Sicherheitsrisiko - IT Wie schütze ich mich vor Angriffen?

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsrisiko - IT Wie schütze ich mich vor Angriffen?"

Transkript

1 Dr. Manfred Wöhrl Sachverständiger für Informationstechnik R.I.C.S. EDV-GmbH Sicherheitsrisiko - IT Wie schütze ich mich vor Angriffen? 13. Oktober 2010 Vorstellung R.I.C.S. Versuchsanstalt für Datenverarbeitung an der HTBLVA-5, Spengergasse staatlich 1987 privatwirtschaftlich 1998 Research Institute for Computer Science Serverfarm im City-Netz Waidhofen/Ybbs 2000 Stadtbüro in Wien, Zentrale in Wien seit 2003 Trattnerhof 2, A-1010 Wien R.I.C.S. EDV-GmbH 2 1

2 Portfolio Cloud Networking Computing Security Kernkompetenz 2: Sicherer Betrieb von SaaS-Lösungen Firewalls VPN Viruswalls Kernkompetenz 1: Betriebssicherheit Linux OS Support und Entwicklung für sicheres Cloud & XaaS R.I.C.S. EDV-GmbH 3 Die IT-Landschaft heute Viele Begriffe Virtualisierung Serverfarm Verfügbarkeit ThinClient INTERNET Skalierbarkeit Outsourcing und dann noch die böse Welt der Hacker! R.I.C.S. EDV-GmbH 4 2

3 Angriffspunkte PC Lokal im LAN im Internet privat ThinClient Server usw. Notebook z.b: Mailserver oder Fileserver Rechenzentrum z.b.: mit UMTS z.b: Kreditkarte oder Bank R.I.C.S. EDV-GmbH 5 Das Kernproblem der Security Mathematik ist logisch Realität ist subjektiv Computer sind störrisch Menschen sind unberechenbar Menschen sind schwer zu durchschauen Menschen verstehen sich nicht darauf, Risiken zu analysieren. Bruce Schneier Secrets & Lies R.I.C.S. EDV-GmbH 6 3

4 Informationssicherheit.ein vieleseitiges Thema IT Security Organisation & Management Awareness. z.b.: Wie aktuell ist mein Virenscanner? Wer betreut meine EDV? Was ist bei einem Notebook-Verlust zu tun? Wie kritisch sind meine Daten? 7 Awareness Der Bedarf an Sicherheitsmaßnahmen ist unendlich, das Bedürfnis der Benutzer ist gleich Null. Zitate: Meine Daten interessieren niemanden. Ich habe nichts zu verbergen. Ich vertraue meiner EDV (meinem Betreuer). Es trifft immer die Anderen. Anmerkung: bis mir selbst das Handy gestohlen wird oder ich meinen USB-Stick verliere.. R.I.C.S. EDV-GmbH 8 4

5 DDoS starte Abfrage Hacker (ControlCenter) Sinnvoll Abfrage nicht mehr möglich Nicht Ihre Daten, Ihr Rechner ist das Ziel! z.b.: 70 US Dollar: 24 Stunden-Attacke Angriffsziel Distributed Denial of Service R.I.C.S. EDV-GmbH 9 Bots und BotNets Vinton Vint Gray Cerf der Vater des INTERNET gemeinsam mit Robert E. Kahn TCP entwickelt Ein Viertel aller Computer mit Internetzugang Gehören einem Botnetz an. d.h. Mehr als 200 Millionen Rechner weltweit! z.b.: 200 Anfragen/Sec, Rechner mit Bots: 10 Mio Anfragen/sec Wenn 1 Anfrage nur 1kB MB/s 10 GB/s Traffic beim Zielsystem 10 5

6 Security-Kernthemen Vorbeugung gegen Datenverlust Verhindern von Datendiebstahl Keine Probleme als Folge eines Identitäts-Diebstahls Verhindern von Hackangriffen Einhaltung von Bestimmungen & Richtlinien Lösungsansätze: Technisch UND organisatorisch! R.I.C.S. EDV-GmbH 11 Viren & Co. Dieses Thema ist einfach in den Griff zu bekommen: Mindestens 1 Virenscanner Aktuelle Virenpattern Denke-bevor-Du-klickts surfe nicht in auf Negativ-Seiten glaube nicht allen s Wieder ein Awareness-Thema! R.I.C.S. EDV-GmbH 12 6

7 Die Phasen der Notebook-Security Der Standalone - Notebook Arbeiten an kritischen Daten unterwegs (mit Daten auf USB-Stick?) Der mobile Notebook im INTERNET Per GPRS oder UMTS ins Netz (läuft die lokale Firewall?) Der flexible Arbeitsplatz zu Hause Anbindung per WLAN oder xdsl oder Kabel (oft derselbe Arbeitsplatz wie in der Firma) Das Small-Office-Home-Office Ein eigenes kleines LAN mit und ohne Notebook (Wer administriert mein SOHO?) 13 Der Notebook außerhalb der Firma Diebstahl (aus dem PKW?) Verlust (vergessen im Zugsabteil?) Fremder Zugriff (Familienmitglieder?) Service (Einsendung zum Hersteller) Übergabe an Mitarbeiter Entsorgung Sensible Daten? 14 7

8 Datenverschlüsselung am Notebook Verschlüsselung einzelner Dateien Aufwendig, aber sicher z.b Password-Safe (OpenSource) Erstellen von Crypto-Disks Virtuelle Laufwerke, z.b. TrueCrypt (OpenSource) oder PGP (PGPDISK) Vollständige Verschlüsselung von Laufwerken Es bleiben keine Daten frei lesbar Pre-Boot-Authentication Code Abfrage VOR dem Start des Betriebsystems (meist kombiniert mit Verschlüsselung aller Laufwerke) Einsatz von spezieller Hardware ( Token ) z.b. als USB-Stick 15 Datenverschlüsselung Freie Software z. B.: Truecrypt Einfache Verschlüssung auf virtual disks und full encryption Kommerzielle Software z.b.: PGP/Symantec DriveLock/CenterTools Abspeichern kritischer Information und Zusatztools 16 8

9 Notebook & Firewall Personal Firewall Externe Firewall Software-FW Hardware-FW Microsoft Internet dediziert z.b. Symantec Im Router (ISP) dediziert ( BOX ) ev.inkl.wlan Internet WLAN - Security ROAD-Warrior War-Driver WEP ist nicht genug Surft auf Ihre Kosten Hackt in Ihrem Netz WLAN Firewall Internet ISP 18 9

10 WLAN - Security Tunneltechnik (VPN) WLAN (+WPA+MAC-Check) DMZ Internet ISP Firewall 19 Soziale Netze 21. Juli 2010: User 25. Juli 2010: User Jänner 2010: ! User Hacking? Faking? Identitätsdiebstahl? August2010: User 25. Juli 2010: User Der Mensch hat das Glück, vergessen zu können! INTERNET vegißt NICHTS! R.I.C.S. EDV-GmbH 20 10

11 PC-Schutz Risken: Schnittstellen: USB-Anschluss WLAN Bluetooth Software: Schadprogramme Nicht lizensierte Software Spiele Kontrolle mobiler Datenträger Verschlüsselung von Daten Full Disk Encryption Netzwerk-Profile Auditing Verschlüsselung für Windows Mobile Application Launch Filter R.I.C.S. EDV-GmbH 21 Authentication mittels Token etoken 22 11

12 Creditcard & INTERNET Risiko 1: Von welchem Rechner? Risiko 2: Verschlüsselung eingeschaltet? Risiko 3: Mit welchem Server? Risiko 4: Creditkartendaten werden im Internet verwendet, stammen aber von woanders. Risiko 5: Hacker greifen Repositories an. The Cloud Die Straße in die Zukunft? Zündfaktoren: Bandbreite& Webifizierung R.I.C.S. EDV-GmbH 24 12

13 Paradigmenwechsel Gartner-Analyst Daryl Plummer vergleicht das Potenzial von Cloud Computing mit den Auswirkungen der ersten industriellen Revolution. "Cloud Computing hat das Potenzial, unser Verständnis über die Bereitstellung und die Nutzung von IT-Services grundlegend zu ändern, in der Wirkung womöglich vergleichbar mit der Einführung des Personal Computers vor 25 Jahren". R.I.C.S. EDV-GmbH 25 Die Chancen für EPUs Auslagerung von Hardware, Software & Dienstleistungen In dercloud kannaucheinepu mehrfachprofitieren Als Kunde Als Dienstleister M.R. Nelson, Georgetown University: The internet-revolution will be as disruptive as the print press but much faster, totally global and more unpredictable. This revolution ist just 15% ready. InduKodukula, executive vice president SunGuardAvailability Services: Our customers want to reduce the time spent integrating and maintaining technology so they can concentrate on more strategic tasks R.I.C.S. EDV-GmbH 26 13

14 Der Beginn: Outsourcing (1) INTERNET Wie sicher ist der Zugriff? Wo liegen die Daten? Wer ist der Partner?... R.I.C.S. EDV-GmbH 27 Der Beginn: Outsourcing (2) Provider INTERNET Total Outsourcing Supplier Partial Outsourcing Service Desk Fernwartung SystemChecks usw. R.I.C.S. EDV-GmbH 28 14

15 Cloud? Nicht Neues Ziel: Plattenplatz Ziel: Rechenleistung Sie starten mit 1 GB kostenlosen Speicher. Falls Sie mehr benötigen, können Sie Speicher kaufen oder ertauschen, indem Sie freien Speicherplatz auf Ihrer Festplatte zur Verfügung stellen. ist ein wissenschaftliches Experiment, welches mit dem Internet verbundene Computer für die Suche nach außerirdischer Intelligenz einsetzt. Sie können daran teilnehmen, indem Sie ein kostenloses Programm installieren, das Radioteleskopdaten herunterlädt und analysiert. R.I.C.S. EDV-GmbH 29 Cloud-Struktur (Theorie) IaaS Serverfarm Alternativen Serverfarm PaaS Platform Serverfarm SaaS Software Infrastructure 30 15

16 Software as a Service Keine hohen Erstinvestionen keine eigene Hardware keine hohen Einmal-Lizenzen Sie bezahlen, was Sie benutzen geringe monatliche Kosten ROI in wenigen Wochen Einfach in der Bedienung Sie verwenden Ihren gewohnten Browser Sie haben nur Menüpunkte, die Sie brauchen Keine Betreuungskosten Datensicherung im Hintergrund Updates und Security durch den Betreiber R.I.C.S. EDV-GmbH 31 Cloud-Services DaaS Desktop as a Service Thin Client Internet Alternativen Services: Office Mailing Buchhaltung z.b. 80.-/Monat/PC (auf 2 Jahre) 32 16

17 Cloud-Services HaaS Hacking as a Service konstruktiv Ethical Hacking Security-Checks Schwachstellenanalyse destruktiv D D o S Auftrags-Angriff von Hackern Beispiel For US$34 ( 20), a new cloud-based hacking service can crack a WPA (Wi-Fi Protected Access) network password in just 20 minutes. 33 Cloud-Security (Daten) Kritische Daten IaaS Serverfarm Alternativen Serverfarm Serverfarm? Wo sind die Daten 34 17

18 Cloud-Security (Daten) Fragen an die Wolke.. Kann ich den Lageort der Daten beeinflussen Wie ist der Fremdzugriff unterbunden Wie ist der Cloud-interne Zugriff geregelt Was beinhalten die LOG-Files Wer hat Zugriff auf die Log-Files Wer kann LOG-Files verändern Auf welcher Ebene werden Daten verschlüsselt Welche Verschlüsselung wird eingesetzt Wer verwaltet die Verschlüsselungs-Keys Wie lösche ich Daten/Datensätze Wer ist dafür verantwortlich (siehe DSG) Wie bekomme ich Daten aus der Wolke heraus R.I.C.S. EDV-GmbH 35 Datensicherheit Backup und Redundanz Hohe Verfügbarkeit durch Redundanz Redundanz als Ersatz für Backup? Problem: Was bedeutet LÖSCHEN VON DATEN? Nachweispflicht in der Wolke? (DSG 27, Recht auf Richtigstellung oder Löschung) 36 18

19 Cloud-Security (Partnerwechsel) S L A Service Level Agreement (SLA) Eine Vereinbarung zwischen einem Service Provider und einem Kunden. Das SLA beschreibt den jeweiligen Service, dokumentiert SL-Ziele und legt die Verantwortlichkeiten des Service Providers und des Kunden fest. Ein einzelnes SLA kann mehrere Services oder mehrere Kunden abdecken. - Service-based SLA - Customer-based SLA - Multi-level SLAs Operational Level Agreement (OLA) Eine Vereinbarung zwischen einem Service Provider und einem anderen Teil derselben Organisation. Ein OLA unterstützt die Bereitstellung von Services durch den Service Provider für den Kunden. Underpinning Contract Zulieferervertrag und/oder Verträge zwischen Lieferanten ACHTUNG: Zugang über Access-Provider ist oft underpinning! 38 19

20 Vision Unbeschränkte IT-Ressourcen Der Preis: Unbegrenzte Abhängigkeit? Der gläserne Mensch wird zunehmend Realität Es entsteht auch das gläserne Unternehmen Risiko: Die Macht globaler Player als Besitzer (nicht Eigentümer! ) von Information und Methoden Kommt eine Cloud-Rating-Agentur? Wer bietet seriös an Ansatz für Unternehmen: Der PC-Nebel als eigene Cloud Aspekt: Welche Trends sind nicht mehr umkehrbar? R.I.C.S. EDV-GmbH 39 Ein Blick über den grossen Teich Business Process Review Project Management Data Import Configuration and Customization Report and Dashboard Design End User Training Microsoft Access Conversion On Going Daily Administration R.I.C.S. EDV-GmbH 40 20

21 Neue IT-Job-Profile Cloud - Broker Vermittlung von Services Cloud Integrator Lösungen für den Kunden zusammenstellen II-Architekt Planung der IT-Landschaft unter Berücksichtigung o Technolgie, Anwendungen, Partner o Security, Compliance, SLA Cloud - Aggregator kombiniert Cloud-Services und bildet neue Services Cloud Escrow/Key Escrow Datensicherheit in der Wolke R.I.C.S. EDV-GmbH 41 EPU Situation speziell hoch flexibel Konzern KMU Wissen Verfügbarkeit Projektgröße EPU universell individuell abhängig von Faktoren limitiert 42 21

22 EPU Situation Lösung: Kooperation von EPUs Virtuelle KMU Problem: CI, Haftung zum Kunden Outsourcing Abgabe von konkreten Detailaufgaben z.b. Security-Fragen an KMU oder nutzen von Cloud-Services Basis: Konkrete Vereinbarung mit Rollendefinition und SLA R.I.C.S. EDV-GmbH 43 Conclusio Der Paradigmenwechsel erfolgt nachhaltig und im Hintergrund. Verbunden damit ist eine Revolution im IT-Bereich mit derzeit noch nicht absehbaren Folgen. So wie der Strom unser tägliches Leben beeinflusst werden wir in Zukunft noch wesentlich stärker als heute von Information abhängig sein wer diese besitzt, hat die Macht über uns! R.I.C.S. EDV-GmbH 44 22

23 Conclusio IT-Wetterlage: Leichte Bewölkung mit vereinzelt auftretenden Gewittern man sollte den Regenschirm nicht vergessen wir haben noch welche auf Lager! Wenn Wolken aufziehen, kommt irgendwann auch ein Sturm! Sind Sie darauf vorbereitet? R.I.C.S. EDV-GmbH 45 Danke für Ihre Aufmerksamkeit! Trattnerhof 2, A-1010 Wien, Tel.: , Fax: Wir stehen gerne für Ihre Anfragen zur Verfügung! 46 23

Security bei Cloud-Computing & XaaS -vom Hype zur Realität

Security bei Cloud-Computing & XaaS -vom Hype zur Realität Dr. Manfred Wöhrl Sachverständiger für Informationstechnik R.I.C.S. EDV-GmbH Manfred.Woehrl@rics.at Security bei Cloud-Computing & XaaS -vom Hype zur Realität 3. IT-Sicherheitstagung für Fortgeschrittene

Mehr

Cloud-Computing für die Logistik Neue Wege für den optimalen IT-Einsatz

Cloud-Computing für die Logistik Neue Wege für den optimalen IT-Einsatz Prof. Mag. Dr. Manfred Wöhrl Sachverständiger für Informationstechnik R.I.C.S. EDV-GmbH Manfred.Woehrl@rics.at Cloud-Computing für die Logistik Neue Wege für den optimalen IT-Einsatz 21. September 2011

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch Flug in die Wolke Instrumentenflug in die Cloud mit Unic Wallisellen, 25. Januar 2012 Christoph Camenisch Flug in die Wolke Hosting by Unic Unic - Seite 2 Flug in die Wolke Cloud Computing in a nutshell

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Produktunterlagen ASP

Produktunterlagen ASP 1. Produktunterlagen ASP PROLAG World ASP 2 INHALT 1. Was ist ASP/Software as a Service... 3 2. Was ist der Unterschied zu Cloud Computing?... 3 3. Vorteile von ASP/SaaS... 4 4. Sicherheit... 5 5. Technische

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater.

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Vernetztes Vernetztes Leben Leben und und Arbeiten Arbeiten Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Das virtuelle Rechenzentrum Heiko

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

Unternehmen-IT sicher in der Public Cloud

Unternehmen-IT sicher in der Public Cloud Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator

Mehr

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat Was Ihr Cloud Vertrag mit Sicherheit zu tun hat EC Deutschland 14 Mai 2013- Konzerthaus Karlsruhe Ziele des Vortrags - ein Weg in die Cloud 1. Sicherheit eine mehrdimensionalen Betrachtung 2. Zusammenhang

Mehr

Cloud Computing und Publishing Strategien und Visionen

Cloud Computing und Publishing Strategien und Visionen «swiss publishing day, 23. Mai 2012» Cloud Computing und Publishing Strategien und Visionen Urs Felber, Geschäftsführer Eine Begriffsdefinition Unter Cloud Computing wird eine bedarfsgerechte und flexible

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Überblick IBM Offerings für Cloud-Provider

Überblick IBM Offerings für Cloud-Provider - IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM

Mehr

SWISS PRIVATE SECURE

SWISS PRIVATE SECURE Ihr starker IT-Partner. Heute und morgen SWISS PRIVATE SECURE Technologiewende als Wettbewerbsvorteil Sicherheitsaspekte im IT-Umfeld Bechtle Managed Cloud Services 1 Bechtle Switzerland 05/02/2014 Bechtle

Mehr

Zukunftsbezirk Donaustadt INTERNET & Security

Zukunftsbezirk Donaustadt INTERNET & Security Research Institute for Computer Science Trattnerhof 2, A-1010 Wien http://www.rics.at Zukunftsbezirk Donaustadt INTERNET & Security Dr. Manfred Wöhrl Manfred.Woehrl@rics.at Vorstellung R.I.C.S. EDV-GmbH

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Herausforderungen beim Arbeiten in der Wolke

Herausforderungen beim Arbeiten in der Wolke Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen

Mehr

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Erfahrungen mit dem Arbeiten in der Wolke Anwender berichten aus der Praxis Ihre Referenten: Christian Kruse, Steuerberater, Westerstede

Mehr

Mobile BI and the Cloud

Mobile BI and the Cloud Mobile BI and the Cloud CeBIT 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Mobile BI and the Cloud Evolution von Business Intelligence Cloud Computing: auf das Cloud-Modell

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Sicher, schnell, hochverfügbar : Interxion und cloudgermany.de. Interxion Cloud Hubs als Bodenstation für die Cloud Germany

Sicher, schnell, hochverfügbar : Interxion und cloudgermany.de. Interxion Cloud Hubs als Bodenstation für die Cloud Germany 1 Sicher, schnell, hochverfügbar : Interxion und cloudgermany.de Interxion Cloud Hubs als Bodenstation für die Cloud Germany Über uns 2 3 custom managed Application Data Runtime Middleware O/S Virtualization

Mehr

IaaS jenseits der Buzz-Words On Demand Compute im Fokus

IaaS jenseits der Buzz-Words On Demand Compute im Fokus IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

MICROSOFTS CLOUD STRATEGIE

MICROSOFTS CLOUD STRATEGIE MICROSOFTS CLOUD STRATEGIE Sebastian Weber Head of Technical Evangelism Developer Platform & Strategy Group Microsoft Deutschland GmbH Slide 1 WAS IST CLOUD COMPUTING? Art der Bereitstellung von IT-Leistung

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN

Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN IT ist die Basis des Kerngeschäfts Geschäftsprozesse müssen durch IT erleichtert oder verbessert werden. IT sollte standardisiert

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

Vitamine für Ihr Business. Internet-Partner der Wirtschaft Vitamine für Ihr Business Der Vorfilm... Was wir für unsere Kunden tun... tun wir seit 1996. Wir betreiben Ihre Services. DC Berlin 1 DC Berlin 2 auf eigener Technik. Internet-Partner Es sollte schon

Mehr

Branchenschwerpunkt Pharma & Health Care

Branchenschwerpunkt Pharma & Health Care Branchenschwerpunkt Pharma & Health Care Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151)

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Hybride Cloud Datacenters

Hybride Cloud Datacenters Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere

Mehr

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

Vitamine für Ihr Business. Internet-Partner der Wirtschaft Vitamine für Ihr Business Der Vorfilm... Was wir für unsere Kunden tun... tun wir seit 1996. Wir betreiben Ihre Services. DC Berlin 1 auf Die Cloud für Unternehmen - ebusiness auf Wolke sieben? eigener

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Cloud Computing. 9. Februar 2010 Thorsten Zenker, T-Systems International, ICT Operations

Cloud Computing. 9. Februar 2010 Thorsten Zenker, T-Systems International, ICT Operations Cloud Computing. 9. Februar 2010 Thorsten Zenker, T-Systems International, ICT Operations Situation: Megathema Cloud Computing Cloud Computing ist ein Megatrend Computerwoche, 31.10.08 Massiver Trend zu

Mehr

Swisscom Cloud Services Ist die Cloud bereit für Business kritische Applikationen? Thomas Gfeller, Head of Cloud Products 10.

Swisscom Cloud Services Ist die Cloud bereit für Business kritische Applikationen? Thomas Gfeller, Head of Cloud Products 10. Swisscom Cloud Services Ist die Cloud bereit für Business kritische Applikationen? Thomas Gfeller, Head of Cloud Products 10. September 2014 Warum Cloud? Heutige Herausforderung für den CIO 2 Business

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Managed Cloud Services. Christian Affolter Managed Cloud Services 11. Mai 2012

Managed Cloud Services. Christian Affolter Managed Cloud Services 11. Mai 2012 Managed Cloud Services Christian Affolter Managed Cloud Services 11. Mai 2012 Übersicht Cloud Computing Eine Einführung Vor- und Nachteile von Cloud Computing Einstiegsmöglichkeiten in die Cloud SaaS /

Mehr

Workshop: Unternehmenspolicy zur Mobilen Sicherheit

Workshop: Unternehmenspolicy zur Mobilen Sicherheit Workshop: Unternehmenspolicy zur Mobilen Sicherheit IQPC Kongress Mobile Security FF/M - 30.01. - 01.02.2006 Frank Pallas TU Berlin Agenda Die Herausforderung Was bedeutet Mobile Security? Die technische

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Herausforderung der Security im BYOD-Umfeld

Herausforderung der Security im BYOD-Umfeld Herausforderung der Security im BYOD-Umfeld 15. ISSS Berner Tagung für Informationssicherheit "Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern Thomas Bühlmann

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

revolutionieren die IT im Mittelstand

revolutionieren die IT im Mittelstand Netzbasierte IT: Neue Web-Technologien revolutionieren die IT im Mittelstand Dr. Marc Raschid Karabek Leiter Strategie - Deutsche Telekom Geschäftskunden Agenda Heiter bis Wolkig: Kleine Taxonomie der

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Notfallmanagement in Zeiten des Cloud Computing

Notfallmanagement in Zeiten des Cloud Computing Ihre IT ist unser Business Notfallmanagement in Zeiten des Cloud Computing Thomas Reichenberger Manager Business Unit Cloud Services, VCDX, CISA ACP IT Solutions AG ACP Gruppe I www.acp.de I www.acp.at

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Microsoft Azure für KMU

Microsoft Azure für KMU Microsoft Azure für KMU IT bei KMU entwickelt sich weiter 47% aller Applikationen on-prem 70% der Server nicht virtualisiert Virtualisierung wächst ums 2.5x Cloudwachstum basiert auf IaaS Neue Applikationen

Mehr

Notfallmanagement in Zeiten des Cloud Computing

Notfallmanagement in Zeiten des Cloud Computing Ihre IT ist unser Business Notfallmanagement in Zeiten des Cloud Computing Thomas Reichenberger Manager Business Unit Cloud Services, VCDX, CISA ACP IT Solutions AG ACP Gruppe I www.acp.de I www.acp.at

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

Cloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de

Cloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de dotnet Usergroup Berlin Cloud! Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de conplement AG Südwestpark 92 90449 Nürnberg http://www.conplement.de/roberteichenseer.html 1 conplement

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Chancen und Risiken durch IT-basierte Leistungen "aus der Wolke"

Chancen und Risiken durch IT-basierte Leistungen aus der Wolke Chancen und Risiken durch IT-basierte Leistungen "aus der Wolke" Wie kann man eine Kostenreduktion erreichen? Welche neue Möglichkeiten eröffnen sich? Dr. Alois Kastner-Maresch Oktober 2011 Inhalt der

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing. Ing. Thomas Putz, MSc. Kapsch BusinessCom AG

Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing. Ing. Thomas Putz, MSc. Kapsch BusinessCom AG Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing Ing. Thomas Putz, MSc. Kapsch BusinessCom AG Operating ICT Trust Kapsch 4 Operating ICT Trust Kapsch 5 Studie zu den spannenden Fragen rund

Mehr

Software as a Service

Software as a Service Software as a Service Andreas Von Gunten http://www.ondemandnotes.com http://www.andreasvongunten.com SaaSKon 2008 11. November 2008 Das Problem - Komplexität Software selber zu betreiben, bedeutet zunehmende

Mehr

Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz. Ing. Walter Espejo

Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz. Ing. Walter Espejo Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz Ing. Walter Espejo +43 (676) 662 2150 Der Eins-A Mehrwert Wir geben unseren Kunden einen Mehrwert in der Beratung der Dienstleistung und im IT Support

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Next Generation IaaS von ProfitBricks

Next Generation IaaS von ProfitBricks Next Generation IaaS von ProfitBricks Warum IaaS? Was ist IaaS? SaaS Software as a Service IaaS Infrastructure as a Service RaaS Recovery as a Service PaaS Platform as a Service IaaS = Virtuelles Rechenzentrum

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

Intelligent Data Center Networking. Frankfurt, 17. September 2014

Intelligent Data Center Networking. Frankfurt, 17. September 2014 Intelligent Data Center Networking Frankfurt, 17. September 2014 Agenda 1. Herausforderungen im Rechenzentrum 2. Ziele 3. Status Quo 4. Ein neuer Weg 5. Mögliche Lösung 6. Beispiel Use Case 2 Viele Herausforderungen

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr