Trusted Cloud. Innovatives, sicheres und rechtskonformes Cloud Computing

Größe: px
Ab Seite anzeigen:

Download "Trusted Cloud. Innovatives, sicheres und rechtskonformes Cloud Computing"

Transkript

1 Trusted Cloud Innovatives, sicheres und rechtskonformes Cloud Computing

2 Impressum Herausgeber Bundesministerium für Wirtschaft und Technologie (BMWi) Öffentlichkeitsarbeit Berlin Das Bundesministerium für Wirtschaft und Technologie ist mit dem audit berufundfamilie für seine familienfreundliche Personalpolitik ausgezeichnet worden. Das Zertifikat wird von der berufundfamilie ggmbh, einer Initiative der Gemeinnützigen Hertie-Stiftung, verliehen. Stand Oktober 2012 Druck Bonifatius GmbH, Paderborn Gestaltung und Produktion PRpetuum GmbH, München Bildnachweis George Doyle/Getty (Titel) sonjanovak/fotolia (S.4) zothen/fotolia (S. 2) Nicholas Rigg/Getty (S. 6) Martin Barraud/Getty (S. 18) Medioimages/Photodisc/Getty (s. 28) Tetra Images/Getty (S. 36) Thomas Northcut/Getty (S. 42) Text und Redaktion Kompetenzzentrum Trusted Cloud A&B One Kommunikationsagentur GmbH Diese Broschüre ist Teil der Öffentlichkeitsarbeit des Bundes ministeriums für Wirtschaft und Technologie. Sie wird kostenlos abgegeben und ist nicht zum Verkauf bestimmt. Nicht zulässig ist die Verteilung auf Wahlveranstaltungen und an Informationsständen der Parteien sowie das Einlegen, Auf drucken oder Aufkleben von Informationen oder Werbemitteln.

3 Inhaltsverzeichnis Vorwort... 3 Das Technologieprogramm Trusted Cloud... 5 Entwicklung von Basistechnologien MIA...10 MimoSecco...12 Sealed Cloud...14 SkIDentity...16 Value4Cloud...18 Anwendungen für Industrie und Handwerk Cloud4E...22 CLOUDwerker...24 PeerEnergyCloud...26 SensorCloud...28 Anwendungen für den Gesundheitssektor cloud4health...32 GeneCloud...34 TRESOR...36 Anwendungen für den öffentlichen Sektor CloudCycle...40 goberlin...42 Das Kompetenzzentrum Trusted Cloud...45

4

5 3 Vorwort Die Cloud ist längst in unserem Alltag angekommen: Viele nutzen privat schon heute webbasierte - Dienste, streamen ihre Musik online auf ihr Smartphone oder speichern und verwalten ihre Kontakte und sonstige Dateien im Internet. Und dabei ist es egal, ob gerade der Tablet-PC, der Laptop oder das Smartphone genutzt wird Dokumente, Bilder, Videos und Musik sind überall abrufbar. Auch für Unternehmen eröffnet Cloud Computing vielfältige Möglichkeiten etwa wenn es darum geht, aktuelle passgenaue Software, Rechenleistung und Speicherplatz über das Internet zu beziehen. Dadurch müssen Unternehmen nicht selbst in eine große IT- Infrastruktur investieren gerade für Start-Ups ein entscheidender Vorteil. Gezahlt wird verbrauchsabhängig nur für die tatsächlich benötigten Ressourcen. So können Unternehmen auf innovative Technologien zugreifen, die bislang vor allem den Großen der Branche vorbehalten waren. Und: Mitarbeiter können mobil auf ihre Daten zugreifen. Das ermöglicht Flexibilität im Unternehmen und eröffnet viel Raum für neue Geschäftsmodelle. Mit dem Technologieprogramm Trusted Cloud wollen wir die großen Innovations- und Marktpotenziale von Cloud Computing gerade für den Mittelstand weiter erschließen. In verschiedenen Gebieten werden exemplarisch die Chancen und die Vielfalt der neuen Anwendungen demonstriert von Industrie und Handwerk über die Gesundheitsbranche bis zum öffentlichen Sektor. Es gibt aber auch Gründe, die Unternehmen beim Einsatz der Cloud noch zögern lassen. Gerade bei den rechtlichen Rahmenbedingungen und der Stan - d ardisierung besteht noch Handlungsbedarf. Mit dem Aktionsprogramm Cloud Computing gehen wir auch auf solche Fragen ein und arbeiten gemeinsam mit der Wirtschaft und der Wissenschaft an verlässlichen Lösungen. Deutschland hat alle Chancen, sich in diesem zukunfts - trächtigen Markt weiter als führender Standort zu etablie ren. Sicheres Cloud Computing made in Germany eröffnet viele neue Möglichkeiten vielleicht auch für Sie. Ich lade Sie herzlich ein: Nutzen Sie unser Informationsangebot! Ihr Dr. Philipp Rösler Bundesminister für Wirtschaft und Technologie

6

7 Das Technologieprogramm Trusted Cloud

8 6 Das Technologieprogramm Trusted Cloud Einleitung Die Informations- und Kommunikationstechnologien (IKT) bilden eine entscheidende Grundlage für den Er - folg des Wirtschaftsstandorts Deutschland. Sie leisten als Querschnittstechnologien einen zentralen Beitrag zur Produktivität und damit für die Wettbewerbsfähigkeit der gesamten Wirtschaft. Eine derzeit besonders vielversprechende Entwicklung ist Cloud Computing. Damit können Unternehmen aktuelle Software, Rechenleistung und Speicherplatz direkt über das Internet beziehen. Dies geht einher mit einer stärkeren Industrialisierung der IT: Standardisierung und Automatisierung, Modularisierung, Konzentration auf Kernkompetenzen und kontinuierliche Qualitätsverbesserungen. Mit hohen jährlichen Wachstumsraten gehört Cloud Computing zu den wichtigsten Trends der IT-Branche weltweit. Auch in Deutschland hat Cloud Computing mittlerweile eine hohe Dynamik erreicht. Zunächst ging die Entwicklung besonders von den privaten Konsumenten aus. Mittlerweile setzen auch immer mehr Unternehmen Cloud-Lösungen ein. Cloud Computing bietet Vorteile für alle Unternehmen Cloud Computing eröffnet vielfältige Möglichkeiten für Unternehmen aller Branchen. Über die Cloud können auch mittelständische Firmen auf innovative Technologien zugreifen, die bislang vor allem großen Unternehmen vorbehalten waren. Sie müssen nicht mehr selbst in eine große IT-Infrastruktur investieren, da sie alle Ressourcen von einem professionellen IT- Anbieter quasi mieten können. Gezahlt wird verbrauchsabhängig nur für die tatsächlich benötigten Leistungen. Gleichzeitig können die Mitarbeiter bequem auch mobil auf ihre Daten zugreifen. Diese Flexibilität wird den typischen Anforderungen eines Unternehmens oftmals besser gerecht als bisherige On-Premise-Lösungen. Weiterhin können durch Cloud Computing ganz neue Geschäftsmodelle und innovative Produkte entstehen. Für die IT-Unternehmen ist Cloud Computing aktuell ein zentraler Wachstumsmarkt. IT-Anbieter können bestehende Kapazitäten mittels Cloud-Lösungen besser auslasten. Durch standardisierte und automatisierte Prozesse verbessern sie ihre Kosteneffizienz. Gleichzeitig kann der meist hohe und kostenintensive Energieverbrauch reduziert werden. Trusted Cloud Innovatives, sicheres und rechtskonformes Cloud Computing Zuverlässigkeit, Sicherheit, Verfügbarkeit und Datenschutz sind wichtige Voraussetzungen, um das notwendige Vertrauen der Anwender in Cloud-Dienste zu etablieren. Ziel des Technologieprogramms Trusted Cloud ist daher die Entwicklung und Erprobung innovativer, sicherer und rechtskonformer Cloud-Computing-Lösungen. Von diesen neuen, cloud-basierten Diensten sollen insbesondere mittelständische Unternehmen profitieren. An den 14 Projekten sind insgesamt 36 Unternehmen verschiedener Branchen, 26 wissenschaftliche Einrichtungen und fünf weitere Institutionen beteiligt. Die entstehende Cloud-Landschaft basiert auf interoperablen Diensten, die kom binierbar sind, die rechtliche Anforderungen berück sichtigen und den Bedürfnissen der Anwender gerecht werden. Durch einen offenen Markt werden im Wettbewerb innovative Anwendungen entstehen, so dass IT-An wen - der aus einem breiten Angebot die für sie passenden Dienste wählen können. Insgesamt soll dies zu einer Stärkung des IKT-Standorts Deutschland beitragen. Cloud-Lösungen für mittelständische Unternehmen im Fokus Im Rahmen des Technologieprogramms Trusted Cloud werden die Vorteile von Cloud Computing anhand konkreter Pilotanwendungen verdeutlicht. Die entstehenden Referenzbeispiele eignen sich für den Einsatz in unterschiedlichen Branchen von Industrie und Handwerk über die Gesundheitsbranche bis hin zum öffentlichen Sektor. Dabei stehen die speziellen Anforderungen und Bedürfnisse mittelständischer Unternehmen im Vordergrund. Gleichzeitig sollen die Lösungen auf andere Einsatzgebiete übertragbar sein. Auch für Start-Ups und junge Unternehmen kann Cloud Computing ein entscheidender Vorteil sein. Das meist noch geringe verfügbare Kapital muss besonders nutzbringend eingesetzt werden. IT ist natürlich für viele Geschäftsprozesse sehr wichtig, aber die üblichen

9 Das Technologieprogramm Trusted Cloud 7 Investitionen in eine eigene IT-Infrastruktur sind durch Cloud Computing nicht mehr notwendig. Da die Ressourcen direkt von professionellen IT- Anbietern über das Internet bezogen werden, fallen nur relativ geringe nutzungsabhängige Kosten an. Gleichzeitig wächst die IT durch die hohe Skalierbarkeit quasi mit dem Unternehmen mit. Innovationsfreundliche Rahmenbedingungen schaffen Zwar gibt es bereits zahlreiche Cloud-Dienste, die Unternehmen bei der Umsetzungen ihrer Geschäftsideen und -vorhaben nutzen können. Jedoch stellen die heutigen Angebote häufig proprietäre Lösungen einzelner Anbieter dar und bilden voneinander getrennte Lösungsinseln. Gerade wegen dieser fehlenden Interoperabilität und Portabilität stehen viele Unternehmen Cloud Computing immer noch skeptisch gegenüber. Ziel sollte eine interoperable Cloud- Landschaft sein, in der Dienste kombinierbar und Daten portabel sind sowie sicher und einfach verwendet und ausgetauscht werden können. Darüber hinaus bestehen Unsicherheiten bei der Rechtskonformität und den rechtlichen Rahmenbedingungen für Cloud Computing. Diese reichen vom Datenschutz über Haftungsfragen bis zu urheberrechtlichen Aspekten. Die Organisation der elektronischen Datenverarbeitung erfährt durch neue Technologien einen grundlegenden Wandel. Cloud Computing wirft gerade bei Fragen des Datenschutzes schwierige Rechtsfragen auf. Die rechtlichen Rahmenbedingungen sollen eine effiziente Nutzung von Cloud Computing ermöglichen. Gleichzeitig müssen Datenschutz und IT-Sicherheit gewährleistet sein. An diesen und weiteren Herausforderungen von Cloud Computing wird gemeinsam mit der Fach-Community gearbeitet. Vom Technologiewettbewerb zum Technologieprogramm Das Bundesministerium für Wirtschaft und Technologie (BMWi) hat Trusted Cloud im September 2010 als Technologiewettbewerb gestartet. Insgesamt sind 116 Projektvorschläge eingereicht worden. In einem mehrstufigen Prozess mit Unterstützung einer unabhängigen Expertenjury wurden die 14 erfolgversprechendsten Projekte ermittelt. Die Forschungs- und Entwicklungsaktivitäten haben im September 2011 begonnen. Das dafür bereitgestellte Fördervolumen beträgt rund 50 Millionen Euro. Durch Eigenbeiträge der Projektpartner liegt das Gesamtvolumen von Trusted Cloud bei rund 100 Millionen Euro. Das Technologieprogramm Trusted Cloud ist der zentrale Beitrag des BMWi zum Aktionsprogramm Cloud Computing, das gemeinsam mit Partnern aus Wirtschaft und Wissenschaft im Oktober 2010 gestartet wurde. Es ist Bestandteil der IKT Strategie Deutschland Digital 2015 und der Hightech-Strategie der Bundesregierung.

10

11 Entwicklung von Basistechnologien

12 10 Entwicklung von Basistechnologien MIA Informationsmarktplatz für das deutschsprachige Web Das deutschsprachige Web ist ein gewaltiger Fundus verschiedenster Informationen. Vor allem für kleinere Firmen aus der Industrie war es in der Vergangenheit nicht einfach, gezielt auf Fachdatensammlungen im Web zugreifen zu können. Die TU Berlin entwickelt deshalb mit fünf weiteren Partnern im Projekt MIA Marktplatz für Informationen und Analysen eine Online-Lösung, mit der selbst kleine und mittelständische Unternehmen gängige Analysewerkzeuge nutzen können. Die geplante Marktplatz-Infrastruktur umfasst die Bereitstellung, die Veredelung, die Vermarktung so - wie die Abrechnung von Daten und Mehrwertdiensten. Data-Warehouse für alle deutschsprachigen Web-Inhalte MIA will dazu einen Großteil der relevanten deutschsprachigen Netzinhalte in einem zentralen Data-Warehouse zusammenfassen und die gesammelten Textdaten mit Informationen über ihre Herkunft, ihren In halt und ihre sprachliche Struktur anreichern. Erster Schritt dazu ist die Entwicklung von Datenstrukturen und Algorithmen die auch hohen Datenmengen bewältigen können. Herausforderungen liegen dabei in der Verbesserung der Ressourcenzuordnung in Cloud- Architekturen und in der Parallelisierung von Rechenjobs in verteilten Systemen. Kurze Datenzugriffs- und Ausführungszeiten sollen eine hohe Benutzerinteraktivität sicherstellen. Marktplatzteilnehmer kombinieren Daten und Algorithmen zu neuen Produkten Die Infrastruktur ermöglicht MIA völlig neuartige Geschäftsmodelle. Beispielsweise kann ein Softwarehaus eine Nischentechnologie für das Text-Mining auf dem Marktplatz, zusammen mit den Daten des deutsch sprachigen Webs, anbieten. Ein Marktforschungsunternehmen kauft die Nutzungsrechte an der Technologie, veredelt ausgewählte Web-Daten mit Hilfe der MIA-Infrastruktur und vertreibt die gewonnenen Analysen an ein produzierendes Unternehmen als elektronisch handelbares Gut oder als Beratungsdienstleistung.

13 Entwicklung von Basistechnologien 11 MIA senkt drastisch die Eintrittsbarrieren für den Geschäftsbereich der Datenanalyse Die Investition des BMWi und der Projektpartner in diese Infrastruktur bzw. den zentralen Marktplatz er - möglicht auch kleineren und mittelständischen Unternehmen das Anbieten eines eigenen Geschäftsbereiches Datenanalyse und ohne erst selbst die nötige Basistechnologie zu entwickeln und eine technische Infrastruktur aufzubauen. Durch diese neu geschaffene Informationsökonomie in Deutschland werden die, für diese Unternehmen oft erheblichen, Barrieren für Markteintritt und Innovation beseitigt. Die Projektpartner planen prototypische Anwendungsfälle für die Branchen Medien, Marktforschung und Beratung, unter besonderer Berücksichtigung der hierfür spezifischen Anforderungen an Datenschutz und Datensicherheit am Standort Deutschland. Als weitere Ausbaustufen wären eine Internationalisierung sowie die Aus weitung der bereitgestellten Dienstleistungen denkbar. Ausgangssituation Deutschsprachiges Web bietet großen Datenschatz für verschiedenste Anwendungen Unternehmen fehlt eine Infrastruktur zur Erfassung, Analyse und Verwertung dieser Daten Zahlreiche Algorithmen zur Textanalyse des Web existieren bereits in separaten Projekten Zielsetzung Zentraler Informationsmarktplatz für das Handeln von Daten und Analyseverfahren Cloud-Infrastruktur senkt drastisch die Eintrittsbarriere für den Markt der Datenanalyse Marktplatzteilnehmer kombinieren existierende Algorithmen und Daten in neuen Produkten Koordinator Technische Universität Berlin, Dr. Alexander Löser Telefon Partner Fraunhofer-Institut für Rechnerarchitektur und Sofwaretechnik (FIRST) Neofonie GmbH ParStream GmbH TEMIS Deutschland GmbH VICO Research & Consulting GmbH Laufzeit

14 12 Entwicklung von Basistechnologien MimoSecco Vertrauensvolles Datenmanagement für Cloud-Dienste Unternehmensdaten in der Cloud müssen gut ge schützt sein. Erprobtes Mittel dazu ist eine ausreichende Verschlüsselung der Daten bei Transport und Speicherung. Sollen diese Daten allerdings vom Anwender bearbeitet werden, müssen sie zumindest teilweise entschlüsselt vorliegen. Bei Cloud Computing werden Daten außerhalb des eigenen Unternehmens bei Cloud-Anbietern zusammen mit vielen anderen Daten gespeichert und verarbeitet. Infolge dessen sind besonders viele Daten bei einem Anbieter konzentriert, woraus sich ganz neue Probleme eines möglichen Datenmissbrauchs durch Insiderangriffe ergeben, beispielsweise von Administratoren. Darüber hinaus verschärft sich die Herausforderung an die Gewährleistung der Sicherheitsrichtlinien dadurch, dass durch die Komposition mehrerer Dienste von Drittanbietern komplexe neue Dienste bereitgestellt werden können. MimoSecco will hier Sicherheit gewährleisten, indem z. B. eine entfernte Verbindung eines mobilen Endgerätes mit einem Unternehmensserver genauso wie die Kommunikationsverbindung eines Dienstes mit einem anderen innerhalb einer physischen Ausführungsumgebung verschlüsselt wird. Neben der Datenverbindung sollen in MimoSecco neue Konzepte der Datenspeicherung entwickelt und überprüft werden, welche die Vertraulichkeitsanforderungen des Datenbesitzers sicherstellen sollen. Fragmentiertes, örtlich verteiltes Sicherheitsmanagement MimoSecco erlaubt es, Daten geschützt in der Cloud abzulegen und dennoch ein effizientes Arbeiten auf diesen Daten zu ermöglichen. Dies wird erreicht, indem die Daten geschickt auf mehrere unabhängige Cloud-Anbieter aufgeteilt werden. Auf dem Datenserver liegen die Daten in verschlüsselter Form, der Betreiber des Servers hat somit keine Kenntnis über den Inhalt der Daten. Eine über der Datenbank vorgenommene Indizierung wird teilverschlüsselt auf zwei weitere Server verteilt. Die Indizierung und das Verschlüsseln der Daten übernimmt der vertrauenswürdige Datenbankadapter. Anfragen an die Datenbank stellt der Cloud-Anwender über den Datenbankadapter. Dieser ermittelt durch Anfragen an die Indexserver die betroffenen Datensätze der verschlüsselten Datenbank. Diese werden dann durch den Datenbankadapter

15 Entwicklung von Basistechnologien 13 vom Datenserver abgerufen, entschlüsselt und dem Cloud-Anwender zur Verfügung gestellt. Bei Änderungen durch den Cloud-Anwender werden die bestehenden verschlüsselten Datensätze vom Datenbankadapter durch neue ersetzt und gegebenenfalls die betroffenen Indizes aktualisiert. Token-basierte Verschlüsselungsmethoden Ein zentrales Element ist die Nutzung zertifizierter Hardware-Sicherheitstoken. Dies sind spezielle, gegen physische Angriffe gesicherte Smartcards, die in unterschiedlichen Bauformen zur Verfügung stehen. Ein Sicherheitstoken muss an den Datenbankadapter angeschlossen sein. Der benötigte Schlüssel zur Entschlüsselung der Daten liegt nur im Sicherheitstoken vor. Liegen gültige Zertifikate des Cloud-Anwenders und gleichzeitig der vertrauenswürdigen SaaS-Anwendung vor, welche ebenso über eigene Sicherheitstoken abgesichert sind, gibt das Sicherheitstoken des Datenbankadapters den Schlüssel temporär frei, so dass die benötigten Daten entschlüsselt werden können. Nach erfolgter Bearbeitung der Daten wird der Schlüssel im Datenbankadapter wieder gelöscht. Der Zugriff auf die Sicherheitstoken erfolgt über eine neu entwickelte Middleware. Diese wird als Baukasten gestaltet, so dass auf den jeweiligen Systemen (Endgerät, Saas-Anwendung, Datenbankadapter usw.) aus diesem Baukasten die dort jeweils benötigten Komponenten ausgewählt und eingesetzt werden können. Ausgangssituation Mitarbeiter wollen mobil, aber auch sicher auf Unternehmensdaten zugreifen Datenverarbeitung in der Cloud gilt als unsicher, da Unbefugte Zugriff auf die Daten erlangen können Öffentlicher Cloud-Anbieter hat theoretisch Zugang zu allen Daten Zielsetzung MimoSecco sorgt für mehr Sicherheit bei der Verarbeitung von Daten in der Cloud und ermöglicht mobiles Arbeiten im Unternehmenskontext Mehrstufiges Sicherheitszonenkonzept er - schwert Insiderangriffe bei Cloud-Anbietern Einsatz von Sicherheitstoken und Verschlüsselung ermöglicht bessere Kontrolle über den Zugriff auf die Daten der Nutzer Koordinator CAS Software AG Spiros Alexakis Telefon Partner Karlsruher Institut für Technologie (KIT) WIBU-Systems AG Laufzeit

16 14 Entwicklung von Basistechnologien Sealed Cloud Technisch sicheres Cloud Computing Die eigenen Datenbestände sind für Unternehmen wie ein gut gehüteter Schatz, egal ob es sich um Geschäftsgeheimnisse oder andere interne Dokumente handelt. Diese Daten in die Cloud auszulagern erscheint vielen Unternehmen immer noch riskant. Denn die sensiblen Informationen liegen dabei nicht mehr auf Festplatten im eigenen Haus, sondern bei einem Drittanbieter, der theoretisch darauf Zugriff nehmen könnte. Das Projekt Sealed Cloud entwickelt eine Lösung, um Daten in der Cloud besonders zu schützen und damit das Vertrauen von Unternehmen in Cloud-Dienste zu stärken. Versiegelung der Datenverarbeitung schafft Sicherheit Dazu schafft Sealed Cloud eine versiegelte Cloud- Computing-Infrastruktur. Sie soll mit technischen Mitteln hinterlegte Daten nachhaltig schützen. Ein ganzes System von Sicherheitsvorkehrungen schließt dabei über die gesamte Verarbeitung der Daten den Zugriff Unbefugter aus. Oftmals haben der Betreiber des Cloud-Dienstes und seine Mitarbeiter praktisch uneingeschränkten Zugriff auf die technische Infrastruktur und damit auf alle dort gespeicherten und verarbeiteten Informationen. Mit Sealed Cloud werden diese so genannten Insiderangriffe explizit ausgeschlossen. Damit bietet Sealed Cloud einen Schutz sowohl gegen externe als auch gegen interne Versuche Unbefugter, die sensiblen Daten abzurufen. Bei Sealed Cloud wird der Zugriff auf Daten, auch gegenüber dem Cloud-Anbieter, technisch derart erschwert oder sogar unmöglich gemacht, dass ein Lesen von Daten durch den Dienstanbieter oder den Cloud-Betreiber praktisch nicht mehr möglich ist. Angefangen bei den physischen Systemen über die genutzten Betriebssysteme und Middleware bis hin zu den Anwendungen wird ein abgeschlossenes Silo geschaffen, auf das der Zugriff von Unbefugten nicht möglich ist. In diesem Silo können die Daten sicher unverschlüsselt gehalten werden, was für die Verarbeitung der Daten notwendig ist. Der Zugriff wird über die gesamte Verarbeitung der Daten sowohl auf physischer als auch auf digitaler Ebene ausgeschlossen.

17 Entwicklung von Basistechnologien 15 Offene und standardisierte Schnittstellenschicht für Cloud-Dienste Sealed Cloud soll durch eine offene und standardisierte Schnittstellenschicht unternehmenskritischen Cloud- Diensten ein hohes Sicherheitsniveau und möglicherweise auch rechtliche Einfachheit bieten. Die Technologie wird am Beispiel zweier Lösungen im Bereich Software as a Service (SaaS) demonstriert. Mit delegate soll zum einen ein Dienst angeboten werden, mit dem der Verfügungsberechtigte eines Unternehmens Zugangsberechtigungen zu Cloud-Diensten verwalten und kontrolliert delegieren kann. Als zweites soll der etablierte Web-Privacy-Dienst ID GARD, der für Unternehmen Vertraulichkeit für geschäftsrelevante Informationen im Internet bietet, auf die offene Schnittstellenschicht portiert werden. Der Dienst soll die Privatsphäre von Anwendern im Internet schützen und so den Datenschutz sicherstellen. Ausgangssituation Schutz von Anwenderdaten gegenüber Cloud- Anbietern nicht sichergestellt Kein einheitlicher technischer Datenschutzstandard für Public-Cloud-Lösungen Unklare Sicherheitslage mindert Vertrauen in Cloud-Dienste Zielsetzung Versiegelte Cloud-Infrastruktur verhindert unbefugten Zugriff des Cloud-Anbieters auf Daten des Cloud-Anwenders Public-Cloud-Lösungen können so vertrauenswürdig sein wie Private-Cloud-Dienste Verbesserte technische und ggf. rechtliche Sicherheit erhöht Vertrauen in Cloud-Dienste Koordinator Uniscon universal identity control GmbH Dr. Hubert Jaeger Telefon Partner Fraunhofer-Einrichtung für Angewandte und Integrierte Sicherheit (AISEC) SecureNet GmbH Laufzeit

18 16 Entwicklung von Basistechnologien SkIDentity Vertrauenswürdiges Cloud Computing braucht starke Authentisierung Cloud-Dienste ermöglichen das gemeinsame Arbeiten an Projekten, egal wo sich die Kollegen gerade befinden. In rund um den Globus verteilten Büros, auf einem Notebook zu Hause oder auch unterwegs mit Smartphone oder Tablet-PC, überall haben die Mitarbeiter Zugriff auf wichtige Daten oder gemeinsam nutzbare IT-Dienste. Diese Flexibilität ist jedoch mit einem Risiko verbunden: Unbefugte könnten sich durch Hackerangriffe oder gezielte Betrugsversuche die Zugangsdaten eines Mitarbeiters verschaffen und so unerlaubten Zugriff auf sensible Daten erhalten. Um dies zu verhindern müssen in der Cloud starke, auf mehreren Faktoren (Besitz, Wissen, Sein etc.) basieren de Authentisierungsmechanismen eingesetzt werden. Brücke zwischen sicheren Ausweisen und Cloud Genau hier setzt das Projekt SkIDentity an. Es schlägt eine Brücke zwischen sicheren elektronischen Ausweisen (eid) in Form von Chipkarten, wie z. B. dem neuen Personalausweis, der elektronischen Gesundheitskarte, Signatur- und Bankkarten oder Mitarbeiterausweisen, und dem wachsenden Markt der Cloud-Computing- Infrastrukturen. Ziel ist es, vertrauenswürdige Identitäten für die Cloud bereitzustellen und dadurch alle Arten von Geschäftsprozessen für Konsumenten und Unternehmen besser abzusichern. Hierfür werden bereits existierende sowie neu zu entwickelnde Komponenten, Dienste und Vertrauensinfrastrukturen zu einer umfassenden, rechtskonformen, wirtschaftlich sinnvollen und hochsicheren Identitätsinfrastruktur für die Cloud integriert und in breitenwirksamen Pilotprojekten erprobt. Nutzung bestehender Ausweise für eine sichere Authentifizierung Besondere Berücksichtigung finden hierbei die Bedürfnisse der kleinen und mittleren Unternehmen und Behörden. Kern der SkIDentity-Infrastruktur ist ein eid-broker, der die Dienstnutzer entsprechend den Sicherheitsvorgaben (Wünschen) des Cloud-Dienstes an einen Authentifizierungsdienst aus einer Auswahl bestehender Dienste weitervermittelt. Der Authentifizierungsdienst führt die Nutzerauthentifizierung durch. Dabei können bestehende existierende elektronische Ausweise zum Einsatz kommen. Mit Hilfe der SkIDentity Infrastruktur können sich Dienstnutzer so mit ihren bereits vorhandenen sicheren Ausweisen für verschiedenste Cloud-Dienste anmelden.

19 Entwicklung von Basistechnologien 17 Zweifelsfreie Identitäten für die Cloud und aus der Cloud Am Ende steht ein auf bewährten und hochsicheren Technologien basierendes Anmeldeverfahren, das in den Cloud-Dienst integriert wird und dort als eine Art Wäch - ter fungiert. Bei einem Login-Versuch prüft SkIDentity die Echtheit des genutzten Ausweises und stellt bei der erstmaligen Registrierung auf Wunsch weitere Benutzerattribute (z. B. Name, Adresse) bereit. Auf Basis dieser Information kann der Cloud-Dienst entscheiden, ob und auf welche Funktionen und Daten ein Benutzer Zugriff hat. Um diese Vorteile nutzen zu können, muss der Cloud-Anbieter keine eigene aufwändige IT-Infrastruktur betreiben, sondern kann die sicheren Authentisierungsdienste bequem aus der Cloud beziehen. Rundum sicheres und vertrauensvolles Datenmanagement für Cloud-Dienste Zusätzliche Einsatzgebiete hat SkIDentity in weiteren Projekten, die ebenfalls die Absicherung von Daten und Informationen in der Cloud zum Ziel haben. Gemeinsam mit den auch zum Trusted Cloud-Technologieprogramm gehörenden Projekten MimoSecco und Sealed Cloud sorgt SkIDentity für rundum sichere Cloud-Lösungen. Während MimoSecco und Sealed- Cloud vor allem die auf den Servern der Cloud-Anbieter gespeicherten und verarbeiteten Daten schützen, verhindert SkIDentity den unautorisierten Zugriff auf diese Systeme aus der Cloud. Ausgangssituation Log-In ist bedeutender Sicherheitsaspekt bei Cloud-Diensten Angreifer überwinden schwache Authentisierungsverfahren und können Daten entwenden oder missbrauchen Kein einheitliches, starkes Authentisierungsverfahren für Anwender von mehreren Cloud-Diensten Zielsetzung Sicheres und benutzerfreundliches Authentifizierungssystem verhindert unbefugte Zugriffe auf Daten in der Cloud Hochsichere Anmeldung für die Cloud auf Basis etablierter Technologien und bewährter Ausweissysteme Broker-basierte Architektur ermöglicht kosteneffizientes Identitätsmanagement, das selbst für KMU und Kommunen geeignet ist Koordinator Ecsec GmbH Dr. Detlef Hühnlein Telefon Partner ENX Association Fraunhofer-Institut für Arbeitswirtschaft und Organisation (IAO) Fraunhofer-Institut für Graphische Datenverarbeitung (IGD) OpenLimit SignCubes GmbH Ruhr-Universität Bochum, Lehrstuhl Netz- und Datensicherheit Universität Passau, Lehrstuhl für Öffentliches Recht, Informationstechnologierecht und Rechtsinformatik Urospace GmbH Versicherungswirtschaftlicher Datendienst GmbH Laufzeit

20 18 Entwicklung von Basistechnologien Value4Cloud Marktunterstützende Mehrwertdienste für mehr Vertrauen in Cloud Computing Cloud Computing gewinnt an Bedeutung für die tägliche Arbeit von Unternehmen. Nicht nur aus Kostengründen, sondern auch aus Gründen der Flexibilität und Mobilität setzen viele Betriebe zunehmend auf Cloud-Dienste. Mit steigender Nachfrage wächst zum einen die Anzahl der verfügbaren Dienste, zum anderen auch die Anzahl der Anbieter. Gleichzeitig mangelt es an Möglichkeiten für IT-Entscheidungsträger, sich einen guten Überblick über den Markt zu verschaffen und Cloud-Dienste vergleichen zu können. Anbieter stehen demgegenüber vor der Herausforderung marktgerechte, innovative Cloud-Dienste bereitzustellen. Diese Schwierigkeiten hat das Projekt Value4Cloud erkannt und verfolgt als Lösungsansatz die Entwicklung von marktunterstützenden Diensten für Anwender und Anbieter. Entstehende Ergebnisse wie etwa ein Konzept zur Unterstützung von Kunden bei der Analyse von Cloud-Service-Angeboten oder Werkzeuge in Form von Kriterienkatalogen werden in ein Transfer-Center überführt und stehen Anwendern wie Anbietern zur Verfügung. Fokus: Cloud-Anwender Mit der Bereitstellung von IT-Diensten über die Cloud sind nicht nur neue Technologien und Konzepte verbunden. Gemeinsam mit der Vielzahl unbekannter Anbieter führt Cloud Computing bei Anwendern zu großer Unsicherheit. Hier setzt Value4Cloud an. Zum einen werden Dienste zur Vertrauensunterstützung entwickelt, die beispielsweise in Online-Marktplätzen für Cloud-Dienste integriert werden können. Zum anderen entstehen Dienste, die dem Anwender helfen sollen einen auf seine Bedürfnisse abgestimmten Cloud-Dienst zu finden. Dafür werden Cloud-Angebote geeignet systematisiert, Vergleichsmöglichkeiten geschaffen, wichtige Diensteigenschaften durch Anwender selbst bewertet und zusätzlich eine unabhängige Zertifizierung von Leistungsmerkmalen gefördert. Ferner wird im Rahmen des Projekts die rechtliche Zulässigkeit verschiedener Cloud-Nutzungen bewertet und kann somit in die Auswahlentscheidung der Anwender einbezogen werden.

21 Entwicklung von Basistechnologien 19 Fokus: Cloud-Anbieter Cloud-Anwender erwarten von ihren Anbietern einerseits eine kostengünstige und effiziente Bereitstellung der Cloud-Dienste. Andererseits fordern sie kundenspezifische Innovationen. Value4Cloud unterstützt Cloud-Anbieter diesen Zielkonflikt zu meistern. Durch den Einsatz offener Innovationsmethoden wird das Wissen der Anwender und externer Partner genutzt, um kundenorientiert Lösungen zu schaffen. Die Rechtsverträglichkeit neuer Angebote wird durch Leitfäden zur rechtskonformen Servicegestaltung adressiert. Diese beziehen sich auf Fragen des Datenschutzes, der IT-Forensik und der Haftung. Ausgangssituation Anwendern fehlen verlässliche Ansätze zur Bewertung der Qualität von Cloud-Diensten. Mangelnde Vergleichsmöglichkeit von Cloud- Diensten Erfahrungen und Bedarf der Cloud-Anwender werden nur von einzelnen Anbietern zur Weiterentwicklung ihres Angebots aufgegriffen Bewertungsansätze zu Rechtskonformität von Cloud-Diensten fehlen Zielsetzung Einheitliches Schema erleichtert Vergleich und Bewertung der Qualität von Cloud- Diensten. Aspekte wie Sicherheit und Rechtskonformität können besser beurteilt werden Kundenmeinungen und -bewertungen helfen bei der Orientierung im Angebot Projektergebnisse helfen Cloud-Anbietern bei der Weiterentwicklung ihrer Dienste, etwa durch aussagekräftigere Servicebeschreibungen Koordinator Partner fortiss An-Institut der Technischen Universität München, Forschungsbereich Information Systems Prof. Dr. Helmut Krcmar gate Garchinger Technologie- und Gründerzentrum GmbH SpaceNet AG Universität Kassel, Fachgebiet Wirtschaftsinformatik und Projektgruppe verfassungsverträgliche Technikgestaltung (provet) im Forschungszentrum für Informationstechnik-Gestaltung (ITeG) Universität zu Köln, Wirtschafts- und Sozialwissenschaftliche Fakultät Laufzeit

Trusted Cloud. Innovatives, sicheres und rechtskonformes Cloud Computing

Trusted Cloud. Innovatives, sicheres und rechtskonformes Cloud Computing 1 Trusted Cloud Innovatives, sicheres und rechtskonformes Cloud Computing 2 Das Technologieprogramm Trusted Cloud Mit hohen jährlichen Wachstumsraten gehört Cloud Computing derzeit zu den wichtigsten Entwicklungen

Mehr

Vertrauen in die Cloud

Vertrauen in die Cloud Vertrauen in die Cloud Was unternimmt das Bundeswirtschaftsministerium? 20.11.2013 Was ist Cloud Computing? Einfach: IT-Ressourcen werden gemietet anstatt gekauft. Kompliziert: Cloud Computing bezeichnet

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

Die Cloud Computing-Aktivitäten des BMWi

Die Cloud Computing-Aktivitäten des BMWi Innovationspolitik, Informationsgesellschaft, Telekommunikation Die Cloud Computing-Aktivitäten des BMWi Dr. Andreas Goerdeler http://www.bmwi.de/go/trusted-cloud Welche volkswirtschaftliche Bedeutung

Mehr

Kurzvorstellung des BMWi-Förderschwerpunkts

Kurzvorstellung des BMWi-Förderschwerpunkts Kurzvorstellung des BMWi-Förderschwerpunkts Sichere Internet-Dienste - Sicheres Cloud Computing für Mittelstand und öffentlichen Sektor (Trusted Cloud) Dr. Patrick Lay Deutsches Zentrum für Luft- und Raumfahrt

Mehr

Trusted Cloud. Innovatives, sicheres und rechtskonformes Cloud Computing

Trusted Cloud. Innovatives, sicheres und rechtskonformes Cloud Computing Trusted Cloud Innovatives, sicheres und rechtskonformes Cloud Computing Impressum Herausgeber Bundesministerium für Wirtschaft und Energie (BMWi) Öffentlichkeitsarbeit 11019 Berlin www.bmwi.de Text und

Mehr

www.kit.edu www.kit.edu Presseinformation Seite 1 / 5 Monika Landgraf Pressesprecherin (komm.)

www.kit.edu www.kit.edu Presseinformation Seite 1 / 5 Monika Landgraf Pressesprecherin (komm.) Wenn die Waschmaschine mit dem Kraftwerk spricht Peer Energy Cloud gewinnt Trusted Cloud-Wettbewerb des Bundeswirtschaftsministeriums. Projektgewinn stellt bahnbrechende Entwicklung von Cloud Enabled Smart

Mehr

Der Beitrag der Anbieter zum Kompetenznetzwerk Trusted Cloud

Der Beitrag der Anbieter zum Kompetenznetzwerk Trusted Cloud Der Beitrag der Anbieter zum Kompetenznetzwerk Trusted Cloud Dr. Oliver Grün, Präsident BITMi Berlin Montag 02.06.2014 Trusted Cloud Jahreskongress 2014 Agenda Agenda 1. Vorstellung: Bundesverband IT-Mittelstand

Mehr

Trusted SaaS im Handwerk: flexibel integriert kooperativ

Trusted SaaS im Handwerk: flexibel integriert kooperativ Dr. Mark Hefke, CAS Software AG Inhalt Motivation Zielsetzung Mehrwert für das Handwerk FuE-Felder im Überblick Projektpartner Motivation in dem neuen [Cloud Computing] Paradigma [wird es] für Jedermann

Mehr

Aktionsprogramm Cloud Computing und Technologieprogramm Trusted Cloud

Aktionsprogramm Cloud Computing und Technologieprogramm Trusted Cloud Aktionsprogramm Cloud Computing und Technologieprogramm Trusted Cloud Dr. Andreas Goerdeler Leiter der Unterabteilung Informationsgesellschaft; Medien Bundesministerium für Wirtschaft und Technologie (BMWi)

Mehr

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH Trusted Cloud im Gesundheitswesen mit TRESOR Torsten Frank Geschäftsführer medisite Systemhaus GmbH Telemed 2013-18. Nationales Forum für Gesundheitstelematik und Telemedizin Zur Person Torsten Frank Geschäftsführer

Mehr

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Innovationspolitik, Informationsgesellschaft, Telekommunikation Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Dr. Andreas Goerdeler, Referatsleiter Entwicklung konvergenter IKT www.bmwi.de

Mehr

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Worum geht es? Was kann die IG Metall tun? Engineering-Tagung am 20.09.2011 in Essen Constanze Kurz VB 02, Ressort Branchenpolitik

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Cloud-Enabled Smart Energy Micro Grids

Cloud-Enabled Smart Energy Micro Grids Cloud-Enabled Smart Energy Micro Grids Auftaktveranstaltung zu Trusted Cloud Berlin, 04.10.2011 Andreas Petter, Holger Kirchner (SEEBURGER AG) Peer Energy Cloud / Seite 1 Ziele und Key Features 0,4 kv

Mehr

Intelligente Aktivitätserkennung ermöglicht lernende Lastgangoptimierung. Dafür wird das Haus, werden die Geräte direkt mit den lokalen Stadtwerken

Intelligente Aktivitätserkennung ermöglicht lernende Lastgangoptimierung. Dafür wird das Haus, werden die Geräte direkt mit den lokalen Stadtwerken Peer Energy Cloud Projekt: Peer Energy Cloud Cloud Enabled Smart Energy Micro Grids, Laufzeit: 09.2011-08.2014 Ein Projekt im Rahmen des BMWi-Förderwettbewerbs Trusted Cloud Die privaten Haushalte verbrauchen

Mehr

Trusted SaaS im Handwerk: flexibel integriert kooperativ

Trusted SaaS im Handwerk: flexibel integriert kooperativ Ziele von CLOUDwerker Konzeption und Umsetzung einer vertrauenswürdigen und offenen Service-Plattform für Handwerksbetriebe Cloud-Services, die - Organisations-Anforderungen des Handwerks abbilden - eine

Mehr

Damit wird den Leistungserbringern im Gesundheitswesen ein wichtiges Werkzeug an die Hand gegeben, ärztliches Handeln vor dem Hintergrund immer

Damit wird den Leistungserbringern im Gesundheitswesen ein wichtiges Werkzeug an die Hand gegeben, ärztliches Handeln vor dem Hintergrund immer cloud4health cloud4health Cloud-Dienste für die Sekundärnutzung medizinischer Routinedaten in Wirtschaft und Forschung Mit dem Projekt cloud4health soll erstmals eine sichere Trusted- Cloud -Infrastruktur

Mehr

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT Bedeutung der Cloud-Technologie 2 Als neues Schlagwort der Informationstechnik ist "Cloud Computing" in aller Munde,

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

T H E M E N S E R V I C E

T H E M E N S E R V I C E Ratgeber / Wissen / Wirtschaft Mehr Sicherheit in der Cloud So erkenne ich einen guten Cloud-Computing-Dienstleister Der Vertragsleitfaden des Kompetenzzentrums Trusted Cloud hilft bei der Gestaltung von

Mehr

Fachkräfte sichern. Jugendliche mit Migrationshintergrund in der Ausbildung

Fachkräfte sichern. Jugendliche mit Migrationshintergrund in der Ausbildung Fachkräfte sichern Jugendliche mit Migrationshintergrund in der Ausbildung Impressum Herausgeber Bundesministerium für Wirtschaft und Technologie (BMWi) Öffentlichkeitsarbeit 1119 Berlin www.bmwi.de Redaktion

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Cloud4E Trusted Cloud Computing for Engineering

Cloud4E Trusted Cloud Computing for Engineering Cloud4E Trusted Cloud Computing for Engineering André Schneider, Andreas Uhlig Cloud4E - Trusted Cloud Computing for Engineering 1 Projektpartner ITI Gesellschaft für ingenieurtechnische Informationsverarbeitung

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft

acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft Henning Kagermann Fachtagung Future Business Clouds Berlin, 6. Juni 2013 Zwei konvergente Technologieentwicklungen

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

sascha.zinke@splone.com

sascha.zinke@splone.com Verteiltes Scannen in Industrie- Sascha Zinke sascha.zinke@.com Version 1.0 1 1 4 Zusammenfassung Industrielle Netzwerke stellen für die Sicherheit besondere Herausforderungen dar. War bis jetzt vor allem

Mehr

CLOUDCYCLE Ferner integriert der Broker neue Konzepte zur geographischen Eingrenzung der Nutzung von Cloud-Diensten und assoziierter Daten.

CLOUDCYCLE Ferner integriert der Broker neue Konzepte zur geographischen Eingrenzung der Nutzung von Cloud-Diensten und assoziierter Daten. TRusted Ecosystem for Standardized and Open cloud-based Resources Das Vorhaben hat den Aufbau eines Cloud-Ecosystems zum Ziel, welches exemplarisch für den Anwendungsbereich der Patientenversorgung im

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Sicher versiegelt in der Cloud

Sicher versiegelt in der Cloud Ratgeber / Wissen / Wirtschaft Sicher versiegelt in der Cloud Mit dem Datenschutzdienst IDGARD können sogar Geheimnisträger Dokumente und Nachrichten digital verschicken. Der auf der Technologie des Trusted

Mehr

IT-Sicherheit in der Wirtschaft

IT-Sicherheit in der Wirtschaft IT-Sicherheit in der Wirtschaft Grußwort Sehr geehrte Damen und Herren, die Informationstechnologien sind für Unternehmen heute ein unersetzlicher Bestandteil ihrer Wirtschaftstätigkeit, Treiber von Innovation

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Fachkräfte sichern. Sozial benachteiligte Jugendliche in der Ausbildung

Fachkräfte sichern. Sozial benachteiligte Jugendliche in der Ausbildung Fachkräfte sichern Sozial benachteiligte Jugendliche in der Ausbildung Impressum Herausgeber Bundesministerium für Wirtschaft und Technologie (BMWi) Öffentlichkeitsarbeit 119 Berlin www.bmwi.de Redaktion

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Prof. Dr. Britta Böckmann Ausgangssituation Telemedizin noch kein Bestandteil

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Kurzdarstellung des Projekts Value4Cloud am 04.10.2011 in Berlin

Kurzdarstellung des Projekts Value4Cloud am 04.10.2011 in Berlin Kurzdarstellung des Projekts am 04.10.2011 in Berlin Vorgestellt von: Prof. Dr. Jan Marco Leimeister (Universität Kassel) Prof. Dr. Helmut Krcmar (Technische Universität München) Idee: Entwicklung marktunterstützender

Mehr

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0 ComNet der EDV-Partner für inhabergeführte Unternehmen Das Systemhaus 3.0 Holger und Bernd Schmitz Geschäftsführer ComNet der EDV-Partner für inhabergeführte Unternehmen ComNet ist der EDV-Partner für

Mehr

ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt

ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt Agenda Gründe für ehealth ehealth Architektur und Vertrauensraum Herausforderungen Projekt epd-demoumgebung Fazit 2 Bekannte Probleme Nach

Mehr

Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft

Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft Wissenschaftstag der Metropolregion Nürnberg, Juli 2012 Andreas Knobloch, Konzerngeschäftsfeld Energie DT Der

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Entscheiderfabrik 2015. Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen

Entscheiderfabrik 2015. Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen Entscheiderfabrik 2015! Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen! am Beispiel der Überleitung Akut-/ Reha-Versorgung effizient umzusetzen! ider-event 2015 orf,

Mehr

Cloud Services für die Logistik

Cloud Services für die Logistik Cloud Services für die Logistik Logistik einmal anders betrachtet: Wie sich die Logistik der Zukunft gestaltet Martin Böhmer Karlsruhe, 10.05.2012 Wie sich die Logistik der Zukunft gestaltet Cloud Services

Mehr

Fachkräfte sichern. Altbewerber in der Ausbildung

Fachkräfte sichern. Altbewerber in der Ausbildung Fachkräfte sichern Altbewerber in der Ausbildung Impressum Herausgeber Bundesministerium für Wirtschaft und Technologie (BMWi) Öffentlichkeitsarbeit 1119 Berlin www.bmwi.de Redaktion Kompetenzzentrum Fachkräftesicherung

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

Cloud-Dienste für die Sekundärnutzung medizinischer Rohdaten in Wirtschaft und Forschung. Philipp Daumke

Cloud-Dienste für die Sekundärnutzung medizinischer Rohdaten in Wirtschaft und Forschung. Philipp Daumke Cloud-Dienste für die Sekundärnutzung medizinischer Rohdaten in Wirtschaft und Forschung Philipp Daumke Sekundärnutzung medizinischer Rohdaten Vielversprechende Möglichkeit*, Behandlungsqualität zu kontrollieren

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

Fachkräfte sichern. Jugendliche mit Behinderung in der Ausbildung

Fachkräfte sichern. Jugendliche mit Behinderung in der Ausbildung Fachkräfte sichern Jugendliche mit Behinderung in der Ausbildung Impressum Herausgeber Bundesministerium für Wirtschaft und Technologie (BMWi) Öffentlichkeitsarbeit 1119 Berlin www.bmwi.de Redaktion Kompetenzzentrum

Mehr

Initiative Kultur- und Kreativwirtschaft der Bundesregierung

Initiative Kultur- und Kreativwirtschaft der Bundesregierung 1 Initiative Kultur- und Kreativwirtschaft der Bundesregierung Vorwort Sehr geehrte Damen und Herren, die Bundesregierung hat im Herbst 2007 die Initiative Kultur und Kreativwirtschaft gestartet. Mithilfe

Mehr

Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke

Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke Medieninformation Hamburg/Bonn, 23. Januar 2013 Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke Telekom und Microsoft bringen Office 365 aus der Wolke ab sofort

Mehr

Der Energiesektor im Wandel. 10. Mai 2012

Der Energiesektor im Wandel. 10. Mai 2012 Der Energiesektor im Wandel 10. Mai 2012 Der Energiesektor im Wandel: Was sind die wesentlichen Herausforderungen Heute und Morgen? Riesige Datenmengen! Klimawandel Marktliberalisierung Statt einem Zählerstand

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Technologieförderschwerpunkt des BMWi

Technologieförderschwerpunkt des BMWi Forschungsbereich Konvergente IKT - Technologieförderschwerpunkt des BMWi Überblick, Trends, Perspektiven Future Internet PPP 22.5.2013 Dr. Alexander Tettenborn Referatsleiter Entwicklung konvergenter

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

MIA - ein Cloud-basierter Marktplatz für Informationen und Analysen

MIA - ein Cloud-basierter Marktplatz für Informationen und Analysen MIA - ein Cloud-basierter Marktplatz für Informationen und Analysen Ansprechpartner: Dr. Alexander Löser Alexander.Loeser@TU-Berlin.de empulse GmbH Fraunhofer FIRST Neofonie GmbH Technische Universität

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Energie intelligent vernetzt: Micro Smart Grid Innovatives Energiemanagement

Energie intelligent vernetzt: Micro Smart Grid Innovatives Energiemanagement Energie intelligent vernetzt: Micro Smart Grid Innovatives Energiemanagement Übersicht Die NBB im Portrait Energie smart managen Das Micro Smart Grid auf dem EUREF-Campus 18.06.2012 Micro Smart Grid Innovatives

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken?

Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken? Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken? Professor Dr. Wilfried Juling wilfried.juling@kit.edu CHIEF SCIENCE & INFORMATION OFFICER (CSO/CIO) KIT Universität des Landes Baden-Württemberg

Mehr

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012 Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

MICROSOFTS CLOUD STRATEGIE

MICROSOFTS CLOUD STRATEGIE MICROSOFTS CLOUD STRATEGIE Sebastian Weber Head of Technical Evangelism Developer Platform & Strategy Group Microsoft Deutschland GmbH Slide 1 WAS IST CLOUD COMPUTING? Art der Bereitstellung von IT-Leistung

Mehr

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse.

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. IT-Sicherheit und Datenschutz Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. 20 DATEV eg _ GESCHÄFTSBERICHT 2014 IT-Sicherheit und Datenschutz

Mehr

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Gliederung Einleitung: Datenschutz in der Cloud erfordert technische

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Physiotherapeutisches Expertentool im cloudbasierten. AW1 Nicolas With Betreuer: Olaf Zukunft

Physiotherapeutisches Expertentool im cloudbasierten. AW1 Nicolas With Betreuer: Olaf Zukunft Physiotherapeutisches Expertentool im cloudbasierten Netzwerk AW1 Nicolas With Betreuer: Olaf Zukunft Gliederung Idee Grundlagen Motivation Umsetzung Cloud Applikation Risiken Entwicklung Thema Ausblick

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Integrierte medienerschliessung für medien, kultur und wirtschaft

Integrierte medienerschliessung für medien, kultur und wirtschaft Integrierte medienerschliessung für medien, kultur und wirtschaft »DOKUMENTE ZU ERSCHLIESSEN UND ANZUREICHERN IST FAST SO KOMPLIZIERT, WIE EIN GRUNDSTÜCK ZU ÜBERTRAGEN.«Für Verlage ist die Mehrfachverwertung

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

H2. Ro quatur atistiosa do. 4. Investmentforum Innovationen suchen Kapital. am 24. März 2015 im Humboldt CARRÉ, Berlin

H2. Ro quatur atistiosa do. 4. Investmentforum Innovationen suchen Kapital. am 24. März 2015 im Humboldt CARRÉ, Berlin 1 H2. Ro quatur atistiosa do 4. Investmentforum Innovationen suchen Kapital am 24. März 2015 im Humboldt CARRÉ, Berlin Profil In deutschen Forschungseinrichtungen besteht ein großes Potenzial an neuen

Mehr

Von Big Data zu Smart Data

Von Big Data zu Smart Data Von Big Data zu Smart Data mit Technologieförderung des BMWi Big Data Summit BITKOM-Konferenz; Bonn, 24.06.2013 Dr. Andreas Goerdeler Unterabteilungsleiter Informationsgesellschaft; Medien Bundesministerium

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

DER INTERNET-TREUHÄNDER

DER INTERNET-TREUHÄNDER PERSÖNLICH, MOBIL UND EFFIZIENT DER INTERNET-TREUHÄNDER Webbasierte Dienstleistungen für KMU Der Internet-Treuhänder 3 das ist der internet-treuhänder Flexible Lösung für Ihre Buchhaltung Der Internet-Treuhänder

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Umfassende Unternehmenslösung für Mobilgeräte

Umfassende Unternehmenslösung für Mobilgeräte Umfassende Unternehmenslösung für Mobilgeräte Mobilitäts-Trends 2015 im Businessbereich Die IT und Anwender haben unterschiedliche Ansprüche IT Sicherheit Im Jahr 2015 wird Android mehr Telefone im Businessbereich

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr