Trusted Cloud. Innovatives, sicheres und rechtskonformes Cloud Computing

Größe: px
Ab Seite anzeigen:

Download "Trusted Cloud. Innovatives, sicheres und rechtskonformes Cloud Computing"

Transkript

1 Trusted Cloud Innovatives, sicheres und rechtskonformes Cloud Computing

2 Impressum Herausgeber Bundesministerium für Wirtschaft und Technologie (BMWi) Öffentlichkeitsarbeit Berlin Das Bundesministerium für Wirtschaft und Technologie ist mit dem audit berufundfamilie für seine familienfreundliche Personalpolitik ausgezeichnet worden. Das Zertifikat wird von der berufundfamilie ggmbh, einer Initiative der Gemeinnützigen Hertie-Stiftung, verliehen. Stand Oktober 2012 Druck Bonifatius GmbH, Paderborn Gestaltung und Produktion PRpetuum GmbH, München Bildnachweis George Doyle/Getty (Titel) sonjanovak/fotolia (S.4) zothen/fotolia (S. 2) Nicholas Rigg/Getty (S. 6) Martin Barraud/Getty (S. 18) Medioimages/Photodisc/Getty (s. 28) Tetra Images/Getty (S. 36) Thomas Northcut/Getty (S. 42) Text und Redaktion Kompetenzzentrum Trusted Cloud A&B One Kommunikationsagentur GmbH Diese Broschüre ist Teil der Öffentlichkeitsarbeit des Bundes ministeriums für Wirtschaft und Technologie. Sie wird kostenlos abgegeben und ist nicht zum Verkauf bestimmt. Nicht zulässig ist die Verteilung auf Wahlveranstaltungen und an Informationsständen der Parteien sowie das Einlegen, Auf drucken oder Aufkleben von Informationen oder Werbemitteln.

3 Inhaltsverzeichnis Vorwort... 3 Das Technologieprogramm Trusted Cloud... 5 Entwicklung von Basistechnologien MIA...10 MimoSecco...12 Sealed Cloud...14 SkIDentity...16 Value4Cloud...18 Anwendungen für Industrie und Handwerk Cloud4E...22 CLOUDwerker...24 PeerEnergyCloud...26 SensorCloud...28 Anwendungen für den Gesundheitssektor cloud4health...32 GeneCloud...34 TRESOR...36 Anwendungen für den öffentlichen Sektor CloudCycle...40 goberlin...42 Das Kompetenzzentrum Trusted Cloud...45

4

5 3 Vorwort Die Cloud ist längst in unserem Alltag angekommen: Viele nutzen privat schon heute webbasierte - Dienste, streamen ihre Musik online auf ihr Smartphone oder speichern und verwalten ihre Kontakte und sonstige Dateien im Internet. Und dabei ist es egal, ob gerade der Tablet-PC, der Laptop oder das Smartphone genutzt wird Dokumente, Bilder, Videos und Musik sind überall abrufbar. Auch für Unternehmen eröffnet Cloud Computing vielfältige Möglichkeiten etwa wenn es darum geht, aktuelle passgenaue Software, Rechenleistung und Speicherplatz über das Internet zu beziehen. Dadurch müssen Unternehmen nicht selbst in eine große IT- Infrastruktur investieren gerade für Start-Ups ein entscheidender Vorteil. Gezahlt wird verbrauchsabhängig nur für die tatsächlich benötigten Ressourcen. So können Unternehmen auf innovative Technologien zugreifen, die bislang vor allem den Großen der Branche vorbehalten waren. Und: Mitarbeiter können mobil auf ihre Daten zugreifen. Das ermöglicht Flexibilität im Unternehmen und eröffnet viel Raum für neue Geschäftsmodelle. Mit dem Technologieprogramm Trusted Cloud wollen wir die großen Innovations- und Marktpotenziale von Cloud Computing gerade für den Mittelstand weiter erschließen. In verschiedenen Gebieten werden exemplarisch die Chancen und die Vielfalt der neuen Anwendungen demonstriert von Industrie und Handwerk über die Gesundheitsbranche bis zum öffentlichen Sektor. Es gibt aber auch Gründe, die Unternehmen beim Einsatz der Cloud noch zögern lassen. Gerade bei den rechtlichen Rahmenbedingungen und der Stan - d ardisierung besteht noch Handlungsbedarf. Mit dem Aktionsprogramm Cloud Computing gehen wir auch auf solche Fragen ein und arbeiten gemeinsam mit der Wirtschaft und der Wissenschaft an verlässlichen Lösungen. Deutschland hat alle Chancen, sich in diesem zukunfts - trächtigen Markt weiter als führender Standort zu etablie ren. Sicheres Cloud Computing made in Germany eröffnet viele neue Möglichkeiten vielleicht auch für Sie. Ich lade Sie herzlich ein: Nutzen Sie unser Informationsangebot! Ihr Dr. Philipp Rösler Bundesminister für Wirtschaft und Technologie

6

7 Das Technologieprogramm Trusted Cloud

8 6 Das Technologieprogramm Trusted Cloud Einleitung Die Informations- und Kommunikationstechnologien (IKT) bilden eine entscheidende Grundlage für den Er - folg des Wirtschaftsstandorts Deutschland. Sie leisten als Querschnittstechnologien einen zentralen Beitrag zur Produktivität und damit für die Wettbewerbsfähigkeit der gesamten Wirtschaft. Eine derzeit besonders vielversprechende Entwicklung ist Cloud Computing. Damit können Unternehmen aktuelle Software, Rechenleistung und Speicherplatz direkt über das Internet beziehen. Dies geht einher mit einer stärkeren Industrialisierung der IT: Standardisierung und Automatisierung, Modularisierung, Konzentration auf Kernkompetenzen und kontinuierliche Qualitätsverbesserungen. Mit hohen jährlichen Wachstumsraten gehört Cloud Computing zu den wichtigsten Trends der IT-Branche weltweit. Auch in Deutschland hat Cloud Computing mittlerweile eine hohe Dynamik erreicht. Zunächst ging die Entwicklung besonders von den privaten Konsumenten aus. Mittlerweile setzen auch immer mehr Unternehmen Cloud-Lösungen ein. Cloud Computing bietet Vorteile für alle Unternehmen Cloud Computing eröffnet vielfältige Möglichkeiten für Unternehmen aller Branchen. Über die Cloud können auch mittelständische Firmen auf innovative Technologien zugreifen, die bislang vor allem großen Unternehmen vorbehalten waren. Sie müssen nicht mehr selbst in eine große IT-Infrastruktur investieren, da sie alle Ressourcen von einem professionellen IT- Anbieter quasi mieten können. Gezahlt wird verbrauchsabhängig nur für die tatsächlich benötigten Leistungen. Gleichzeitig können die Mitarbeiter bequem auch mobil auf ihre Daten zugreifen. Diese Flexibilität wird den typischen Anforderungen eines Unternehmens oftmals besser gerecht als bisherige On-Premise-Lösungen. Weiterhin können durch Cloud Computing ganz neue Geschäftsmodelle und innovative Produkte entstehen. Für die IT-Unternehmen ist Cloud Computing aktuell ein zentraler Wachstumsmarkt. IT-Anbieter können bestehende Kapazitäten mittels Cloud-Lösungen besser auslasten. Durch standardisierte und automatisierte Prozesse verbessern sie ihre Kosteneffizienz. Gleichzeitig kann der meist hohe und kostenintensive Energieverbrauch reduziert werden. Trusted Cloud Innovatives, sicheres und rechtskonformes Cloud Computing Zuverlässigkeit, Sicherheit, Verfügbarkeit und Datenschutz sind wichtige Voraussetzungen, um das notwendige Vertrauen der Anwender in Cloud-Dienste zu etablieren. Ziel des Technologieprogramms Trusted Cloud ist daher die Entwicklung und Erprobung innovativer, sicherer und rechtskonformer Cloud-Computing-Lösungen. Von diesen neuen, cloud-basierten Diensten sollen insbesondere mittelständische Unternehmen profitieren. An den 14 Projekten sind insgesamt 36 Unternehmen verschiedener Branchen, 26 wissenschaftliche Einrichtungen und fünf weitere Institutionen beteiligt. Die entstehende Cloud-Landschaft basiert auf interoperablen Diensten, die kom binierbar sind, die rechtliche Anforderungen berück sichtigen und den Bedürfnissen der Anwender gerecht werden. Durch einen offenen Markt werden im Wettbewerb innovative Anwendungen entstehen, so dass IT-An wen - der aus einem breiten Angebot die für sie passenden Dienste wählen können. Insgesamt soll dies zu einer Stärkung des IKT-Standorts Deutschland beitragen. Cloud-Lösungen für mittelständische Unternehmen im Fokus Im Rahmen des Technologieprogramms Trusted Cloud werden die Vorteile von Cloud Computing anhand konkreter Pilotanwendungen verdeutlicht. Die entstehenden Referenzbeispiele eignen sich für den Einsatz in unterschiedlichen Branchen von Industrie und Handwerk über die Gesundheitsbranche bis hin zum öffentlichen Sektor. Dabei stehen die speziellen Anforderungen und Bedürfnisse mittelständischer Unternehmen im Vordergrund. Gleichzeitig sollen die Lösungen auf andere Einsatzgebiete übertragbar sein. Auch für Start-Ups und junge Unternehmen kann Cloud Computing ein entscheidender Vorteil sein. Das meist noch geringe verfügbare Kapital muss besonders nutzbringend eingesetzt werden. IT ist natürlich für viele Geschäftsprozesse sehr wichtig, aber die üblichen

9 Das Technologieprogramm Trusted Cloud 7 Investitionen in eine eigene IT-Infrastruktur sind durch Cloud Computing nicht mehr notwendig. Da die Ressourcen direkt von professionellen IT- Anbietern über das Internet bezogen werden, fallen nur relativ geringe nutzungsabhängige Kosten an. Gleichzeitig wächst die IT durch die hohe Skalierbarkeit quasi mit dem Unternehmen mit. Innovationsfreundliche Rahmenbedingungen schaffen Zwar gibt es bereits zahlreiche Cloud-Dienste, die Unternehmen bei der Umsetzungen ihrer Geschäftsideen und -vorhaben nutzen können. Jedoch stellen die heutigen Angebote häufig proprietäre Lösungen einzelner Anbieter dar und bilden voneinander getrennte Lösungsinseln. Gerade wegen dieser fehlenden Interoperabilität und Portabilität stehen viele Unternehmen Cloud Computing immer noch skeptisch gegenüber. Ziel sollte eine interoperable Cloud- Landschaft sein, in der Dienste kombinierbar und Daten portabel sind sowie sicher und einfach verwendet und ausgetauscht werden können. Darüber hinaus bestehen Unsicherheiten bei der Rechtskonformität und den rechtlichen Rahmenbedingungen für Cloud Computing. Diese reichen vom Datenschutz über Haftungsfragen bis zu urheberrechtlichen Aspekten. Die Organisation der elektronischen Datenverarbeitung erfährt durch neue Technologien einen grundlegenden Wandel. Cloud Computing wirft gerade bei Fragen des Datenschutzes schwierige Rechtsfragen auf. Die rechtlichen Rahmenbedingungen sollen eine effiziente Nutzung von Cloud Computing ermöglichen. Gleichzeitig müssen Datenschutz und IT-Sicherheit gewährleistet sein. An diesen und weiteren Herausforderungen von Cloud Computing wird gemeinsam mit der Fach-Community gearbeitet. Vom Technologiewettbewerb zum Technologieprogramm Das Bundesministerium für Wirtschaft und Technologie (BMWi) hat Trusted Cloud im September 2010 als Technologiewettbewerb gestartet. Insgesamt sind 116 Projektvorschläge eingereicht worden. In einem mehrstufigen Prozess mit Unterstützung einer unabhängigen Expertenjury wurden die 14 erfolgversprechendsten Projekte ermittelt. Die Forschungs- und Entwicklungsaktivitäten haben im September 2011 begonnen. Das dafür bereitgestellte Fördervolumen beträgt rund 50 Millionen Euro. Durch Eigenbeiträge der Projektpartner liegt das Gesamtvolumen von Trusted Cloud bei rund 100 Millionen Euro. Das Technologieprogramm Trusted Cloud ist der zentrale Beitrag des BMWi zum Aktionsprogramm Cloud Computing, das gemeinsam mit Partnern aus Wirtschaft und Wissenschaft im Oktober 2010 gestartet wurde. Es ist Bestandteil der IKT Strategie Deutschland Digital 2015 und der Hightech-Strategie der Bundesregierung.

10

11 Entwicklung von Basistechnologien

12 10 Entwicklung von Basistechnologien MIA Informationsmarktplatz für das deutschsprachige Web Das deutschsprachige Web ist ein gewaltiger Fundus verschiedenster Informationen. Vor allem für kleinere Firmen aus der Industrie war es in der Vergangenheit nicht einfach, gezielt auf Fachdatensammlungen im Web zugreifen zu können. Die TU Berlin entwickelt deshalb mit fünf weiteren Partnern im Projekt MIA Marktplatz für Informationen und Analysen eine Online-Lösung, mit der selbst kleine und mittelständische Unternehmen gängige Analysewerkzeuge nutzen können. Die geplante Marktplatz-Infrastruktur umfasst die Bereitstellung, die Veredelung, die Vermarktung so - wie die Abrechnung von Daten und Mehrwertdiensten. Data-Warehouse für alle deutschsprachigen Web-Inhalte MIA will dazu einen Großteil der relevanten deutschsprachigen Netzinhalte in einem zentralen Data-Warehouse zusammenfassen und die gesammelten Textdaten mit Informationen über ihre Herkunft, ihren In halt und ihre sprachliche Struktur anreichern. Erster Schritt dazu ist die Entwicklung von Datenstrukturen und Algorithmen die auch hohen Datenmengen bewältigen können. Herausforderungen liegen dabei in der Verbesserung der Ressourcenzuordnung in Cloud- Architekturen und in der Parallelisierung von Rechenjobs in verteilten Systemen. Kurze Datenzugriffs- und Ausführungszeiten sollen eine hohe Benutzerinteraktivität sicherstellen. Marktplatzteilnehmer kombinieren Daten und Algorithmen zu neuen Produkten Die Infrastruktur ermöglicht MIA völlig neuartige Geschäftsmodelle. Beispielsweise kann ein Softwarehaus eine Nischentechnologie für das Text-Mining auf dem Marktplatz, zusammen mit den Daten des deutsch sprachigen Webs, anbieten. Ein Marktforschungsunternehmen kauft die Nutzungsrechte an der Technologie, veredelt ausgewählte Web-Daten mit Hilfe der MIA-Infrastruktur und vertreibt die gewonnenen Analysen an ein produzierendes Unternehmen als elektronisch handelbares Gut oder als Beratungsdienstleistung.

13 Entwicklung von Basistechnologien 11 MIA senkt drastisch die Eintrittsbarrieren für den Geschäftsbereich der Datenanalyse Die Investition des BMWi und der Projektpartner in diese Infrastruktur bzw. den zentralen Marktplatz er - möglicht auch kleineren und mittelständischen Unternehmen das Anbieten eines eigenen Geschäftsbereiches Datenanalyse und ohne erst selbst die nötige Basistechnologie zu entwickeln und eine technische Infrastruktur aufzubauen. Durch diese neu geschaffene Informationsökonomie in Deutschland werden die, für diese Unternehmen oft erheblichen, Barrieren für Markteintritt und Innovation beseitigt. Die Projektpartner planen prototypische Anwendungsfälle für die Branchen Medien, Marktforschung und Beratung, unter besonderer Berücksichtigung der hierfür spezifischen Anforderungen an Datenschutz und Datensicherheit am Standort Deutschland. Als weitere Ausbaustufen wären eine Internationalisierung sowie die Aus weitung der bereitgestellten Dienstleistungen denkbar. Ausgangssituation Deutschsprachiges Web bietet großen Datenschatz für verschiedenste Anwendungen Unternehmen fehlt eine Infrastruktur zur Erfassung, Analyse und Verwertung dieser Daten Zahlreiche Algorithmen zur Textanalyse des Web existieren bereits in separaten Projekten Zielsetzung Zentraler Informationsmarktplatz für das Handeln von Daten und Analyseverfahren Cloud-Infrastruktur senkt drastisch die Eintrittsbarriere für den Markt der Datenanalyse Marktplatzteilnehmer kombinieren existierende Algorithmen und Daten in neuen Produkten Koordinator Technische Universität Berlin, Dr. Alexander Löser Alexander.Loeser@TU-berlin.de Telefon Partner Fraunhofer-Institut für Rechnerarchitektur und Sofwaretechnik (FIRST) Neofonie GmbH ParStream GmbH TEMIS Deutschland GmbH VICO Research & Consulting GmbH Laufzeit

14 12 Entwicklung von Basistechnologien MimoSecco Vertrauensvolles Datenmanagement für Cloud-Dienste Unternehmensdaten in der Cloud müssen gut ge schützt sein. Erprobtes Mittel dazu ist eine ausreichende Verschlüsselung der Daten bei Transport und Speicherung. Sollen diese Daten allerdings vom Anwender bearbeitet werden, müssen sie zumindest teilweise entschlüsselt vorliegen. Bei Cloud Computing werden Daten außerhalb des eigenen Unternehmens bei Cloud-Anbietern zusammen mit vielen anderen Daten gespeichert und verarbeitet. Infolge dessen sind besonders viele Daten bei einem Anbieter konzentriert, woraus sich ganz neue Probleme eines möglichen Datenmissbrauchs durch Insiderangriffe ergeben, beispielsweise von Administratoren. Darüber hinaus verschärft sich die Herausforderung an die Gewährleistung der Sicherheitsrichtlinien dadurch, dass durch die Komposition mehrerer Dienste von Drittanbietern komplexe neue Dienste bereitgestellt werden können. MimoSecco will hier Sicherheit gewährleisten, indem z. B. eine entfernte Verbindung eines mobilen Endgerätes mit einem Unternehmensserver genauso wie die Kommunikationsverbindung eines Dienstes mit einem anderen innerhalb einer physischen Ausführungsumgebung verschlüsselt wird. Neben der Datenverbindung sollen in MimoSecco neue Konzepte der Datenspeicherung entwickelt und überprüft werden, welche die Vertraulichkeitsanforderungen des Datenbesitzers sicherstellen sollen. Fragmentiertes, örtlich verteiltes Sicherheitsmanagement MimoSecco erlaubt es, Daten geschützt in der Cloud abzulegen und dennoch ein effizientes Arbeiten auf diesen Daten zu ermöglichen. Dies wird erreicht, indem die Daten geschickt auf mehrere unabhängige Cloud-Anbieter aufgeteilt werden. Auf dem Datenserver liegen die Daten in verschlüsselter Form, der Betreiber des Servers hat somit keine Kenntnis über den Inhalt der Daten. Eine über der Datenbank vorgenommene Indizierung wird teilverschlüsselt auf zwei weitere Server verteilt. Die Indizierung und das Verschlüsseln der Daten übernimmt der vertrauenswürdige Datenbankadapter. Anfragen an die Datenbank stellt der Cloud-Anwender über den Datenbankadapter. Dieser ermittelt durch Anfragen an die Indexserver die betroffenen Datensätze der verschlüsselten Datenbank. Diese werden dann durch den Datenbankadapter

15 Entwicklung von Basistechnologien 13 vom Datenserver abgerufen, entschlüsselt und dem Cloud-Anwender zur Verfügung gestellt. Bei Änderungen durch den Cloud-Anwender werden die bestehenden verschlüsselten Datensätze vom Datenbankadapter durch neue ersetzt und gegebenenfalls die betroffenen Indizes aktualisiert. Token-basierte Verschlüsselungsmethoden Ein zentrales Element ist die Nutzung zertifizierter Hardware-Sicherheitstoken. Dies sind spezielle, gegen physische Angriffe gesicherte Smartcards, die in unterschiedlichen Bauformen zur Verfügung stehen. Ein Sicherheitstoken muss an den Datenbankadapter angeschlossen sein. Der benötigte Schlüssel zur Entschlüsselung der Daten liegt nur im Sicherheitstoken vor. Liegen gültige Zertifikate des Cloud-Anwenders und gleichzeitig der vertrauenswürdigen SaaS-Anwendung vor, welche ebenso über eigene Sicherheitstoken abgesichert sind, gibt das Sicherheitstoken des Datenbankadapters den Schlüssel temporär frei, so dass die benötigten Daten entschlüsselt werden können. Nach erfolgter Bearbeitung der Daten wird der Schlüssel im Datenbankadapter wieder gelöscht. Der Zugriff auf die Sicherheitstoken erfolgt über eine neu entwickelte Middleware. Diese wird als Baukasten gestaltet, so dass auf den jeweiligen Systemen (Endgerät, Saas-Anwendung, Datenbankadapter usw.) aus diesem Baukasten die dort jeweils benötigten Komponenten ausgewählt und eingesetzt werden können. Ausgangssituation Mitarbeiter wollen mobil, aber auch sicher auf Unternehmensdaten zugreifen Datenverarbeitung in der Cloud gilt als unsicher, da Unbefugte Zugriff auf die Daten erlangen können Öffentlicher Cloud-Anbieter hat theoretisch Zugang zu allen Daten Zielsetzung MimoSecco sorgt für mehr Sicherheit bei der Verarbeitung von Daten in der Cloud und ermöglicht mobiles Arbeiten im Unternehmenskontext Mehrstufiges Sicherheitszonenkonzept er - schwert Insiderangriffe bei Cloud-Anbietern Einsatz von Sicherheitstoken und Verschlüsselung ermöglicht bessere Kontrolle über den Zugriff auf die Daten der Nutzer Koordinator CAS Software AG Spiros Alexakis spiros.alexakis@cas.de Telefon Partner Karlsruher Institut für Technologie (KIT) WIBU-Systems AG Laufzeit

16 14 Entwicklung von Basistechnologien Sealed Cloud Technisch sicheres Cloud Computing Die eigenen Datenbestände sind für Unternehmen wie ein gut gehüteter Schatz, egal ob es sich um Geschäftsgeheimnisse oder andere interne Dokumente handelt. Diese Daten in die Cloud auszulagern erscheint vielen Unternehmen immer noch riskant. Denn die sensiblen Informationen liegen dabei nicht mehr auf Festplatten im eigenen Haus, sondern bei einem Drittanbieter, der theoretisch darauf Zugriff nehmen könnte. Das Projekt Sealed Cloud entwickelt eine Lösung, um Daten in der Cloud besonders zu schützen und damit das Vertrauen von Unternehmen in Cloud-Dienste zu stärken. Versiegelung der Datenverarbeitung schafft Sicherheit Dazu schafft Sealed Cloud eine versiegelte Cloud- Computing-Infrastruktur. Sie soll mit technischen Mitteln hinterlegte Daten nachhaltig schützen. Ein ganzes System von Sicherheitsvorkehrungen schließt dabei über die gesamte Verarbeitung der Daten den Zugriff Unbefugter aus. Oftmals haben der Betreiber des Cloud-Dienstes und seine Mitarbeiter praktisch uneingeschränkten Zugriff auf die technische Infrastruktur und damit auf alle dort gespeicherten und verarbeiteten Informationen. Mit Sealed Cloud werden diese so genannten Insiderangriffe explizit ausgeschlossen. Damit bietet Sealed Cloud einen Schutz sowohl gegen externe als auch gegen interne Versuche Unbefugter, die sensiblen Daten abzurufen. Bei Sealed Cloud wird der Zugriff auf Daten, auch gegenüber dem Cloud-Anbieter, technisch derart erschwert oder sogar unmöglich gemacht, dass ein Lesen von Daten durch den Dienstanbieter oder den Cloud-Betreiber praktisch nicht mehr möglich ist. Angefangen bei den physischen Systemen über die genutzten Betriebssysteme und Middleware bis hin zu den Anwendungen wird ein abgeschlossenes Silo geschaffen, auf das der Zugriff von Unbefugten nicht möglich ist. In diesem Silo können die Daten sicher unverschlüsselt gehalten werden, was für die Verarbeitung der Daten notwendig ist. Der Zugriff wird über die gesamte Verarbeitung der Daten sowohl auf physischer als auch auf digitaler Ebene ausgeschlossen.

17 Entwicklung von Basistechnologien 15 Offene und standardisierte Schnittstellenschicht für Cloud-Dienste Sealed Cloud soll durch eine offene und standardisierte Schnittstellenschicht unternehmenskritischen Cloud- Diensten ein hohes Sicherheitsniveau und möglicherweise auch rechtliche Einfachheit bieten. Die Technologie wird am Beispiel zweier Lösungen im Bereich Software as a Service (SaaS) demonstriert. Mit delegate soll zum einen ein Dienst angeboten werden, mit dem der Verfügungsberechtigte eines Unternehmens Zugangsberechtigungen zu Cloud-Diensten verwalten und kontrolliert delegieren kann. Als zweites soll der etablierte Web-Privacy-Dienst ID GARD, der für Unternehmen Vertraulichkeit für geschäftsrelevante Informationen im Internet bietet, auf die offene Schnittstellenschicht portiert werden. Der Dienst soll die Privatsphäre von Anwendern im Internet schützen und so den Datenschutz sicherstellen. Ausgangssituation Schutz von Anwenderdaten gegenüber Cloud- Anbietern nicht sichergestellt Kein einheitlicher technischer Datenschutzstandard für Public-Cloud-Lösungen Unklare Sicherheitslage mindert Vertrauen in Cloud-Dienste Zielsetzung Versiegelte Cloud-Infrastruktur verhindert unbefugten Zugriff des Cloud-Anbieters auf Daten des Cloud-Anwenders Public-Cloud-Lösungen können so vertrauenswürdig sein wie Private-Cloud-Dienste Verbesserte technische und ggf. rechtliche Sicherheit erhöht Vertrauen in Cloud-Dienste Koordinator Uniscon universal identity control GmbH Dr. Hubert Jaeger hubert.jaeger@uniscon.de Telefon Partner Fraunhofer-Einrichtung für Angewandte und Integrierte Sicherheit (AISEC) SecureNet GmbH Laufzeit

18 16 Entwicklung von Basistechnologien SkIDentity Vertrauenswürdiges Cloud Computing braucht starke Authentisierung Cloud-Dienste ermöglichen das gemeinsame Arbeiten an Projekten, egal wo sich die Kollegen gerade befinden. In rund um den Globus verteilten Büros, auf einem Notebook zu Hause oder auch unterwegs mit Smartphone oder Tablet-PC, überall haben die Mitarbeiter Zugriff auf wichtige Daten oder gemeinsam nutzbare IT-Dienste. Diese Flexibilität ist jedoch mit einem Risiko verbunden: Unbefugte könnten sich durch Hackerangriffe oder gezielte Betrugsversuche die Zugangsdaten eines Mitarbeiters verschaffen und so unerlaubten Zugriff auf sensible Daten erhalten. Um dies zu verhindern müssen in der Cloud starke, auf mehreren Faktoren (Besitz, Wissen, Sein etc.) basieren de Authentisierungsmechanismen eingesetzt werden. Brücke zwischen sicheren Ausweisen und Cloud Genau hier setzt das Projekt SkIDentity an. Es schlägt eine Brücke zwischen sicheren elektronischen Ausweisen (eid) in Form von Chipkarten, wie z. B. dem neuen Personalausweis, der elektronischen Gesundheitskarte, Signatur- und Bankkarten oder Mitarbeiterausweisen, und dem wachsenden Markt der Cloud-Computing- Infrastrukturen. Ziel ist es, vertrauenswürdige Identitäten für die Cloud bereitzustellen und dadurch alle Arten von Geschäftsprozessen für Konsumenten und Unternehmen besser abzusichern. Hierfür werden bereits existierende sowie neu zu entwickelnde Komponenten, Dienste und Vertrauensinfrastrukturen zu einer umfassenden, rechtskonformen, wirtschaftlich sinnvollen und hochsicheren Identitätsinfrastruktur für die Cloud integriert und in breitenwirksamen Pilotprojekten erprobt. Nutzung bestehender Ausweise für eine sichere Authentifizierung Besondere Berücksichtigung finden hierbei die Bedürfnisse der kleinen und mittleren Unternehmen und Behörden. Kern der SkIDentity-Infrastruktur ist ein eid-broker, der die Dienstnutzer entsprechend den Sicherheitsvorgaben (Wünschen) des Cloud-Dienstes an einen Authentifizierungsdienst aus einer Auswahl bestehender Dienste weitervermittelt. Der Authentifizierungsdienst führt die Nutzerauthentifizierung durch. Dabei können bestehende existierende elektronische Ausweise zum Einsatz kommen. Mit Hilfe der SkIDentity Infrastruktur können sich Dienstnutzer so mit ihren bereits vorhandenen sicheren Ausweisen für verschiedenste Cloud-Dienste anmelden.

19 Entwicklung von Basistechnologien 17 Zweifelsfreie Identitäten für die Cloud und aus der Cloud Am Ende steht ein auf bewährten und hochsicheren Technologien basierendes Anmeldeverfahren, das in den Cloud-Dienst integriert wird und dort als eine Art Wäch - ter fungiert. Bei einem Login-Versuch prüft SkIDentity die Echtheit des genutzten Ausweises und stellt bei der erstmaligen Registrierung auf Wunsch weitere Benutzerattribute (z. B. Name, Adresse) bereit. Auf Basis dieser Information kann der Cloud-Dienst entscheiden, ob und auf welche Funktionen und Daten ein Benutzer Zugriff hat. Um diese Vorteile nutzen zu können, muss der Cloud-Anbieter keine eigene aufwändige IT-Infrastruktur betreiben, sondern kann die sicheren Authentisierungsdienste bequem aus der Cloud beziehen. Rundum sicheres und vertrauensvolles Datenmanagement für Cloud-Dienste Zusätzliche Einsatzgebiete hat SkIDentity in weiteren Projekten, die ebenfalls die Absicherung von Daten und Informationen in der Cloud zum Ziel haben. Gemeinsam mit den auch zum Trusted Cloud-Technologieprogramm gehörenden Projekten MimoSecco und Sealed Cloud sorgt SkIDentity für rundum sichere Cloud-Lösungen. Während MimoSecco und Sealed- Cloud vor allem die auf den Servern der Cloud-Anbieter gespeicherten und verarbeiteten Daten schützen, verhindert SkIDentity den unautorisierten Zugriff auf diese Systeme aus der Cloud. Ausgangssituation Log-In ist bedeutender Sicherheitsaspekt bei Cloud-Diensten Angreifer überwinden schwache Authentisierungsverfahren und können Daten entwenden oder missbrauchen Kein einheitliches, starkes Authentisierungsverfahren für Anwender von mehreren Cloud-Diensten Zielsetzung Sicheres und benutzerfreundliches Authentifizierungssystem verhindert unbefugte Zugriffe auf Daten in der Cloud Hochsichere Anmeldung für die Cloud auf Basis etablierter Technologien und bewährter Ausweissysteme Broker-basierte Architektur ermöglicht kosteneffizientes Identitätsmanagement, das selbst für KMU und Kommunen geeignet ist Koordinator Ecsec GmbH Dr. Detlef Hühnlein detlef.huehnlein@ecsec.de Telefon Partner ENX Association Fraunhofer-Institut für Arbeitswirtschaft und Organisation (IAO) Fraunhofer-Institut für Graphische Datenverarbeitung (IGD) OpenLimit SignCubes GmbH Ruhr-Universität Bochum, Lehrstuhl Netz- und Datensicherheit Universität Passau, Lehrstuhl für Öffentliches Recht, Informationstechnologierecht und Rechtsinformatik Urospace GmbH Versicherungswirtschaftlicher Datendienst GmbH Laufzeit

20 18 Entwicklung von Basistechnologien Value4Cloud Marktunterstützende Mehrwertdienste für mehr Vertrauen in Cloud Computing Cloud Computing gewinnt an Bedeutung für die tägliche Arbeit von Unternehmen. Nicht nur aus Kostengründen, sondern auch aus Gründen der Flexibilität und Mobilität setzen viele Betriebe zunehmend auf Cloud-Dienste. Mit steigender Nachfrage wächst zum einen die Anzahl der verfügbaren Dienste, zum anderen auch die Anzahl der Anbieter. Gleichzeitig mangelt es an Möglichkeiten für IT-Entscheidungsträger, sich einen guten Überblick über den Markt zu verschaffen und Cloud-Dienste vergleichen zu können. Anbieter stehen demgegenüber vor der Herausforderung marktgerechte, innovative Cloud-Dienste bereitzustellen. Diese Schwierigkeiten hat das Projekt Value4Cloud erkannt und verfolgt als Lösungsansatz die Entwicklung von marktunterstützenden Diensten für Anwender und Anbieter. Entstehende Ergebnisse wie etwa ein Konzept zur Unterstützung von Kunden bei der Analyse von Cloud-Service-Angeboten oder Werkzeuge in Form von Kriterienkatalogen werden in ein Transfer-Center überführt und stehen Anwendern wie Anbietern zur Verfügung. Fokus: Cloud-Anwender Mit der Bereitstellung von IT-Diensten über die Cloud sind nicht nur neue Technologien und Konzepte verbunden. Gemeinsam mit der Vielzahl unbekannter Anbieter führt Cloud Computing bei Anwendern zu großer Unsicherheit. Hier setzt Value4Cloud an. Zum einen werden Dienste zur Vertrauensunterstützung entwickelt, die beispielsweise in Online-Marktplätzen für Cloud-Dienste integriert werden können. Zum anderen entstehen Dienste, die dem Anwender helfen sollen einen auf seine Bedürfnisse abgestimmten Cloud-Dienst zu finden. Dafür werden Cloud-Angebote geeignet systematisiert, Vergleichsmöglichkeiten geschaffen, wichtige Diensteigenschaften durch Anwender selbst bewertet und zusätzlich eine unabhängige Zertifizierung von Leistungsmerkmalen gefördert. Ferner wird im Rahmen des Projekts die rechtliche Zulässigkeit verschiedener Cloud-Nutzungen bewertet und kann somit in die Auswahlentscheidung der Anwender einbezogen werden.

21 Entwicklung von Basistechnologien 19 Fokus: Cloud-Anbieter Cloud-Anwender erwarten von ihren Anbietern einerseits eine kostengünstige und effiziente Bereitstellung der Cloud-Dienste. Andererseits fordern sie kundenspezifische Innovationen. Value4Cloud unterstützt Cloud-Anbieter diesen Zielkonflikt zu meistern. Durch den Einsatz offener Innovationsmethoden wird das Wissen der Anwender und externer Partner genutzt, um kundenorientiert Lösungen zu schaffen. Die Rechtsverträglichkeit neuer Angebote wird durch Leitfäden zur rechtskonformen Servicegestaltung adressiert. Diese beziehen sich auf Fragen des Datenschutzes, der IT-Forensik und der Haftung. Ausgangssituation Anwendern fehlen verlässliche Ansätze zur Bewertung der Qualität von Cloud-Diensten. Mangelnde Vergleichsmöglichkeit von Cloud- Diensten Erfahrungen und Bedarf der Cloud-Anwender werden nur von einzelnen Anbietern zur Weiterentwicklung ihres Angebots aufgegriffen Bewertungsansätze zu Rechtskonformität von Cloud-Diensten fehlen Zielsetzung Einheitliches Schema erleichtert Vergleich und Bewertung der Qualität von Cloud- Diensten. Aspekte wie Sicherheit und Rechtskonformität können besser beurteilt werden Kundenmeinungen und -bewertungen helfen bei der Orientierung im Angebot Projektergebnisse helfen Cloud-Anbietern bei der Weiterentwicklung ihrer Dienste, etwa durch aussagekräftigere Servicebeschreibungen Koordinator Partner fortiss An-Institut der Technischen Universität München, Forschungsbereich Information Systems Prof. Dr. Helmut Krcmar gate Garchinger Technologie- und Gründerzentrum GmbH SpaceNet AG Universität Kassel, Fachgebiet Wirtschaftsinformatik und Projektgruppe verfassungsverträgliche Technikgestaltung (provet) im Forschungszentrum für Informationstechnik-Gestaltung (ITeG) Universität zu Köln, Wirtschafts- und Sozialwissenschaftliche Fakultät Laufzeit

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Die Cloud Computing-Aktivitäten des BMWi

Die Cloud Computing-Aktivitäten des BMWi Innovationspolitik, Informationsgesellschaft, Telekommunikation Die Cloud Computing-Aktivitäten des BMWi Dr. Andreas Goerdeler http://www.bmwi.de/go/trusted-cloud Welche volkswirtschaftliche Bedeutung

Mehr

Vertrauen in die Cloud

Vertrauen in die Cloud Vertrauen in die Cloud Was unternimmt das Bundeswirtschaftsministerium? 20.11.2013 Was ist Cloud Computing? Einfach: IT-Ressourcen werden gemietet anstatt gekauft. Kompliziert: Cloud Computing bezeichnet

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

IT-Sicherheit in der Wirtschaft

IT-Sicherheit in der Wirtschaft IT-Sicherheit in der Wirtschaft Grußwort Sehr geehrte Damen und Herren, die Informationstechnologien sind für Unternehmen heute ein unersetzlicher Bestandteil ihrer Wirtschaftstätigkeit, Treiber von Innovation

Mehr

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Worum geht es? Was kann die IG Metall tun? Engineering-Tagung am 20.09.2011 in Essen Constanze Kurz VB 02, Ressort Branchenpolitik

Mehr

Aktionsprogramm Cloud Computing und Technologieprogramm Trusted Cloud

Aktionsprogramm Cloud Computing und Technologieprogramm Trusted Cloud Aktionsprogramm Cloud Computing und Technologieprogramm Trusted Cloud Dr. Andreas Goerdeler Leiter der Unterabteilung Informationsgesellschaft; Medien Bundesministerium für Wirtschaft und Technologie (BMWi)

Mehr

Fachkräfte sichern. Jugendliche mit Behinderung in der Ausbildung

Fachkräfte sichern. Jugendliche mit Behinderung in der Ausbildung Fachkräfte sichern Jugendliche mit Behinderung in der Ausbildung Impressum Herausgeber Bundesministerium für Wirtschaft und Technologie (BMWi) Öffentlichkeitsarbeit 1119 Berlin www.bmwi.de Redaktion Kompetenzzentrum

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Geodaten für die Wirtschaft einfach, schnell und sicher. Für einen starken Wirtschaftsstandort Deutschland

Geodaten für die Wirtschaft einfach, schnell und sicher. Für einen starken Wirtschaftsstandort Deutschland Geodaten für die Wirtschaft einfach, schnell und sicher Für einen starken Wirtschaftsstandort Deutschland Öffentliche Geodaten für die Wirtschaft warum das für Wirtschaft und Behörden wichtig ist Öffentliche

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

Förderung von Energiemanagementsystemen

Förderung von Energiemanagementsystemen Förderung von Energiemanagementsystemen Energiemanagementsysteme helfen Ihrem Unternehmen dabei, Energiekosten zu senken. Das Ziel eines Energiemanagementsystems ist es, die Energiesituation innerhalb

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Trusted Cloud. Innovatives, sicheres und rechtskonformes Cloud Computing

Trusted Cloud. Innovatives, sicheres und rechtskonformes Cloud Computing 1 Trusted Cloud Innovatives, sicheres und rechtskonformes Cloud Computing 2 Das Technologieprogramm Trusted Cloud Mit hohen jährlichen Wachstumsraten gehört Cloud Computing derzeit zu den wichtigsten Entwicklungen

Mehr

Entscheiderfabrik 2015. Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen

Entscheiderfabrik 2015. Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen Entscheiderfabrik 2015! Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen! am Beispiel der Überleitung Akut-/ Reha-Versorgung effizient umzusetzen! ider-event 2015 orf,

Mehr

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH Trusted Cloud im Gesundheitswesen mit TRESOR Torsten Frank Geschäftsführer medisite Systemhaus GmbH Telemed 2013-18. Nationales Forum für Gesundheitstelematik und Telemedizin Zur Person Torsten Frank Geschäftsführer

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

T H E M E N S E R V I C E

T H E M E N S E R V I C E Ratgeber / Wissen / Wirtschaft Mehr Sicherheit in der Cloud So erkenne ich einen guten Cloud-Computing-Dienstleister Der Vertragsleitfaden des Kompetenzzentrums Trusted Cloud hilft bei der Gestaltung von

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Hardware, Software, Services

Hardware, Software, Services BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

KMU-Patentaktion. Mit dem Patent zum Erfolg

KMU-Patentaktion. Mit dem Patent zum Erfolg KMU-Patentaktion Mit dem Patent zum Erfolg Was ist SIGNO? Mit der Initiative SIGNO Schutz von Ideen für die gewerbliche Nutzung fördert das Bundesministerium für Wirtschaft und Technologie (BMWi) Unternehmen

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

H2. Ro quatur atistiosa do. KMU-Patentaktion. Mit dem Patent zum Erfolg

H2. Ro quatur atistiosa do. KMU-Patentaktion. Mit dem Patent zum Erfolg 1 H2. Ro quatur atistiosa do KMU-Patentaktion Mit dem Patent zum Erfolg Was ist SIGNO? Innovatives Denken und exzellente Forschungsergebnisse sind der Schlüssel für den weltweiten Erfolg deutscher Produkte.

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

aktuell einfa Das kann easymedx: WIE SIE ES SICH WÜNSCHEN! alles alles

aktuell einfa Das kann easymedx: WIE SIE ES SICH WÜNSCHEN! alles alles WIE SIE ES SICH WÜNSCHEN! Seit der Einführung von Praxissoftware vor über 25 Jahren haben wir immer ein offenes Ohr für unsere Anwender. Wir haben den Ärzten und Medizinischen Fachangestellten, die unsere

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN!

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN! WIE SIE ES SICH WÜNSCHEN! Seit der Einführung von Praxissoftware vor über 25 Jahren haben wir immer ein offenes Ohr für unsere Anwender. Wir haben den 36.000 Ärzten und 75.000 Medizinischen Fachangestellten,

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Leitartikel Weltnachrichten 2 / 2016

Leitartikel Weltnachrichten 2 / 2016 Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

ENERGIE EFFIZIENZ EXPERTEN NEHMEN SIE IHRE STROMVERSORGUNG IN DIE EIGENE HAND!

ENERGIE EFFIZIENZ EXPERTEN NEHMEN SIE IHRE STROMVERSORGUNG IN DIE EIGENE HAND! ENERGIE EFFIZIENZ EXPERTEN NEHMEN SIE IHRE STROMVERSORGUNG IN DIE EIGENE HAND! SIE WOLLEN UNABHÄNGIGER SEIN? RESSOURCEN SPAREN UND DIE PERSÖNLICHE ENERGIEZUKUNFT SICHERN, ABER WIE? Mit Solarspeicherlösungen

Mehr

ENERGIEWEGWEISER. Watt Energiedienstleistungen. Ihr direkter Weg zu nachhaltiger Wirtschaftlichkeit

ENERGIEWEGWEISER. Watt Energiedienstleistungen. Ihr direkter Weg zu nachhaltiger Wirtschaftlichkeit ENERGIEWEGWEISER Watt Energiedienstleistungen Ihr direkter Weg zu nachhaltiger Wirtschaftlichkeit Sie möchten Ihren Energieverbrauch effizienter gestalten? Wir wissen, wie! Als erfolgreicher Energiebegleiter

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity

Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity Willkommen in meinem smarten Zuhause. Ich bin Paul. Gemeinsam mit meinem Hund Ben lebe ich in einem Smart Home. Was

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

EXPORT FINANZIERUNG GESCHÄFTE OHNE GRENZEN

EXPORT FINANZIERUNG GESCHÄFTE OHNE GRENZEN EXPORT FINANZIERUNG GESCHÄFTE OHNE GRENZEN Moving business forward UMSATZSTEIGERUNG DURCH EXPORT, DA GEHT ES NICHT NUR UM DIE FINANZIERUNG. DA BRAUCHT MAN DEN RICHTIGEN FINANZIERUNGSPARTNER. JEMAND, DER

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Neue Studie zum digitalen Universum entdeckt Big Data Gap

Neue Studie zum digitalen Universum entdeckt Big Data Gap 13. Dezember 2012 Neue Studie zum digitalen Universum entdeckt Big Data Gap Big Data Gap 23 Prozent (643 Exabyte) des digitalen Universums könnten nützliche Erkenntnisse bringen. Derzeit sind nur drei

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Trusted SaaS im Handwerk: flexibel integriert kooperativ

Trusted SaaS im Handwerk: flexibel integriert kooperativ Dr. Mark Hefke, CAS Software AG Inhalt Motivation Zielsetzung Mehrwert für das Handwerk FuE-Felder im Überblick Projektpartner Motivation in dem neuen [Cloud Computing] Paradigma [wird es] für Jedermann

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

Fachkräfte sichern. Sozial benachteiligte Jugendliche in der Ausbildung

Fachkräfte sichern. Sozial benachteiligte Jugendliche in der Ausbildung Fachkräfte sichern Sozial benachteiligte Jugendliche in der Ausbildung Impressum Herausgeber Bundesministerium für Wirtschaft und Technologie (BMWi) Öffentlichkeitsarbeit 119 Berlin www.bmwi.de Redaktion

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher

Mehr

Kompetenz ist Basis für Erfolg

Kompetenz ist Basis für Erfolg Kompetenz ist Basis für Erfolg Internet-Services Software-Entwicklung Systemhaus Internet-Suchservices Kompetenz ist Basis für Erfolg - Wir über uns Am Anfang stand die Idee, Unternehmen maßgeschneiderte

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr