvonIT-DienstleistungenübereinNetz.Angebotund NutzungdieserDienstleistungenerfolgendabeiausschließlichüberdefinierte technischeschnittstellenundprotokolle.diespannbreitederimrahmenvon CloudComputingangebotenenDienstleistungenumfasstdaskompletteSpektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur (z.b.rechenleistung,speicherplatz),plattformenundsoftware. 14

17 Cloud Computing Grundlagen In diesem Dokument wird der Begriff Cloud Computing entsprechend benutzt, wobei die von NIST und CSA aufgestellten Charakteristika stets im Hinterkopf zu halten sind. So ist eine einfache Webanwendung in der Regel kein Cloud Computing, obwohl dies von den Marketingabteilungen der Herstelleroftsobezeichnetwird. 2.2 Was unterscheidet eine Public Cloud von einer Private Cloud? NISTunterscheidetvierBereitstellungsmodelle(DeploymentModels): IneinerPrivate CloudwirddieCloud-InfrastrukturnurfüreineInstitution betrieben. Sie kann von der Institution selbst oder einem Dritten organisiertundgeführtwerdenundkanndabeiimrechenzentrumdereigenen InstitutionodereinerfremdenInstitutionstehen. VoneinerPublic Cloudwirdgesprochen,wenndieServicesvonderAllge- meinheitodereinergroßengruppe,wiebeispielsweiseeinerganzenindus- triebranche,genutztwerdenkönnenunddieservicesvoneinemanbieter zurverfügunggestelltwerden. In einer Community Cloud wird die Infrastruktur von mehreren Institutionengeteilt,dieähnlicheInteressenhaben.EinesolcheCloudkannvon einerdieserinstitutionenodereinemdrittenbetriebenwerden. Werden mehrere Cloud Infrastrukturen, die für sich selbst eigenständig sind, über standardisierte Schnittstellen gemeinsam genutzt, wird dies Hybrid Cloudgenannt. Die oben genannten Definitionen decken aber nicht alle Varianten von CloudAngebotenab,waszuweiterenDefinitionenwie VirtualPrivateCloud, etc. führt. Während bei einer Private Cloud, bei der im Prinzip Anbieter und Nutzeridentischsind,derNutzerdiekompletteKontrolleüberdiegenutzten Serviceshat,überträgtderNutzerbeieinerPublicClouddieKontrolleanden CloudComputingAnbieter. 15

18 Cloud Computing Grundlagen ImWeiterenwirdindiesemDokumentnurzwischenPrivateCloudundPublicCloudunterschieden,diegemäßderobigenDefinitiondieganzeSpannbreite der Cloud-Bereitstellungsmodellen darstellen. Bei allen Modellen, die zwischen diesen beiden Extremen liegen, muss hinterfragt werden, ob die Gefährdungen z. B. durch gemeinsam genutzte Infrastrukturen eher denen einerprivatecloudodereinerpubliccloudähneln. 2.3 Welche verschiedenen Servicemodelle werden im Cloud Computing angeboten? GrundsätzlichkönnendreiverschiedeneKategorienvonServicemodellen unterschiedenwerden: 1. Infrastructure as a Service (IaaS) Bei IaaS werden IT-Ressourcen wie z. B. Rechenleistung, Datenspeicher odernetzealsdienstangeboten.eincloud-kundekauftdiesevirtualisierten und in hohem Maß standardisierten Services und baut darauf eigene daraufeinbetriebssystemmitanwendungenseinerwahllaufenlassen. 2. Platform as a Service (PaaS) EinPaaS-ProviderstellteinekompletteInfrastrukturbereitundbietetdem ServiceszuminternenoderexternenGebrauchauf.SokanneinCloud-Kundez.B.Rechenleistung,ArbeitsspeicherundDatenspeicheranmietenund KundenaufderPlattformstandardisierteSchnittstellenan,dievonDiensten des Kunden genutzt werden. So kann die Plattform z. B. Mandantenfähigkeit, Skalierbarkeit, Zugriffskontrolle, Datenbankzugriffe, etc. als Service zur Verfügung stellen. Der Kunde hat keinen Zugriff auf die darunterliegendenschichten(betriebssystem,hardware),erkannaberaufder PlattformeigeneAnwendungenlaufenlassen,fürderenEntwicklungder CSPinderRegeleigeneWerkzeugeanbietet. 3. Software as a Service (SaaS) Sämtliche AngebotevonAnwendungen,diedenKriteriendesCloudCom- puting entsprechen, fallen in diese Kategorie. Dem Angebotsspektrum 16

19 Cloud Computing Grundlagen sind hierbei keine Grenzen gesetzt. Als Beispiele seien Kontaktdatenmanagement, Finanzbuchhaltung, Textverarbeitung oder Kollaborationsanwendungengenannt. DerBegriff asaservice wirdnochfüreinevielzahlweitererangebotebenutzt,wiez.b.fürsecurityasaservice,bpasaservice(businessprocess),storageasaservice,sodasshäufigauchvon XaaS geredetwird,also irgendwas alsdienstleistung.dabeilassensichdiemeistendieserangebotezumindest grobeinerderobigenkategorienzuordnen. DieServicemodelleunterscheidensichauchimEinflussdesKundenaufdie SicherheitderangebotenenDienste.BeiIaaShatderKundedievolleKontrolle überdasit-systemvombetriebssystemaufwärts,daallesinnerhalbseinesverantwortungsbereichsbetriebenwird,beipaashaternurnochkontrolleüber seine Anwendungen, die auf der Plattform laufen, und bei SaaS übergibt er praktischdieganzekontrolleandencsp. 2.4 Was unterscheidet Cloud Computing vom klassischen IT-Outsourcing? Beim Outsourcing werden Arbeits-, Produktions- oder Geschäftsprozesse einer Institution ganz oder teilweise zu externen Dienstleistern ausgelagert. DiesisteinetablierterBestandteilheutigerOrganisationsstrategien.DasklassischeIT-Outsourcingistmeistsogestaltet,dassdiekomplettegemieteteInfrastrukturexklusivvoneinemKundengenutztwird(SingleTenantArchitektur), auch wenn Outsourcing-Anbieter normalerweise mehrere Kunden haben. ZudemwerdenOutsourcing-VerträgemeistensüberlängereLaufzeitenabgeschlossen. DieNutzungvonCloudServicesgleichtinvielemdemklassischenOutsourcing,abereskommennocheinigeUnterschiedehinzu,diezuberücksichtigen sind: 17

20 Cloud Computing Grundlagen Aus wirtschaftlichen Gründen teilen sich in einer Cloud mehrere Nutzer einegemeinsameinfrastruktur. Die Steuerung der in Anspruch genommenen Cloud-Dienste erfolgt in Cloud Services sind dynamisch und dadurch innerhalb viel kürzerer Zeiträume nach oben und unten skalierbar. So können Cloud-basierte AngeboterascherandentatsächlichenBedarfdesKundenangepasstwerden. der Regel mittels einer Webschnittstelle durch den Cloud-Nutzer selbst. SokannderNutzerautomatisiertdiegenutztenDiensteaufseineBedürfnissezuschneiden. DurchdiebeimCloudComputinggenutztenTechnikenistesmöglich,die IT-Leistung dynamisch über mehrere Standorte zu verteilen, die geographischweitverstreutseinkönnen(inlandebensowieausland). Der KundekanndiegenutztenDiensteundseineRessourceneinfachüber Web-OberflächenoderpassendeSchnittstellenadministrieren,wobeiwenigInteraktionmitdemProvidererforderlichist. 2.5 Strategische Planung der Cloud Computing Services durch den Nutzer Bevor geschäftskritische Informationen oder Anwendungen in die Cloud ausgelagert werden, muss vorher eine Cloud-Strategie festgelegt werden, in derdiewesentlichenrahmenbedingungengeklärtwerden.dazumussimmer eine individuelle Sicherheitsanalyse für die auszulagernden Informationen oderanwendungendurchgeführtwerden.indercloud-strategieistunteranderemfestzuhalten,wiedieit-strukturaussieht(z.b.beiiaas),wiebestehende IT-Systeme oder Geschäftsprozesse abgegrenzt und getrennt werden können, wieallebetrieblichenundrechtlichenrahmenbedingungenaussehenundwie derschutzbedarfderauszulagerndeninformationenoderanwendungenist. Typischerweise haben CSPs zwar ihre Angebote auf bestimmte Arten von Informationen oder Anwendungen zugeschnitten. Dabei stehen sie aber vor der Herausforderung, dass sie den spezifischen Schutzbedarf der Kundendaten nicht kennen. Sie könnten für alle Kundendaten ein hohes oder sehr 18

21 Cloud Computing Grundlagen hohesschutzniveauanbieten,aberdasdürftefürdatenmiteinemnormalen Schutzbedarfzuteuersein. UmjedemCloud-KundeneinenServiceanbietenzukönnen,derKunden aus verschiedenen Bereichen sowohl funktional als auch finanziell über- zeugt,solltencspsfrühzeitiginformationssicherheitgegenüberdencloud- Kunden thematisieren. CSPs sollten ihren Kunden darlegen, welche Sicherheitsmaßnahmen bei ihren Angeboten zum Standardumfang gehören, welchezusätzlichzugekauftwerdenkönnenundfürwelchesicherheitsmaß- nahmendiekundenselbstverantwortlichsind.dieshilftauch,missverständ- nissen vorzubeugen. So werden hohe Schäden, die von Zwischenfällen wie Datenverlusten verursacht werden, oft dem CSP angelastet, obwohl es der Cloud-Kundewar,dernichtfürausreichendeSicherheitseinerDatengesorgt hatte, weil er ein zu niedriges Schutzniveau gewählt hat bzw. ein zu hohes Risikoeingegangenist. DeshalbistesauchfürdenCSPessentiell,dassderCloud-KundedenSchutzbedarfderausgelagertenInformationenoderAnwendungenkenntbzw.sich im Klaren über das gebotene Schutzniveau ist. So kann der CSP dem Kunden auch mögliche Sicherheitsvorteile deutlich machen, die sich durch die NutzungvonCloud-Dienstenergebenkönnen. Strukturanalyse von IT-Systemen (z. B. bei IaaS) und Anwendungen, um eineabgrenzungzuermöglichenundalleschnittstellenzuidentifizieren SchonimRahmenderstrategischenEntscheidung,obundinwelcherForm eincloudserviceeingesetztwird,müssendaherdiesicherheitsrelevantenrahmenbedingungenvomnutzervorherherausgearbeitetwerden.diesgiltebenso fürpublicwiefürprivateclouds,unddortgenausojeweilsfüriaas,paasundsaas. Hierzugehörenu.a.folgendeSchritte: DurchführungeinerSchutzbedarfsfeststellungfürInformationen,AnwendungenundIT-Systeme 19

22 Cloud Computing Grundlagen Eingliederung der Informationen, Anwendungen, Systeme und Cloud ServicesinSchutzbedarfskategorien KlärungderbetrieblichenundrechtlichenRahmenbedingungen FestlegungderspezifischenSicherheitsanforderungenanCSPs So kann der Cloud-Kunde entscheiden, welches Sicherheitsniveau er bei Cloud-Dienstenbenötigtundeinfordernmuss. 20

23 Sicherheitsmanagement beim Anbieter 3 Sicherheitsmanagement beim Anbieter Abbildung 1 zeigt eine Referenzarchitektur, die grob die Komponenten darstellt, die vielen Cloud Computing Plattformen gemeinsam sind. Diese Referenzarchitektur dient als Diskussionsgrundlage für die nachfolgenden Eckpunkte. Die vorgestellte Referenzarchitektur berücksichtigt die AnregungenähnlicherReferenzarchitekturen,wiesiez.B.vonNIST[5],IBM[6]undder CloudComputingUseCasesGroup[7]verwendetwerden. Cloud Service Provider Management Servicekonsument Datenschutz Informationssicherheit SaaS PaaS laas Abstraktionsschicht Hardware Infrastruktur Reporting SLAs Abrechnung Monitoring Provisionierung Abbildung1:ReferenzarchitekturfürCloudComputingPlattformen Eine genaue Betrachtung der zugrunde gelegten Referenzarchitektur zeigt, dass ein Provider zur Erbringung von Cloud Services eine Vielzahl von Aufgabenerledigenmuss.ZudentypischenAufgabeneinesPublicCSPzählen u.a.: 21

24 Sicherheitsmanagement beim Anbieter diebereitstellungeinesservice-katalogszurbeschreibungderangebotenen Dienste, dieprovisionierungbzw.de-provisionierungvonressourcenwiez.b.virtu- ellenmaschinen,loadbalancern,virtuellendatenspeichern,ip-undmac- Adressenund die für den Kunden nachvollziehbare Abrechnung der in Anspruch genommenen Services. Eine andere wichtige Aufgabe ist die Überwachung der bereitgestellten Dienste, um die garantierte Dienstgüte einhalten zu können. Diese Überwachungläuftpermanent.EtwaigeStörungenoderAusfällevonRessourcenz.B. Virtualisierungsserver,virtuelleMaschine,Load-Balancer,etc.müssenzeitnah erkanntwerden,sodassentsprechendegegenmaßnahmenschnellstmöglich eingeleitet werden können. Weitere Aufgaben neben dem Sicherheitsmanagement,dieüblicherweisezumRepertoireeinesCSPgehören,sind: Patch-undÄnderungsmanagement Konfigurationsmanagement Netzmanagement SystemManagement ApplicationManagement Reporting DieKomplexitätundVielzahlderobenbeschriebenenAufgabenerfordert einestrukturierteherangehensweise.insofernsolltejedercspstandardisierte VorgehensmodellewieITILoderCOBITeinsetzen,diealsOrientierungbeider UmsetzungvonIT-Prozessendienenkönnen. 22

25 Sicherheitsmanagement beim Anbieter VertrauenindenCSPundseineAngebotewirdderzeitalswesentlicheMotivationgenannt,wennnachdenGründengefragtwird,warumsichAnwender für oder gegen Cloud-Angebote entscheiden. Vertrauen basiert auf der Einschätzung, ob ein Anbieter alle Risiken ausreichend, angemessen und nachhaltigabgedeckthat,sowohldiejenigenausdembereichderinformationssicherheitalsauchausbereichenwiedatenschutz,technikundrecht. FüreinzuverlässigesundsicheresCloudComputingistalsGrundlageein effizientes Management der Informationssicherheit (Information Security ManagementSystem,ISMS)aufSeitendesCSPunerlässlich.DasBSIempfiehlt, sichfüraufbauundbetriebeinesismsaniso27001/2oderbevorzugtambsi- Standard100-2zurIT-Grundschutz-Vorgehensweise(derISO27001/2abdeckt) zuorientieren. WesentlicheBestandteileeinesISMSsindeinefunktionierendeSicherheitsorganisationundeinInformationssicherheitskonzeptalsWerkzeugedesManagements zur Umsetzung der Sicherheitsstrategie. Ein CSP sollte die Sicherheitsorganisation nutzen, um hierüber geeignete Ansprechpartner für seine Kundenzubenennen,dieSicherheitsfragenderKundenbeantwortenkönnen. Informationssicherheit ist ein Prozess und sollte daher im Sinne eines PDCA- Zyklus(Plan-Do-Check-Act)fortlaufendweiterentwickeltwerden. Damit CSPs nachweisen können, dass sie auch bei hohem Schutzbedarf bezüglichvertraulichkeitundverfügbarkeitausreichendsicherheitgewährleisten,isteinezertifizierungdesinformationssicherheitsmanagementssinnvoll. Vorzugsweise sollten CSPs nach ISO auf Basis von IT-Grundschutz, ISO27001odereinemanderenetabliertenStandardzertifiziertsein. 23

Eckpunktepapier. Sicherheitsempfehlungen für Cloud Computing Anbieter. Mindestanforderungen in der Informationssicherheit

Eckpunktepapier. Sicherheitsempfehlungen für Cloud Computing Anbieter. Mindestanforderungen in der Informationssicherheit Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter Mindestanforderungen in der Informationssicherheit CLOUD COMPUTING INHALT Inhaltsverzeichnis Vorwort Das BSI im Dienst der Öffentlichkeit

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Auswahltabelle zur Bestimmung sicherheits technischer Anforderungen

Auswahltabelle zur Bestimmung sicherheits technischer Anforderungen Auswahltabelle zur Bestimmung sicherheits technischer Anforderungen Im Folgenden wird eine Auswahltabelle für die die individuelle Bestimmung von technischen Anforderungen an einen geeigneten und vertrauenswürdigen

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Stand 27.09.2010 ENTWURF BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter - ENTWURF Seite 1 von 17 Bundesamt für Sicherheit

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Jan-Peter Schulz Senior Security Consultant

Jan-Peter Schulz Senior Security Consultant Jan-Peter Schulz Senior Security Consultant 2 Definitionen im Rahmen des Cloud Computing Cloud Computing ist ein Modell, das es erlaubt, bei Bedarf jederzeit und überall bequem über ein Netz auf einen

Mehr

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte, BSI Was ist beim Einsatz von Cloud Computing zu beachten? AGCS Expertentage 2011 / 24.10.2011 Themen Gefährdungen der Cloud Voraussetzungen für

Mehr

Cloud Computing Security

Cloud Computing Security LANDESAMT FÜR VERFASSUNGSSCHUTZ Cloud Computing Security Wirtschaftsschutz Beratungsleitfaden Version 1.2 Stand November 2011 Einleitung Wieso, Weshalb, Warum Die Informationstechnik (IT) hat inzwischen

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

IT-Grundschutz-Baustein Cloud Management. Erwan Smits & Dominic Mylo

IT-Grundschutz-Baustein Cloud Management. Erwan Smits & Dominic Mylo IT-Grundschutz-Baustein Cloud Management Erwan Smits & Dominic Mylo Projekt-Beteiligte Kooperation BSI und Atos Erwan Smits Atos Dominic Mylo Atos Dr. Clemens Doubrava BSI Alex Didier Essoh BSI Dr. Patrick

Mehr

Sicheres Cloud Computing

Sicheres Cloud Computing Sicheres Cloud Computing für die öffentliche Verwaltung mit der Private Cloud praktische Erfahrungen BSI Grundschutztag am 26.6.2014 IT-Dienstleistungszentrum Berlin Dipl.-Ing. Karsten Pirschel Moderne

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

Gemessen am Eckpunktepapier Sicherheitsempfehlungen Cloud Computing des BSI

Gemessen am Eckpunktepapier Sicherheitsempfehlungen Cloud Computing des BSI Gemessen am Eckpunktepapier Sicherheitsempfehlungen Cloud Computing des BSI 13. Januar 2014 Dr. Hubert Jäger, Edmund Ernst Uniscon The Web Privacy Company 1 Copyright Uniscon GmbH 2014 Kap 1 und 2: Einleitung

Mehr

IT-Grundschutz-Bausteine Cloud Computing

IT-Grundschutz-Bausteine Cloud Computing IT-Grundschutz-Bausteine Cloud Computing, BSI Referat B22 Analyse von Techniktrends in der Informationssicherheit 3. Cyber-Sicherheits-Tag für Teilnehmer der Allianz für Cyber-Sicherheit in der Spielbank

Mehr

Vorstellung des Bausteins 5.25 Cloud-Nutzung. IT-Grundschutz-Tag 26. Juni 2014

Vorstellung des Bausteins 5.25 Cloud-Nutzung. IT-Grundschutz-Tag 26. Juni 2014 Vorstellung des Bausteins 5.25 Cloud-Nutzung IT-Grundschutz-Tag 26. Juni 2014 AGENDA Baustein 5.25 - Projektübersicht Was Sie in den nächsten 45 Minuten erwartet Motivation der Bausteinerstellung Wesentliche

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz 11. Kommunales IuK-Forum Niedersachsen 25./26. August 2011 in Stade Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz Bernd Landgraf ITEBO GmbH Tel.: 05 41 / 96 31 1 00 E-Mail: landgraf@itebo.de

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

Branchenschwerpunkt Pharma & Health Care

Branchenschwerpunkt Pharma & Health Care Branchenschwerpunkt Pharma & Health Care Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151)

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud Viele Clouds, viele Trends, viele Technologien Kommunikation Private Apps Prozesse Austausch Speicher Big Data Business Virtual Datacenter

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K.

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. Grenzen und Möglichkeiten Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. 1 Agenda Definition Architektur Durchgängigkeit der Technologien Risiken Pro Contra

Mehr

Cloud Computing und seine Konsequenzen für den Datenschutz und die betriebliche Mitbestimmung

Cloud Computing und seine Konsequenzen für den Datenschutz und die betriebliche Mitbestimmung Cloud Computing und seine Konsequenzen für den Datenschutz und die betriebliche Mitbestimmung Vortrag im Rahmen der Tagung Green IT und Industrialisierung der IT IGBCE; HBS; Borderstep; Stiftung Arbeit

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

IT-Grundschutz und Cloud Computing

IT-Grundschutz und Cloud Computing IT-Grundschutz und Cloud Computing Alex Didier Essoh Bundesamt für Sicherheit in der Informationstechnik SECMGT Workshop Cloud Computing 20.11.2009 Agenda Was ist IT-Grundschutz? Was ist Cloud Computing?

Mehr

Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung

Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung Düsseldorf, 26. Juni 2014 Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung Dr. Martin Meints, IT-Sicherheitsbeauftragter 3 ist der Full Service Provider für Informationstechnik

Mehr

Cloud Computing und Sicherheit - Geht denn das?

Cloud Computing und Sicherheit - Geht denn das? Cloud Computing und Sicherheit - Geht denn das? Alex Didier Essoh Bundesamt für Sicherheit in der Informationstechnik 4. Grundschutz-Tag, 19.11.2009 Cloud Computing Was ist Cloud Computing? Was ist aus

Mehr

Cloud Computing... und der Betriebsrat!?

Cloud Computing... und der Betriebsrat!? ... und der Betriebsrat!? Thomas H. Dorstewitz 06.-08.11.2012 // 25. SAP/NT-Konferenz der Betriebs- und Personalräte, Duisburg Es gilt das gesprochene Wort! Die (beschauliche) IT-Welt Heute PC- Arbeitsplätze

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud 1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014 Was ist CeSeC Certified Secure Cloud? Die Certified Secure Cloud, oder kurz CeSeC genannt, ist ein technischer und organisatorischer

Mehr

Eckpunktepapier. Mindestanforderungen zur Informationssicherheit bei ecommerce-anbietern. Version 1.2

Eckpunktepapier. Mindestanforderungen zur Informationssicherheit bei ecommerce-anbietern. Version 1.2 Eckpunktepapier Mindestanforderungen zur Informationssicherheit bei ecommerce-anbietern Version 1.2 1 2 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Internet: https://www.bsi.bund.de

Mehr

Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion. Bernhard Cygan Solution Architect, StoneOne AG

Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion. Bernhard Cygan Solution Architect, StoneOne AG Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion Bernhard Cygan Solution Architect, StoneOne AG StoneOne 2007-2012 Über StoneOne Gründung 2007 in Berlin

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

IT Security auf Basis von SLA s am Airport Nürnberg. Jörg Ziegler

IT Security auf Basis von SLA s am Airport Nürnberg. Jörg Ziegler IT Security auf Basis von SLA s am Airport Nürnberg Jörg Ziegler Agenda - Sicherheit am Airport Nürnberg - IT-Security Policy - Rolle des IT Security Managers - Gliederung für IT-Sicherheitskonzept - Maßnahmen

Mehr

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.

Mehr

GIS-Projekte in der Cloud

GIS-Projekte in der Cloud GIS-Projekte in der Cloud GIS Server ArcGIS PostGIS Geodaten GeoJSON QGIS GIS Stack GRASS GIS Web GIS Shapefile CartoDB Leaflet Geodatenbank Desktop GIS APIs GISday 2014 19.11.2014 Cloud Computing Was

Mehr

IT-Sicherheit integral betrachtet

IT-Sicherheit integral betrachtet 2.2011 expertenwissen für it-architekten, projektleiter und berater Peter Schaar: Datenschutz setzt die Spielregeln. SICHERHEIT IT-Sicherheit integral betrachtet Data Loss Protection Enterprise Wide Integration

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

(Oracle) BPM in der Cloud

(Oracle) BPM in der Cloud ti&m seminare (Oracle) BPM in der Cloud Integration, Chancen und Risiken Alexander Knauer Architect ti&m AG Version 1.0 28. Januar 2013 ti&m AG Buckhauserstrasse 24 CH-8048 Zürich Belpstrasse 39 CH-3007

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Sicherheitsprofil SaaS-CRM

Sicherheitsprofil SaaS-CRM Sicherheitsprofil SaaS-CRM Dr. Clemens Doubrava Referat B22 Informationssicherheit und Digitalisierung Jahreskongress Trusted Cloud 2014 Strategische Aspekte des Cloud Computing CC-BY 2.0, Eugene Regis

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Informationssicherheitsmanagement in der betrieblichen Praxis Anforderungen nach ISO/IEC 27001:2013 und das Zusammenwirken mit dem Qualitätsmanagement ISO 9001 IKS Service

Mehr

Mythen des Cloud Computing

Mythen des Cloud Computing Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

CLOUDCYCLE Ferner integriert der Broker neue Konzepte zur geographischen Eingrenzung der Nutzung von Cloud-Diensten und assoziierter Daten.

CLOUDCYCLE Ferner integriert der Broker neue Konzepte zur geographischen Eingrenzung der Nutzung von Cloud-Diensten und assoziierter Daten. TRusted Ecosystem for Standardized and Open cloud-based Resources Das Vorhaben hat den Aufbau eines Cloud-Ecosystems zum Ziel, welches exemplarisch für den Anwendungsbereich der Patientenversorgung im

Mehr

Die Microsoft Cloud OS-Vision

Die Microsoft Cloud OS-Vision Die Microsoft Cloud OS-Vision 29-01-2014, itnetx/marcel Zehner Seit Oktober 2013 steht Microsoft mit dem neuen Betriebssystem Microsoft Windows Server 2012 R2 am Start. Aus Sicht von vielen Unternehmen

Mehr

acceptit Cloudlösungen

acceptit Cloudlösungen acceptit bietet Ihnen eine bedarfsgerechte Bereitstellung und Nutzung von IT-Leistungen als Cloud- Service. Zum Portfolio von acceptit gehören Cloud-Anwendungen wie Outsourcing-Projekte, Applikationen

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Zur Person. Dr. Tim Sattler. Studium der Physik seit 2000: Vollzeit in Informationssicherheit seit 2008: IT Security Officer, Bauer Systems KG

Zur Person. Dr. Tim Sattler. Studium der Physik seit 2000: Vollzeit in Informationssicherheit seit 2008: IT Security Officer, Bauer Systems KG Sicherheit in der Cloud Chancen und Risiken Dr. Tim Sattler tim.sattlerhamburg.de OWASP Stammtisch Hamburg 14.04.2011 Copyright The OWASP Foundation Permission is granted to copy, distribute and/or

Mehr

Hochverfügbar, skalierbar und sicher in. der Public Cloud

Hochverfügbar, skalierbar und sicher in. der Public Cloud Hochverfügbar, skalierbar und sicher in der Public Cloud Thomas Bachmann CIO @ Mambu GmbH Twitter: @thobach Anwendungsbeispiel Core Banking System Verwaltung von Kunden, Konten, Transaktionen Buchhaltung,

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr