Trusted Cloud. Innovatives, sicheres und rechtskonformes Cloud Computing

Größe: px
Ab Seite anzeigen:

Download "Trusted Cloud. Innovatives, sicheres und rechtskonformes Cloud Computing"

Transkript

1 Trusted Cloud Innovatives, sicheres und rechtskonformes Cloud Computing

2 Impressum Herausgeber Bundesministerium für Wirtschaft und Technologie (BMWi) Öffentlichkeitsarbeit Berlin Das Bundesministerium für Wirtschaft und Technologie ist mit dem audit berufundfamilie für seine familienfreundliche Personalpolitik ausgezeichnet worden. Das Zertifikat wird von der berufundfamilie ggmbh, einer Initiative der Gemeinnützigen Hertie-Stiftung, verliehen. Stand Oktober 2012 Druck Bonifatius GmbH, Paderborn Gestaltung und Produktion PRpetuum GmbH, München Bildnachweis George Doyle/Getty (Titel) sonjanovak/fotolia (S.4) zothen/fotolia (S. 2) Nicholas Rigg/Getty (S. 6) Martin Barraud/Getty (S. 18) Medioimages/Photodisc/Getty (s. 28) Tetra Images/Getty (S. 36) Thomas Northcut/Getty (S. 42) Text und Redaktion Kompetenzzentrum Trusted Cloud A&B One Kommunikationsagentur GmbH Diese Broschüre ist Teil der Öffentlichkeitsarbeit des Bundes ministeriums für Wirtschaft und Technologie. Sie wird kostenlos abgegeben und ist nicht zum Verkauf bestimmt. Nicht zulässig ist die Verteilung auf Wahlveranstaltungen und an Informationsständen der Parteien sowie das Einlegen, Auf drucken oder Aufkleben von Informationen oder Werbemitteln.

3 Inhaltsverzeichnis Vorwort... 3 Das Technologieprogramm Trusted Cloud... 5 Entwicklung von Basistechnologien MIA...10 MimoSecco...12 Sealed Cloud...14 SkIDentity...16 Value4Cloud...18 Anwendungen für Industrie und Handwerk Cloud4E...22 CLOUDwerker...24 PeerEnergyCloud...26 SensorCloud...28 Anwendungen für den Gesundheitssektor cloud4health...32 GeneCloud...34 TRESOR...36 Anwendungen für den öffentlichen Sektor CloudCycle...40 goberlin...42 Das Kompetenzzentrum Trusted Cloud...45

4

5 3 Vorwort Die Cloud ist längst in unserem Alltag angekommen: Viele nutzen privat schon heute webbasierte - Dienste, streamen ihre Musik online auf ihr Smartphone oder speichern und verwalten ihre Kontakte und sonstige Dateien im Internet. Und dabei ist es egal, ob gerade der Tablet-PC, der Laptop oder das Smartphone genutzt wird Dokumente, Bilder, Videos und Musik sind überall abrufbar. Auch für Unternehmen eröffnet Cloud Computing vielfältige Möglichkeiten etwa wenn es darum geht, aktuelle passgenaue Software, Rechenleistung und Speicherplatz über das Internet zu beziehen. Dadurch müssen Unternehmen nicht selbst in eine große IT- Infrastruktur investieren gerade für Start-Ups ein entscheidender Vorteil. Gezahlt wird verbrauchsabhängig nur für die tatsächlich benötigten Ressourcen. So können Unternehmen auf innovative Technologien zugreifen, die bislang vor allem den Großen der Branche vorbehalten waren. Und: Mitarbeiter können mobil auf ihre Daten zugreifen. Das ermöglicht Flexibilität im Unternehmen und eröffnet viel Raum für neue Geschäftsmodelle. Mit dem Technologieprogramm Trusted Cloud wollen wir die großen Innovations- und Marktpotenziale von Cloud Computing gerade für den Mittelstand weiter erschließen. In verschiedenen Gebieten werden exemplarisch die Chancen und die Vielfalt der neuen Anwendungen demonstriert von Industrie und Handwerk über die Gesundheitsbranche bis zum öffentlichen Sektor. Es gibt aber auch Gründe, die Unternehmen beim Einsatz der Cloud noch zögern lassen. Gerade bei den rechtlichen Rahmenbedingungen und der Stan - d ardisierung besteht noch Handlungsbedarf. Mit dem Aktionsprogramm Cloud Computing gehen wir auch auf solche Fragen ein und arbeiten gemeinsam mit der Wirtschaft und der Wissenschaft an verlässlichen Lösungen. Deutschland hat alle Chancen, sich in diesem zukunfts - trächtigen Markt weiter als führender Standort zu etablie ren. Sicheres Cloud Computing made in Germany eröffnet viele neue Möglichkeiten vielleicht auch für Sie. Ich lade Sie herzlich ein: Nutzen Sie unser Informationsangebot! Ihr Dr. Philipp Rösler Bundesminister für Wirtschaft und Technologie

6

7 Das Technologieprogramm Trusted Cloud

8 6 Das Technologieprogramm Trusted Cloud Einleitung Die Informations- und Kommunikationstechnologien (IKT) bilden eine entscheidende Grundlage für den Er - folg des Wirtschaftsstandorts Deutschland. Sie leisten als Querschnittstechnologien einen zentralen Beitrag zur Produktivität und damit für die Wettbewerbsfähigkeit der gesamten Wirtschaft. Eine derzeit besonders vielversprechende Entwicklung ist Cloud Computing. Damit können Unternehmen aktuelle Software, Rechenleistung und Speicherplatz direkt über das Internet beziehen. Dies geht einher mit einer stärkeren Industrialisierung der IT: Standardisierung und Automatisierung, Modularisierung, Konzentration auf Kernkompetenzen und kontinuierliche Qualitätsverbesserungen. Mit hohen jährlichen Wachstumsraten gehört Cloud Computing zu den wichtigsten Trends der IT-Branche weltweit. Auch in Deutschland hat Cloud Computing mittlerweile eine hohe Dynamik erreicht. Zunächst ging die Entwicklung besonders von den privaten Konsumenten aus. Mittlerweile setzen auch immer mehr Unternehmen Cloud-Lösungen ein. Cloud Computing bietet Vorteile für alle Unternehmen Cloud Computing eröffnet vielfältige Möglichkeiten für Unternehmen aller Branchen. Über die Cloud können auch mittelständische Firmen auf innovative Technologien zugreifen, die bislang vor allem großen Unternehmen vorbehalten waren. Sie müssen nicht mehr selbst in eine große IT-Infrastruktur investieren, da sie alle Ressourcen von einem professionellen IT- Anbieter quasi mieten können. Gezahlt wird verbrauchsabhängig nur für die tatsächlich benötigten Leistungen. Gleichzeitig können die Mitarbeiter bequem auch mobil auf ihre Daten zugreifen. Diese Flexibilität wird den typischen Anforderungen eines Unternehmens oftmals besser gerecht als bisherige On-Premise-Lösungen. Weiterhin können durch Cloud Computing ganz neue Geschäftsmodelle und innovative Produkte entstehen. Für die IT-Unternehmen ist Cloud Computing aktuell ein zentraler Wachstumsmarkt. IT-Anbieter können bestehende Kapazitäten mittels Cloud-Lösungen besser auslasten. Durch standardisierte und automatisierte Prozesse verbessern sie ihre Kosteneffizienz. Gleichzeitig kann der meist hohe und kostenintensive Energieverbrauch reduziert werden. Trusted Cloud Innovatives, sicheres und rechtskonformes Cloud Computing Zuverlässigkeit, Sicherheit, Verfügbarkeit und Datenschutz sind wichtige Voraussetzungen, um das notwendige Vertrauen der Anwender in Cloud-Dienste zu etablieren. Ziel des Technologieprogramms Trusted Cloud ist daher die Entwicklung und Erprobung innovativer, sicherer und rechtskonformer Cloud-Computing-Lösungen. Von diesen neuen, cloud-basierten Diensten sollen insbesondere mittelständische Unternehmen profitieren. An den 14 Projekten sind insgesamt 36 Unternehmen verschiedener Branchen, 26 wissenschaftliche Einrichtungen und fünf weitere Institutionen beteiligt. Die entstehende Cloud-Landschaft basiert auf interoperablen Diensten, die kom binierbar sind, die rechtliche Anforderungen berück sichtigen und den Bedürfnissen der Anwender gerecht werden. Durch einen offenen Markt werden im Wettbewerb innovative Anwendungen entstehen, so dass IT-An wen - der aus einem breiten Angebot die für sie passenden Dienste wählen können. Insgesamt soll dies zu einer Stärkung des IKT-Standorts Deutschland beitragen. Cloud-Lösungen für mittelständische Unternehmen im Fokus Im Rahmen des Technologieprogramms Trusted Cloud werden die Vorteile von Cloud Computing anhand konkreter Pilotanwendungen verdeutlicht. Die entstehenden Referenzbeispiele eignen sich für den Einsatz in unterschiedlichen Branchen von Industrie und Handwerk über die Gesundheitsbranche bis hin zum öffentlichen Sektor. Dabei stehen die speziellen Anforderungen und Bedürfnisse mittelständischer Unternehmen im Vordergrund. Gleichzeitig sollen die Lösungen auf andere Einsatzgebiete übertragbar sein. Auch für Start-Ups und junge Unternehmen kann Cloud Computing ein entscheidender Vorteil sein. Das meist noch geringe verfügbare Kapital muss besonders nutzbringend eingesetzt werden. IT ist natürlich für viele Geschäftsprozesse sehr wichtig, aber die üblichen

9 Das Technologieprogramm Trusted Cloud 7 Investitionen in eine eigene IT-Infrastruktur sind durch Cloud Computing nicht mehr notwendig. Da die Ressourcen direkt von professionellen IT- Anbietern über das Internet bezogen werden, fallen nur relativ geringe nutzungsabhängige Kosten an. Gleichzeitig wächst die IT durch die hohe Skalierbarkeit quasi mit dem Unternehmen mit. Innovationsfreundliche Rahmenbedingungen schaffen Zwar gibt es bereits zahlreiche Cloud-Dienste, die Unternehmen bei der Umsetzungen ihrer Geschäftsideen und -vorhaben nutzen können. Jedoch stellen die heutigen Angebote häufig proprietäre Lösungen einzelner Anbieter dar und bilden voneinander getrennte Lösungsinseln. Gerade wegen dieser fehlenden Interoperabilität und Portabilität stehen viele Unternehmen Cloud Computing immer noch skeptisch gegenüber. Ziel sollte eine interoperable Cloud- Landschaft sein, in der Dienste kombinierbar und Daten portabel sind sowie sicher und einfach verwendet und ausgetauscht werden können. Darüber hinaus bestehen Unsicherheiten bei der Rechtskonformität und den rechtlichen Rahmenbedingungen für Cloud Computing. Diese reichen vom Datenschutz über Haftungsfragen bis zu urheberrechtlichen Aspekten. Die Organisation der elektronischen Datenverarbeitung erfährt durch neue Technologien einen grundlegenden Wandel. Cloud Computing wirft gerade bei Fragen des Datenschutzes schwierige Rechtsfragen auf. Die rechtlichen Rahmenbedingungen sollen eine effiziente Nutzung von Cloud Computing ermöglichen. Gleichzeitig müssen Datenschutz und IT-Sicherheit gewährleistet sein. An diesen und weiteren Herausforderungen von Cloud Computing wird gemeinsam mit der Fach-Community gearbeitet. Vom Technologiewettbewerb zum Technologieprogramm Das Bundesministerium für Wirtschaft und Technologie (BMWi) hat Trusted Cloud im September 2010 als Technologiewettbewerb gestartet. Insgesamt sind 116 Projektvorschläge eingereicht worden. In einem mehrstufigen Prozess mit Unterstützung einer unabhängigen Expertenjury wurden die 14 erfolgversprechendsten Projekte ermittelt. Die Forschungs- und Entwicklungsaktivitäten haben im September 2011 begonnen. Das dafür bereitgestellte Fördervolumen beträgt rund 50 Millionen Euro. Durch Eigenbeiträge der Projektpartner liegt das Gesamtvolumen von Trusted Cloud bei rund 100 Millionen Euro. Das Technologieprogramm Trusted Cloud ist der zentrale Beitrag des BMWi zum Aktionsprogramm Cloud Computing, das gemeinsam mit Partnern aus Wirtschaft und Wissenschaft im Oktober 2010 gestartet wurde. Es ist Bestandteil der IKT Strategie Deutschland Digital 2015 und der Hightech-Strategie der Bundesregierung.

10

11 Entwicklung von Basistechnologien

12 10 Entwicklung von Basistechnologien MIA Informationsmarktplatz für das deutschsprachige Web Das deutschsprachige Web ist ein gewaltiger Fundus verschiedenster Informationen. Vor allem für kleinere Firmen aus der Industrie war es in der Vergangenheit nicht einfach, gezielt auf Fachdatensammlungen im Web zugreifen zu können. Die TU Berlin entwickelt deshalb mit fünf weiteren Partnern im Projekt MIA Marktplatz für Informationen und Analysen eine Online-Lösung, mit der selbst kleine und mittelständische Unternehmen gängige Analysewerkzeuge nutzen können. Die geplante Marktplatz-Infrastruktur umfasst die Bereitstellung, die Veredelung, die Vermarktung so - wie die Abrechnung von Daten und Mehrwertdiensten. Data-Warehouse für alle deutschsprachigen Web-Inhalte MIA will dazu einen Großteil der relevanten deutschsprachigen Netzinhalte in einem zentralen Data-Warehouse zusammenfassen und die gesammelten Textdaten mit Informationen über ihre Herkunft, ihren In halt und ihre sprachliche Struktur anreichern. Erster Schritt dazu ist die Entwicklung von Datenstrukturen und Algorithmen die auch hohen Datenmengen bewältigen können. Herausforderungen liegen dabei in der Verbesserung der Ressourcenzuordnung in Cloud- Architekturen und in der Parallelisierung von Rechenjobs in verteilten Systemen. Kurze Datenzugriffs- und Ausführungszeiten sollen eine hohe Benutzerinteraktivität sicherstellen. Marktplatzteilnehmer kombinieren Daten und Algorithmen zu neuen Produkten Die Infrastruktur ermöglicht MIA völlig neuartige Geschäftsmodelle. Beispielsweise kann ein Softwarehaus eine Nischentechnologie für das Text-Mining auf dem Marktplatz, zusammen mit den Daten des deutsch sprachigen Webs, anbieten. Ein Marktforschungsunternehmen kauft die Nutzungsrechte an der Technologie, veredelt ausgewählte Web-Daten mit Hilfe der MIA-Infrastruktur und vertreibt die gewonnenen Analysen an ein produzierendes Unternehmen als elektronisch handelbares Gut oder als Beratungsdienstleistung.

13 Entwicklung von Basistechnologien 11 MIA senkt drastisch die Eintrittsbarrieren für den Geschäftsbereich der Datenanalyse Die Investition des BMWi und der Projektpartner in diese Infrastruktur bzw. den zentralen Marktplatz er - möglicht auch kleineren und mittelständischen Unternehmen das Anbieten eines eigenen Geschäftsbereiches Datenanalyse und ohne erst selbst die nötige Basistechnologie zu entwickeln und eine technische Infrastruktur aufzubauen. Durch diese neu geschaffene Informationsökonomie in Deutschland werden die, für diese Unternehmen oft erheblichen, Barrieren für Markteintritt und Innovation beseitigt. Die Projektpartner planen prototypische Anwendungsfälle für die Branchen Medien, Marktforschung und Beratung, unter besonderer Berücksichtigung der hierfür spezifischen Anforderungen an Datenschutz und Datensicherheit am Standort Deutschland. Als weitere Ausbaustufen wären eine Internationalisierung sowie die Aus weitung der bereitgestellten Dienstleistungen denkbar. Ausgangssituation Deutschsprachiges Web bietet großen Datenschatz für verschiedenste Anwendungen Unternehmen fehlt eine Infrastruktur zur Erfassung, Analyse und Verwertung dieser Daten Zahlreiche Algorithmen zur Textanalyse des Web existieren bereits in separaten Projekten Zielsetzung Zentraler Informationsmarktplatz für das Handeln von Daten und Analyseverfahren Cloud-Infrastruktur senkt drastisch die Eintrittsbarriere für den Markt der Datenanalyse Marktplatzteilnehmer kombinieren existierende Algorithmen und Daten in neuen Produkten Koordinator Technische Universität Berlin, Dr. Alexander Löser Telefon Partner Fraunhofer-Institut für Rechnerarchitektur und Sofwaretechnik (FIRST) Neofonie GmbH ParStream GmbH TEMIS Deutschland GmbH VICO Research & Consulting GmbH Laufzeit

14 12 Entwicklung von Basistechnologien MimoSecco Vertrauensvolles Datenmanagement für Cloud-Dienste Unternehmensdaten in der Cloud müssen gut ge schützt sein. Erprobtes Mittel dazu ist eine ausreichende Verschlüsselung der Daten bei Transport und Speicherung. Sollen diese Daten allerdings vom Anwender bearbeitet werden, müssen sie zumindest teilweise entschlüsselt vorliegen. Bei Cloud Computing werden Daten außerhalb des eigenen Unternehmens bei Cloud-Anbietern zusammen mit vielen anderen Daten gespeichert und verarbeitet. Infolge dessen sind besonders viele Daten bei einem Anbieter konzentriert, woraus sich ganz neue Probleme eines möglichen Datenmissbrauchs durch Insiderangriffe ergeben, beispielsweise von Administratoren. Darüber hinaus verschärft sich die Herausforderung an die Gewährleistung der Sicherheitsrichtlinien dadurch, dass durch die Komposition mehrerer Dienste von Drittanbietern komplexe neue Dienste bereitgestellt werden können. MimoSecco will hier Sicherheit gewährleisten, indem z. B. eine entfernte Verbindung eines mobilen Endgerätes mit einem Unternehmensserver genauso wie die Kommunikationsverbindung eines Dienstes mit einem anderen innerhalb einer physischen Ausführungsumgebung verschlüsselt wird. Neben der Datenverbindung sollen in MimoSecco neue Konzepte der Datenspeicherung entwickelt und überprüft werden, welche die Vertraulichkeitsanforderungen des Datenbesitzers sicherstellen sollen. Fragmentiertes, örtlich verteiltes Sicherheitsmanagement MimoSecco erlaubt es, Daten geschützt in der Cloud abzulegen und dennoch ein effizientes Arbeiten auf diesen Daten zu ermöglichen. Dies wird erreicht, indem die Daten geschickt auf mehrere unabhängige Cloud-Anbieter aufgeteilt werden. Auf dem Datenserver liegen die Daten in verschlüsselter Form, der Betreiber des Servers hat somit keine Kenntnis über den Inhalt der Daten. Eine über der Datenbank vorgenommene Indizierung wird teilverschlüsselt auf zwei weitere Server verteilt. Die Indizierung und das Verschlüsseln der Daten übernimmt der vertrauenswürdige Datenbankadapter. Anfragen an die Datenbank stellt der Cloud-Anwender über den Datenbankadapter. Dieser ermittelt durch Anfragen an die Indexserver die betroffenen Datensätze der verschlüsselten Datenbank. Diese werden dann durch den Datenbankadapter

15 Entwicklung von Basistechnologien 13 vom Datenserver abgerufen, entschlüsselt und dem Cloud-Anwender zur Verfügung gestellt. Bei Änderungen durch den Cloud-Anwender werden die bestehenden verschlüsselten Datensätze vom Datenbankadapter durch neue ersetzt und gegebenenfalls die betroffenen Indizes aktualisiert. Token-basierte Verschlüsselungsmethoden Ein zentrales Element ist die Nutzung zertifizierter Hardware-Sicherheitstoken. Dies sind spezielle, gegen physische Angriffe gesicherte Smartcards, die in unterschiedlichen Bauformen zur Verfügung stehen. Ein Sicherheitstoken muss an den Datenbankadapter angeschlossen sein. Der benötigte Schlüssel zur Entschlüsselung der Daten liegt nur im Sicherheitstoken vor. Liegen gültige Zertifikate des Cloud-Anwenders und gleichzeitig der vertrauenswürdigen SaaS-Anwendung vor, welche ebenso über eigene Sicherheitstoken abgesichert sind, gibt das Sicherheitstoken des Datenbankadapters den Schlüssel temporär frei, so dass die benötigten Daten entschlüsselt werden können. Nach erfolgter Bearbeitung der Daten wird der Schlüssel im Datenbankadapter wieder gelöscht. Der Zugriff auf die Sicherheitstoken erfolgt über eine neu entwickelte Middleware. Diese wird als Baukasten gestaltet, so dass auf den jeweiligen Systemen (Endgerät, Saas-Anwendung, Datenbankadapter usw.) aus diesem Baukasten die dort jeweils benötigten Komponenten ausgewählt und eingesetzt werden können. Ausgangssituation Mitarbeiter wollen mobil, aber auch sicher auf Unternehmensdaten zugreifen Datenverarbeitung in der Cloud gilt als unsicher, da Unbefugte Zugriff auf die Daten erlangen können Öffentlicher Cloud-Anbieter hat theoretisch Zugang zu allen Daten Zielsetzung MimoSecco sorgt für mehr Sicherheit bei der Verarbeitung von Daten in der Cloud und ermöglicht mobiles Arbeiten im Unternehmenskontext Mehrstufiges Sicherheitszonenkonzept er - schwert Insiderangriffe bei Cloud-Anbietern Einsatz von Sicherheitstoken und Verschlüsselung ermöglicht bessere Kontrolle über den Zugriff auf die Daten der Nutzer Koordinator CAS Software AG Spiros Alexakis Telefon Partner Karlsruher Institut für Technologie (KIT) WIBU-Systems AG Laufzeit

16 14 Entwicklung von Basistechnologien Sealed Cloud Technisch sicheres Cloud Computing Die eigenen Datenbestände sind für Unternehmen wie ein gut gehüteter Schatz, egal ob es sich um Geschäftsgeheimnisse oder andere interne Dokumente handelt. Diese Daten in die Cloud auszulagern erscheint vielen Unternehmen immer noch riskant. Denn die sensiblen Informationen liegen dabei nicht mehr auf Festplatten im eigenen Haus, sondern bei einem Drittanbieter, der theoretisch darauf Zugriff nehmen könnte. Das Projekt Sealed Cloud entwickelt eine Lösung, um Daten in der Cloud besonders zu schützen und damit das Vertrauen von Unternehmen in Cloud-Dienste zu stärken. Versiegelung der Datenverarbeitung schafft Sicherheit Dazu schafft Sealed Cloud eine versiegelte Cloud- Computing-Infrastruktur. Sie soll mit technischen Mitteln hinterlegte Daten nachhaltig schützen. Ein ganzes System von Sicherheitsvorkehrungen schließt dabei über die gesamte Verarbeitung der Daten den Zugriff Unbefugter aus. Oftmals haben der Betreiber des Cloud-Dienstes und seine Mitarbeiter praktisch uneingeschränkten Zugriff auf die technische Infrastruktur und damit auf alle dort gespeicherten und verarbeiteten Informationen. Mit Sealed Cloud werden diese so genannten Insiderangriffe explizit ausgeschlossen. Damit bietet Sealed Cloud einen Schutz sowohl gegen externe als auch gegen interne Versuche Unbefugter, die sensiblen Daten abzurufen. Bei Sealed Cloud wird der Zugriff auf Daten, auch gegenüber dem Cloud-Anbieter, technisch derart erschwert oder sogar unmöglich gemacht, dass ein Lesen von Daten durch den Dienstanbieter oder den Cloud-Betreiber praktisch nicht mehr möglich ist. Angefangen bei den physischen Systemen über die genutzten Betriebssysteme und Middleware bis hin zu den Anwendungen wird ein abgeschlossenes Silo geschaffen, auf das der Zugriff von Unbefugten nicht möglich ist. In diesem Silo können die Daten sicher unverschlüsselt gehalten werden, was für die Verarbeitung der Daten notwendig ist. Der Zugriff wird über die gesamte Verarbeitung der Daten sowohl auf physischer als auch auf digitaler Ebene ausgeschlossen.

17 Entwicklung von Basistechnologien 15 Offene und standardisierte Schnittstellenschicht für Cloud-Dienste Sealed Cloud soll durch eine offene und standardisierte Schnittstellenschicht unternehmenskritischen Cloud- Diensten ein hohes Sicherheitsniveau und möglicherweise auch rechtliche Einfachheit bieten. Die Technologie wird am Beispiel zweier Lösungen im Bereich Software as a Service (SaaS) demonstriert. Mit delegate soll zum einen ein Dienst angeboten werden, mit dem der Verfügungsberechtigte eines Unternehmens Zugangsberechtigungen zu Cloud-Diensten verwalten und kontrolliert delegieren kann. Als zweites soll der etablierte Web-Privacy-Dienst ID GARD, der für Unternehmen Vertraulichkeit für geschäftsrelevante Informationen im Internet bietet, auf die offene Schnittstellenschicht portiert werden. Der Dienst soll die Privatsphäre von Anwendern im Internet schützen und so den Datenschutz sicherstellen. Ausgangssituation Schutz von Anwenderdaten gegenüber Cloud- Anbietern nicht sichergestellt Kein einheitlicher technischer Datenschutzstandard für Public-Cloud-Lösungen Unklare Sicherheitslage mindert Vertrauen in Cloud-Dienste Zielsetzung Versiegelte Cloud-Infrastruktur verhindert unbefugten Zugriff des Cloud-Anbieters auf Daten des Cloud-Anwenders Public-Cloud-Lösungen können so vertrauenswürdig sein wie Private-Cloud-Dienste Verbesserte technische und ggf. rechtliche Sicherheit erhöht Vertrauen in Cloud-Dienste Koordinator Uniscon universal identity control GmbH Dr. Hubert Jaeger Telefon Partner Fraunhofer-Einrichtung für Angewandte und Integrierte Sicherheit (AISEC) SecureNet GmbH Laufzeit

18 16 Entwicklung von Basistechnologien SkIDentity Vertrauenswürdiges Cloud Computing braucht starke Authentisierung Cloud-Dienste ermöglichen das gemeinsame Arbeiten an Projekten, egal wo sich die Kollegen gerade befinden. In rund um den Globus verteilten Büros, auf einem Notebook zu Hause oder auch unterwegs mit Smartphone oder Tablet-PC, überall haben die Mitarbeiter Zugriff auf wichtige Daten oder gemeinsam nutzbare IT-Dienste. Diese Flexibilität ist jedoch mit einem Risiko verbunden: Unbefugte könnten sich durch Hackerangriffe oder gezielte Betrugsversuche die Zugangsdaten eines Mitarbeiters verschaffen und so unerlaubten Zugriff auf sensible Daten erhalten. Um dies zu verhindern müssen in der Cloud starke, auf mehreren Faktoren (Besitz, Wissen, Sein etc.) basieren de Authentisierungsmechanismen eingesetzt werden. Brücke zwischen sicheren Ausweisen und Cloud Genau hier setzt das Projekt SkIDentity an. Es schlägt eine Brücke zwischen sicheren elektronischen Ausweisen (eid) in Form von Chipkarten, wie z. B. dem neuen Personalausweis, der elektronischen Gesundheitskarte, Signatur- und Bankkarten oder Mitarbeiterausweisen, und dem wachsenden Markt der Cloud-Computing- Infrastrukturen. Ziel ist es, vertrauenswürdige Identitäten für die Cloud bereitzustellen und dadurch alle Arten von Geschäftsprozessen für Konsumenten und Unternehmen besser abzusichern. Hierfür werden bereits existierende sowie neu zu entwickelnde Komponenten, Dienste und Vertrauensinfrastrukturen zu einer umfassenden, rechtskonformen, wirtschaftlich sinnvollen und hochsicheren Identitätsinfrastruktur für die Cloud integriert und in breitenwirksamen Pilotprojekten erprobt. Nutzung bestehender Ausweise für eine sichere Authentifizierung Besondere Berücksichtigung finden hierbei die Bedürfnisse der kleinen und mittleren Unternehmen und Behörden. Kern der SkIDentity-Infrastruktur ist ein eid-broker, der die Dienstnutzer entsprechend den Sicherheitsvorgaben (Wünschen) des Cloud-Dienstes an einen Authentifizierungsdienst aus einer Auswahl bestehender Dienste weitervermittelt. Der Authentifizierungsdienst führt die Nutzerauthentifizierung durch. Dabei können bestehende existierende elektronische Ausweise zum Einsatz kommen. Mit Hilfe der SkIDentity Infrastruktur können sich Dienstnutzer so mit ihren bereits vorhandenen sicheren Ausweisen für verschiedenste Cloud-Dienste anmelden.

19 Entwicklung von Basistechnologien 17 Zweifelsfreie Identitäten für die Cloud und aus der Cloud Am Ende steht ein auf bewährten und hochsicheren Technologien basierendes Anmeldeverfahren, das in den Cloud-Dienst integriert wird und dort als eine Art Wäch - ter fungiert. Bei einem Login-Versuch prüft SkIDentity die Echtheit des genutzten Ausweises und stellt bei der erstmaligen Registrierung auf Wunsch weitere Benutzerattribute (z. B. Name, Adresse) bereit. Auf Basis dieser Information kann der Cloud-Dienst entscheiden, ob und auf welche Funktionen und Daten ein Benutzer Zugriff hat. Um diese Vorteile nutzen zu können, muss der Cloud-Anbieter keine eigene aufwändige IT-Infrastruktur betreiben, sondern kann die sicheren Authentisierungsdienste bequem aus der Cloud beziehen. Rundum sicheres und vertrauensvolles Datenmanagement für Cloud-Dienste Zusätzliche Einsatzgebiete hat SkIDentity in weiteren Projekten, die ebenfalls die Absicherung von Daten und Informationen in der Cloud zum Ziel haben. Gemeinsam mit den auch zum Trusted Cloud-Technologieprogramm gehörenden Projekten MimoSecco und Sealed Cloud sorgt SkIDentity für rundum sichere Cloud-Lösungen. Während MimoSecco und Sealed- Cloud vor allem die auf den Servern der Cloud-Anbieter gespeicherten und verarbeiteten Daten schützen, verhindert SkIDentity den unautorisierten Zugriff auf diese Systeme aus der Cloud. Ausgangssituation Log-In ist bedeutender Sicherheitsaspekt bei Cloud-Diensten Angreifer überwinden schwache Authentisierungsverfahren und können Daten entwenden oder missbrauchen Kein einheitliches, starkes Authentisierungsverfahren für Anwender von mehreren Cloud-Diensten Zielsetzung Sicheres und benutzerfreundliches Authentifizierungssystem verhindert unbefugte Zugriffe auf Daten in der Cloud Hochsichere Anmeldung für die Cloud auf Basis etablierter Technologien und bewährter Ausweissysteme Broker-basierte Architektur ermöglicht kosteneffizientes Identitätsmanagement, das selbst für KMU und Kommunen geeignet ist Koordinator Ecsec GmbH Dr. Detlef Hühnlein Telefon Partner ENX Association Fraunhofer-Institut für Arbeitswirtschaft und Organisation (IAO) Fraunhofer-Institut für Graphische Datenverarbeitung (IGD) OpenLimit SignCubes GmbH Ruhr-Universität Bochum, Lehrstuhl Netz- und Datensicherheit Universität Passau, Lehrstuhl für Öffentliches Recht, Informationstechnologierecht und Rechtsinformatik Urospace GmbH Versicherungswirtschaftlicher Datendienst GmbH Laufzeit

20 18 Entwicklung von Basistechnologien Value4Cloud Marktunterstützende Mehrwertdienste für mehr Vertrauen in Cloud Computing Cloud Computing gewinnt an Bedeutung für die tägliche Arbeit von Unternehmen. Nicht nur aus Kostengründen, sondern auch aus Gründen der Flexibilität und Mobilität setzen viele Betriebe zunehmend auf Cloud-Dienste. Mit steigender Nachfrage wächst zum einen die Anzahl der verfügbaren Dienste, zum anderen auch die Anzahl der Anbieter. Gleichzeitig mangelt es an Möglichkeiten für IT-Entscheidungsträger, sich einen guten Überblick über den Markt zu verschaffen und Cloud-Dienste vergleichen zu können. Anbieter stehen demgegenüber vor der Herausforderung marktgerechte, innovative Cloud-Dienste bereitzustellen. Diese Schwierigkeiten hat das Projekt Value4Cloud erkannt und verfolgt als Lösungsansatz die Entwicklung von marktunterstützenden Diensten für Anwender und Anbieter. Entstehende Ergebnisse wie etwa ein Konzept zur Unterstützung von Kunden bei der Analyse von Cloud-Service-Angeboten oder Werkzeuge in Form von Kriterienkatalogen werden in ein Transfer-Center überführt und stehen Anwendern wie Anbietern zur Verfügung. Fokus: Cloud-Anwender Mit der Bereitstellung von IT-Diensten über die Cloud sind nicht nur neue Technologien und Konzepte verbunden. Gemeinsam mit der Vielzahl unbekannter Anbieter führt Cloud Computing bei Anwendern zu großer Unsicherheit. Hier setzt Value4Cloud an. Zum einen werden Dienste zur Vertrauensunterstützung entwickelt, die beispielsweise in Online-Marktplätzen für Cloud-Dienste integriert werden können. Zum anderen entstehen Dienste, die dem Anwender helfen sollen einen auf seine Bedürfnisse abgestimmten Cloud-Dienst zu finden. Dafür werden Cloud-Angebote geeignet systematisiert, Vergleichsmöglichkeiten geschaffen, wichtige Diensteigenschaften durch Anwender selbst bewertet und zusätzlich eine unabhängige Zertifizierung von Leistungsmerkmalen gefördert. Ferner wird im Rahmen des Projekts die rechtliche Zulässigkeit verschiedener Cloud-Nutzungen bewertet und kann somit in die Auswahlentscheidung der Anwender einbezogen werden.

21 Entwicklung von Basistechnologien 19 Fokus: Cloud-Anbieter Cloud-Anwender erwarten von ihren Anbietern einerseits eine kostengünstige und effiziente Bereitstellung der Cloud-Dienste. Andererseits fordern sie kundenspezifische Innovationen. Value4Cloud unterstützt Cloud-Anbieter diesen Zielkonflikt zu meistern. Durch den Einsatz offener Innovationsmethoden wird das Wissen der Anwender und externer Partner genutzt, um kundenorientiert Lösungen zu schaffen. Die Rechtsverträglichkeit neuer Angebote wird durch Leitfäden zur rechtskonformen Servicegestaltung adressiert. Diese beziehen sich auf Fragen des Datenschutzes, der IT-Forensik und der Haftung. Ausgangssituation Anwendern fehlen verlässliche Ansätze zur Bewertung der Qualität von Cloud-Diensten. Mangelnde Vergleichsmöglichkeit von Cloud- Diensten Erfahrungen und Bedarf der Cloud-Anwender werden nur von einzelnen Anbietern zur Weiterentwicklung ihres Angebots aufgegriffen Bewertungsansätze zu Rechtskonformität von Cloud-Diensten fehlen Zielsetzung Einheitliches Schema erleichtert Vergleich und Bewertung der Qualität von Cloud- Diensten. Aspekte wie Sicherheit und Rechtskonformität können besser beurteilt werden Kundenmeinungen und -bewertungen helfen bei der Orientierung im Angebot Projektergebnisse helfen Cloud-Anbietern bei der Weiterentwicklung ihrer Dienste, etwa durch aussagekräftigere Servicebeschreibungen Koordinator Partner fortiss An-Institut der Technischen Universität München, Forschungsbereich Information Systems Prof. Dr. Helmut Krcmar gate Garchinger Technologie- und Gründerzentrum GmbH SpaceNet AG Universität Kassel, Fachgebiet Wirtschaftsinformatik und Projektgruppe verfassungsverträgliche Technikgestaltung (provet) im Forschungszentrum für Informationstechnik-Gestaltung (ITeG) Universität zu Köln, Wirtschafts- und Sozialwissenschaftliche Fakultät Laufzeit

Trusted Cloud. Innovatives, sicheres und rechtskonformes Cloud Computing

Trusted Cloud. Innovatives, sicheres und rechtskonformes Cloud Computing 1 Trusted Cloud Innovatives, sicheres und rechtskonformes Cloud Computing 2 Das Technologieprogramm Trusted Cloud Mit hohen jährlichen Wachstumsraten gehört Cloud Computing derzeit zu den wichtigsten Entwicklungen

Mehr

Vertrauen in die Cloud

Vertrauen in die Cloud Vertrauen in die Cloud Was unternimmt das Bundeswirtschaftsministerium? 20.11.2013 Was ist Cloud Computing? Einfach: IT-Ressourcen werden gemietet anstatt gekauft. Kompliziert: Cloud Computing bezeichnet

Mehr

Trusted Cloud. Innovatives, sicheres und rechtskonformes Cloud Computing

Trusted Cloud. Innovatives, sicheres und rechtskonformes Cloud Computing Trusted Cloud Innovatives, sicheres und rechtskonformes Cloud Computing Impressum Herausgeber Bundesministerium für Wirtschaft und Energie (BMWi) Öffentlichkeitsarbeit 11019 Berlin www.bmwi.de Text und

Mehr

Kurzvorstellung des BMWi-Förderschwerpunkts

Kurzvorstellung des BMWi-Förderschwerpunkts Kurzvorstellung des BMWi-Förderschwerpunkts Sichere Internet-Dienste - Sicheres Cloud Computing für Mittelstand und öffentlichen Sektor (Trusted Cloud) Dr. Patrick Lay Deutsches Zentrum für Luft- und Raumfahrt

Mehr

www.kit.edu www.kit.edu Presseinformation Seite 1 / 5 Monika Landgraf Pressesprecherin (komm.)

www.kit.edu www.kit.edu Presseinformation Seite 1 / 5 Monika Landgraf Pressesprecherin (komm.) Wenn die Waschmaschine mit dem Kraftwerk spricht Peer Energy Cloud gewinnt Trusted Cloud-Wettbewerb des Bundeswirtschaftsministeriums. Projektgewinn stellt bahnbrechende Entwicklung von Cloud Enabled Smart

Mehr

Die Cloud Computing-Aktivitäten des BMWi

Die Cloud Computing-Aktivitäten des BMWi Innovationspolitik, Informationsgesellschaft, Telekommunikation Die Cloud Computing-Aktivitäten des BMWi Dr. Andreas Goerdeler http://www.bmwi.de/go/trusted-cloud Welche volkswirtschaftliche Bedeutung

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

Der Beitrag der Anbieter zum Kompetenznetzwerk Trusted Cloud

Der Beitrag der Anbieter zum Kompetenznetzwerk Trusted Cloud Der Beitrag der Anbieter zum Kompetenznetzwerk Trusted Cloud Dr. Oliver Grün, Präsident BITMi Berlin Montag 02.06.2014 Trusted Cloud Jahreskongress 2014 Agenda Agenda 1. Vorstellung: Bundesverband IT-Mittelstand

Mehr

Trusted SaaS im Handwerk: flexibel integriert kooperativ

Trusted SaaS im Handwerk: flexibel integriert kooperativ Dr. Mark Hefke, CAS Software AG Inhalt Motivation Zielsetzung Mehrwert für das Handwerk FuE-Felder im Überblick Projektpartner Motivation in dem neuen [Cloud Computing] Paradigma [wird es] für Jedermann

Mehr

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH Trusted Cloud im Gesundheitswesen mit TRESOR Torsten Frank Geschäftsführer medisite Systemhaus GmbH Telemed 2013-18. Nationales Forum für Gesundheitstelematik und Telemedizin Zur Person Torsten Frank Geschäftsführer

Mehr

Damit wird den Leistungserbringern im Gesundheitswesen ein wichtiges Werkzeug an die Hand gegeben, ärztliches Handeln vor dem Hintergrund immer

Damit wird den Leistungserbringern im Gesundheitswesen ein wichtiges Werkzeug an die Hand gegeben, ärztliches Handeln vor dem Hintergrund immer cloud4health cloud4health Cloud-Dienste für die Sekundärnutzung medizinischer Routinedaten in Wirtschaft und Forschung Mit dem Projekt cloud4health soll erstmals eine sichere Trusted- Cloud -Infrastruktur

Mehr

Aktionsprogramm Cloud Computing und Technologieprogramm Trusted Cloud

Aktionsprogramm Cloud Computing und Technologieprogramm Trusted Cloud Aktionsprogramm Cloud Computing und Technologieprogramm Trusted Cloud Dr. Andreas Goerdeler Leiter der Unterabteilung Informationsgesellschaft; Medien Bundesministerium für Wirtschaft und Technologie (BMWi)

Mehr

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Worum geht es? Was kann die IG Metall tun? Engineering-Tagung am 20.09.2011 in Essen Constanze Kurz VB 02, Ressort Branchenpolitik

Mehr

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT Bedeutung der Cloud-Technologie 2 Als neues Schlagwort der Informationstechnik ist "Cloud Computing" in aller Munde,

Mehr

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Innovationspolitik, Informationsgesellschaft, Telekommunikation Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Dr. Andreas Goerdeler, Referatsleiter Entwicklung konvergenter IKT www.bmwi.de

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

T H E M E N S E R V I C E

T H E M E N S E R V I C E Ratgeber / Wissen / Wirtschaft Mehr Sicherheit in der Cloud So erkenne ich einen guten Cloud-Computing-Dienstleister Der Vertragsleitfaden des Kompetenzzentrums Trusted Cloud hilft bei der Gestaltung von

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

CLOUDCYCLE Ferner integriert der Broker neue Konzepte zur geographischen Eingrenzung der Nutzung von Cloud-Diensten und assoziierter Daten.

CLOUDCYCLE Ferner integriert der Broker neue Konzepte zur geographischen Eingrenzung der Nutzung von Cloud-Diensten und assoziierter Daten. TRusted Ecosystem for Standardized and Open cloud-based Resources Das Vorhaben hat den Aufbau eines Cloud-Ecosystems zum Ziel, welches exemplarisch für den Anwendungsbereich der Patientenversorgung im

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft

acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft Henning Kagermann Fachtagung Future Business Clouds Berlin, 6. Juni 2013 Zwei konvergente Technologieentwicklungen

Mehr

Cloud4E Trusted Cloud Computing for Engineering

Cloud4E Trusted Cloud Computing for Engineering Cloud4E Trusted Cloud Computing for Engineering André Schneider, Andreas Uhlig Cloud4E - Trusted Cloud Computing for Engineering 1 Projektpartner ITI Gesellschaft für ingenieurtechnische Informationsverarbeitung

Mehr

Fachkräfte sichern. Jugendliche mit Migrationshintergrund in der Ausbildung

Fachkräfte sichern. Jugendliche mit Migrationshintergrund in der Ausbildung Fachkräfte sichern Jugendliche mit Migrationshintergrund in der Ausbildung Impressum Herausgeber Bundesministerium für Wirtschaft und Technologie (BMWi) Öffentlichkeitsarbeit 1119 Berlin www.bmwi.de Redaktion

Mehr

Fachkräfte sichern. Sozial benachteiligte Jugendliche in der Ausbildung

Fachkräfte sichern. Sozial benachteiligte Jugendliche in der Ausbildung Fachkräfte sichern Sozial benachteiligte Jugendliche in der Ausbildung Impressum Herausgeber Bundesministerium für Wirtschaft und Technologie (BMWi) Öffentlichkeitsarbeit 119 Berlin www.bmwi.de Redaktion

Mehr

Geoinformation in der Cloud Die Praxis von Morgen Trend und Entwicklungen in der Cloud das Technologieprogramm Trusted Cloud

Geoinformation in der Cloud Die Praxis von Morgen Trend und Entwicklungen in der Cloud das Technologieprogramm Trusted Cloud Geoinformation in der Cloud Die Praxis von Morgen Trend und Entwicklungen in der Cloud das Technologieprogramm Trusted Cloud Stefan Pechardscheck 13. November 2012 AGENDA Das Programm Trusted Cloud Delegationsreise

Mehr

Cloud-Dienste für die Sekundärnutzung medizinischer Rohdaten in Wirtschaft und Forschung. Philipp Daumke

Cloud-Dienste für die Sekundärnutzung medizinischer Rohdaten in Wirtschaft und Forschung. Philipp Daumke Cloud-Dienste für die Sekundärnutzung medizinischer Rohdaten in Wirtschaft und Forschung Philipp Daumke Sekundärnutzung medizinischer Rohdaten Vielversprechende Möglichkeit*, Behandlungsqualität zu kontrollieren

Mehr

MIA - ein Cloud-basierter Marktplatz für Informationen und Analysen

MIA - ein Cloud-basierter Marktplatz für Informationen und Analysen MIA - ein Cloud-basierter Marktplatz für Informationen und Analysen Ansprechpartner: Dr. Alexander Löser Alexander.Loeser@TU-Berlin.de empulse GmbH Fraunhofer FIRST Neofonie GmbH Technische Universität

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Trusted-Cloud-Abschlusskonferenz 2015 10. Februar 2015

Trusted-Cloud-Abschlusskonferenz 2015 10. Februar 2015 Trusted-Cloud-Abschlusskonferenz 2015 10. Februar 2015 Trusted Clouds für die digitale Transformation in der Wirtschaft Ab 9.00 Uhr Registrierung 10.00 Uhr Begrüßung, Einführung Christoph Witte, Moderator,

Mehr

Trusted SaaS im Handwerk: flexibel integriert kooperativ

Trusted SaaS im Handwerk: flexibel integriert kooperativ Ziele von CLOUDwerker Konzeption und Umsetzung einer vertrauenswürdigen und offenen Service-Plattform für Handwerksbetriebe Cloud-Services, die - Organisations-Anforderungen des Handwerks abbilden - eine

Mehr

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Gliederung Einleitung: Datenschutz in der Cloud erfordert technische

Mehr

Von Big Data zu Smart Data

Von Big Data zu Smart Data Von Big Data zu Smart Data mit Technologieförderung des BMWi Big Data Summit BITKOM-Konferenz; Bonn, 24.06.2013 Dr. Andreas Goerdeler Unterabteilungsleiter Informationsgesellschaft; Medien Bundesministerium

Mehr

Technologieförderschwerpunkt des BMWi

Technologieförderschwerpunkt des BMWi Forschungsbereich Konvergente IKT - Technologieförderschwerpunkt des BMWi Überblick, Trends, Perspektiven Future Internet PPP 22.5.2013 Dr. Alexander Tettenborn Referatsleiter Entwicklung konvergenter

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN CLOUD-ENTWICKLUNG: BESTE METHODEN 1 Cloud-basierte Lösungen sind auf dem IT-Markt immer weiter verbreitet und werden von immer mehr

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Prof. Dr. Britta Böckmann Ausgangssituation Telemedizin noch kein Bestandteil

Mehr

Der Energiesektor im Wandel. 10. Mai 2012

Der Energiesektor im Wandel. 10. Mai 2012 Der Energiesektor im Wandel 10. Mai 2012 Der Energiesektor im Wandel: Was sind die wesentlichen Herausforderungen Heute und Morgen? Riesige Datenmengen! Klimawandel Marktliberalisierung Statt einem Zählerstand

Mehr

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance Choice and Control for the Cloud CeBIT 2015 16. - 20. März Die Cloud aus Sicht von Unternehmenskunden Nutzen und Herausforderungen von Cloud Computing für Endanwender in Unternehmen und Behörden Cloud

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Marktplätze in der Cloud

Marktplätze in der Cloud Marktplätze in der Cloud Dr. Michael Stemmer Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS 29. Mai 2013 1 Ausgangssituation Die Digitalisierung der Wirtschaft und das Internet der Dienste

Mehr

Trusted SaaS im Handwerk: flexibel integriert kooperativ. Kurzüberblick CLOUDwerker Konsortium 05/2011

Trusted SaaS im Handwerk: flexibel integriert kooperativ. Kurzüberblick CLOUDwerker Konsortium 05/2011 Kurzüberblick CLOUDwerker Konsortium 05/2011 Projekt-Idee Ziel: vertrauenswürdige, offene Service-Plattform - Konfigurierbare Dienstebündel im SaaS-Modell - Sichere Bereitstellung und Kombination ( geschmeidige

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Neue IT-Anwendungen für das Bauhandwerk KMU auf dem Weg in das Cloud-Computing

Neue IT-Anwendungen für das Bauhandwerk KMU auf dem Weg in das Cloud-Computing Tagung Digitales Planen, Bauen und Betreiben Von neuen Ideen profitieren und Erfolg sichern 15. Januar 2013, Weltleitmesse BAU 2013, München Neue IT-Anwendungen für das Bauhandwerk KMU auf dem Weg in das

Mehr

Cloud. public SDS. Sicher in der Wolke. Sicherheit. IT-Dienste. private versiegelt. Cloud Computing NSA SDS. flexibel. Angst. Daten.

Cloud. public SDS. Sicher in der Wolke. Sicherheit. IT-Dienste. private versiegelt. Cloud Computing NSA SDS. flexibel. Angst. Daten. 08 - Titelthema weiter.vorn 1.14 Sicher in der Wolke Provider cyberspace Zugang Datenklau Bedarf Datenschutz Ressource autorisiert IT IT Daten-Leck Verkehr Rechenleistung Risiko SDS Business Vertrauen

Mehr

Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft

Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft Wissenschaftstag der Metropolregion Nürnberg, Juli 2012 Andreas Knobloch, Konzerngeschäftsfeld Energie DT Der

Mehr

Das Institut für Rechtsinformatik

Das Institut für Rechtsinformatik Das Institut für Rechtsinformatik 2 5. S e p t e m b e r 2 0 1 4 Universität des Saarlandes - Institut für Rechtsinformatik Direktoren Prof. Dr. Georg Borges Prof. Dr. Mark Cole Prof. Dr. Philippe Cossalter

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

Das Maximale herausholen nach diesem Prinzip leben und handeln wir. Zu Ihrem Vorteil. Auf allen Ebenen des Cloud-Segments.

Das Maximale herausholen nach diesem Prinzip leben und handeln wir. Zu Ihrem Vorteil. Auf allen Ebenen des Cloud-Segments. VerSiTecCloud...the maximalcloud Das Leben ist voll von Kompromissen. Vor allem da, wo nur der Preis regiert. VerSiTec.de geht hier einen kompromisslosen Weg. Gerade im immer stärker wachsenden Cloud-Segment

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

German Economic Team Belarus

German Economic Team Belarus German Economic Team Belarus German Economic Team Belarus Das German Economic Team Das German Economic Team Belarus (GET Belarus) führt seit 2003 eine unabhängige wirtschaftspolitische Beratung von belarussischen

Mehr

Entscheiderfabrik 2015. Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen

Entscheiderfabrik 2015. Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen Entscheiderfabrik 2015! Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen! am Beispiel der Überleitung Akut-/ Reha-Versorgung effizient umzusetzen! ider-event 2015 orf,

Mehr

DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM

DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM VERGESSEN SIE DAS ALTE ARCHIV ...IHR NEUES ARCHIV KANN MEHR! EINFACH, KOSTENGUNSTIG, SICHER UND RECHTSKONFORM Die Menge der im Unternehmen

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0 ComNet der EDV-Partner für inhabergeführte Unternehmen Das Systemhaus 3.0 Holger und Bernd Schmitz Geschäftsführer ComNet der EDV-Partner für inhabergeführte Unternehmen ComNet ist der EDV-Partner für

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse.

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. IT-Sicherheit und Datenschutz Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. 20 DATEV eg _ GESCHÄFTSBERICHT 2014 IT-Sicherheit und Datenschutz

Mehr

Fachkräfte sichern. Jugendliche ohne Schulabschluss in der Ausbildung

Fachkräfte sichern. Jugendliche ohne Schulabschluss in der Ausbildung Fachkräfte sichern Jugendliche ohne Schulabschluss in der Ausbildung Impressum Herausgeber Bundesministerium für Wirtschaft und Technologie (BMWi) Öffentlichkeitsarbeit 1119 Berlin www.bmwi.de Redaktion

Mehr

Unternehmenssoftware aus der Cloud. Unternehmensprofil Scopevisio AG

Unternehmenssoftware aus der Cloud. Unternehmensprofil Scopevisio AG Unternehmenssoftware aus der Cloud Unternehmensprofil Scopevisio AG Unternehmenssoftware aus der Cloud Die Scopevisio AG ist Hersteller und Anbieter einer hochfunktionalen und integrierten Cloud Unternehmenssoftware.

Mehr

Sicheres Cloud Computing im Gesundheitswesen

Sicheres Cloud Computing im Gesundheitswesen Sicheres Cloud Computing im Gesundheitswesen Alexander Grzesik a,1, Torsten Frank a,1 a medisite Systemhaus GmbH Zusammenfassung. Die Nutzung der Cloud zum Austausch von Daten und dem Einsatz von Programmen

Mehr

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012 Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Simulation as a Service - eine Cloud4E-Lösung

Simulation as a Service - eine Cloud4E-Lösung Simulation as a Service - eine Cloud4E-Lösung A. Uhlig, T. Neidhold, O. Oelsner (ITI) A. Schneider, S. Rülke (FhG IIS EAS) A. Ditter, S. Limmer (FAU) C. Boehme, M. Srba (GWDG) S. Schmitz (ERAS) 1 Komplexere,

Mehr

Energie intelligent vernetzt: Micro Smart Grid Innovatives Energiemanagement

Energie intelligent vernetzt: Micro Smart Grid Innovatives Energiemanagement Energie intelligent vernetzt: Micro Smart Grid Innovatives Energiemanagement Übersicht Die NBB im Portrait Energie smart managen Das Micro Smart Grid auf dem EUREF-Campus 18.06.2012 Micro Smart Grid Innovatives

Mehr

Potenziale von Industrie 4.0 im Mittelstand Empfehlungen aus der aktuellen BMWi-Studie

Potenziale von Industrie 4.0 im Mittelstand Empfehlungen aus der aktuellen BMWi-Studie Potenziale von Industrie 4.0 im Mittelstand Empfehlungen aus der aktuellen BMWi-Studie Dr. Jürgen Bischoff, agiplan GmbH Synergieworkshop Industrie 4.0 im Mittelstand am 30. Juni 2015 Synergieworkshop

Mehr

Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken?

Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken? Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken? Professor Dr. Wilfried Juling wilfried.juling@kit.edu CHIEF SCIENCE & INFORMATION OFFICER (CSO/CIO) KIT Universität des Landes Baden-Württemberg

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

MICROSOFTS CLOUD STRATEGIE

MICROSOFTS CLOUD STRATEGIE MICROSOFTS CLOUD STRATEGIE Sebastian Weber Head of Technical Evangelism Developer Platform & Strategy Group Microsoft Deutschland GmbH Slide 1 WAS IST CLOUD COMPUTING? Art der Bereitstellung von IT-Leistung

Mehr

DER INTERNET-TREUHÄNDER

DER INTERNET-TREUHÄNDER PERSÖNLICH, MOBIL UND EFFIZIENT DER INTERNET-TREUHÄNDER Webbasierte Dienstleistungen für KMU Der Internet-Treuhänder 3 das ist der internet-treuhänder Flexible Lösung für Ihre Buchhaltung Der Internet-Treuhänder

Mehr

Die Trends im Cloud Computing

Die Trends im Cloud Computing Die Trends im Cloud Computing und wie Deutschland als Standort davon profitieren kann Erfahrungsbericht aus dem Silicon Valley Claudia Mrotzek Stefan Pechardscheck 8. November 2012 AGENDA Delegationsreise

Mehr

Physiotherapeutisches Expertentool im cloudbasierten. AW1 Nicolas With Betreuer: Olaf Zukunft

Physiotherapeutisches Expertentool im cloudbasierten. AW1 Nicolas With Betreuer: Olaf Zukunft Physiotherapeutisches Expertentool im cloudbasierten Netzwerk AW1 Nicolas With Betreuer: Olaf Zukunft Gliederung Idee Grundlagen Motivation Umsetzung Cloud Applikation Risiken Entwicklung Thema Ausblick

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Oracle Datenbank: Chancen und Nutzen für den Mittelstand

Oracle Datenbank: Chancen und Nutzen für den Mittelstand Oracle Datenbank: Chancen und Nutzen für den Mittelstand DIE BELIEBTESTE DATENBANK DER WELT DESIGNT FÜR DIE CLOUD Das Datenmanagement war für schnell wachsende Unternehmen schon immer eine große Herausforderung.

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

Datenkonvertierung & EDI

Datenkonvertierung & EDI Cloud Services Datenkonvertierung & EDI Geschäftsprozesse optimieren Ressourcen entlasten Kosten reduzieren www.signamus.de Geschäftsprozesse optimieren Mit der wachsenden Komplexität moderner Infrastrukturen

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Technologiepolitische Schwerpunkte der Digitalen Agenda

Technologiepolitische Schwerpunkte der Digitalen Agenda Technologiepolitische Schwerpunkte der Digitalen Agenda Open Innovation Innovationskraft für den Mittelstand. 11. November 2014 Deutsches Museum München Dr. Andreas Goerdeler Unterabteilungsleiter Informationsgesellschaft;

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: IBM IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud Services besser unterstützen ibm Fallstudie: highq Computerlösungen

Mehr

Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion. Bernhard Cygan Solution Architect, StoneOne AG

Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion. Bernhard Cygan Solution Architect, StoneOne AG Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion Bernhard Cygan Solution Architect, StoneOne AG StoneOne 2007-2012 Über StoneOne Gründung 2007 in Berlin

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Sealed Processing Schutz der Inhalte und der Metadaten. Sealed Cloud

Sealed Processing Schutz der Inhalte und der Metadaten. Sealed Cloud Sealed Processing Schutz der Inhalte und der Metadaten Sealed Cloud Gefördert durch: aufgrund eines Beschlusses des Deutschen Bundestages insider attacks In der konventionellen Cloud können Betriebs- &

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr