Gemessen am Eckpunktepapier Sicherheitsempfehlungen Cloud Computing des BSI

Größe: px
Ab Seite anzeigen:

Download "Gemessen am Eckpunktepapier Sicherheitsempfehlungen Cloud Computing des BSI"

Transkript

1 Gemessen am Eckpunktepapier Sicherheitsempfehlungen Cloud Computing des BSI 13. Januar 2014 Dr. Hubert Jäger, Edmund Ernst Uniscon The Web Privacy Company 1 Copyright Uniscon GmbH 2014

2 Kap 1 und 2: Einleitung und Grundlagen Kap 3: Sicherheitsmanagement beim Anbieter Sicherheitsmanagement beim Anbieter Definiertes Vorgenhensmodell für alle IT- Prozesse (z.b nach ITIL; COBIT) Implementacion eines anerkannten InformaSonsicherheits - Managementsystem (z.b. Nach BSI Standard (IT- Grundschutz), ISO 27001) B C A B C A IDGARD ( logo) In Anlehnung an ITIL V3 sind für jeden IT- Prozess (z.b. SW- Entwicklung, Service & Support, interne und externe KommunikaSon, Systembetrieb- und Wartung) Abläufe und Verantwortlich- keiten sowie Verfügbarkeitsparameter definiert. Die ImplemenSerung nach BSI- IT- Grundschutz / ISO ist für die OrganisaSon Uniscon sowie das Produkt IDGARD in Umsetzung. NachhalSge Umsetzung eines InformaSonssicherheitskonzept für die Cloud IDGARD bietet mit der neuarsgen Technologie Sealed Cloud einen Grad der InformaSonssicherheit, der über konvensonelle Konzepte deutlich hinausgeht. Nachweis einer ausreichenden InformaSonssicherheit (ZerSfizierung) Angemessene OrganisaSonsstruktur für InformaSonssicherheit beim CSP (Inklusive Benennung von Ansprechpartnern für Kunden zu Sicherheitsfragen) Die ZerSfizierung nach BSI- IT- Grundschutz / ISO für die OrganisaSon Uniscon sowie das Produkt IDGARD ist für 2015/2016 geplant.teile des Systems wurden bereits durch TÜV- it zersfiziert. Die ImplemenSerung nach BSI- IT- Grundschutz / ISO für die OrganisaSon Uniscon sowie das Produkt IDGARD ist in Umsetzung. Ansprechpartner und Verantwortlichkeiten sind definiert. 2 Copyright Uniscon GmbH 2014

3 Kap 4.1: Rechenzentrumsicherheit Rechenzentrumsicherheit Redundante Auslegung wichsgen Versorgungskomponenten (Strom, KlimaSsierung der RZ, Internetanbindung, Verkabelung, etc) B C A B C A Die relevanten RZ- Ressourcen sind mindestens n1- redundant ausgelegt. FunkSonal und sicherheitstechnisch krissche Komponenten sind mit darüber hinausgehender Redundanz verfügbar. Überwachung des Zutrifs: Zutrifskontrollsystem, Videoüberwachungsysteme, Bewegungsensoren, Sicherheitspersonal, Alarmsysteme,etc. Zwei- Faktor- AuthenSsierung für den Zutrif ins Rechenzentrum Brandschutz: Brandmeldeanlage, Brandfrüherkennung, geeignete Löschtechnik, regelmäßige Brandschutzübungen Robuste Infrastruktur, die ausreichenden Widerstand gegen Elementarschäden und unbefugtes Eindringen bietet Redundante Rechenzentren, die mindestens so weit voneinander enlernt sind, dass ein beherrschbares Schadensereignis nicht gleichzeisg das ursprünglich genutzte Rechenzentrum und das, in dem due Ausweichkapazitäten genutzt werden, beeinträchsgen Zutrifs-, Zugangs- und Zugriffsregelungen zum/im RZ entsprechen dem Stand der Technik. Darüber hinaus sind weitergehende Maßnahmen (u.a. Data- Clean- Up, Monitoring und Recording) für das IDGARD- System (physische und logische Zugriffe betreffend) spezifisch implemensert. Der Zutrif in das RZ wird ausschließlich autorisierten Personen durch individuelle Personenkontrolle und Hinterlegung eines amtlichen Lichtbildausweises gewährt. Brandschutzmaßnahmen nach dem Stand der Technik sind im RZ vorhanden. Die RZ- Infrastruktur ist baulich und überwachungsmäßig gegen Elementarschäden und unbefugtes Eindringen gesichert. Redundante Rechenzentren sind in Planung. 3 Copyright Uniscon GmbH 2014

4 Kap 4.2: Serversicherheit Serversicherheit Technische Maßnahmen zum Schutz des Hosts (Host Firewalls, regelmäßige Integritätsüberprüfungen, Host- based Intrusion DetecSon Systems) B C A B C A IDGARD ( logo) Das IDGARD- System ist durch geeignete Firewalls, IDS/IDP- Verfahren und Überwachungstechniken (Nagios, Ganglia, opennms, etc.) geschützt. Sichere Grund- KonfiguraSon des Hosts (z.b Einsatz gehärteter Betribssysteme, DeakSvierung, unnösger Dienste, etc) Möglichkeit für Kunden eigene Images für virtuele Maschinen einsusetzen oder qualitätsgesicherte Images des Providers zu nutzen (nur bei IaaS) Sichere Default- KonfiguraSon des Gastbetriebssystems durch den Einsatz gehärteter Betriebssysteme, DeakSvierung uunösger Dienste, etc (nur bei PaaS / SaaS) Einsatz zersfizierter Hypervisoren (Common Criteria mindestens EAL 4) Das ID- System verwendet funksons- spezifisch gehärtete Betriebssysteme und Protokolle. Es findet eine Beschränkung auf die notwendigen Dienste und Schnifstellen staf. Physikalische Interfaces werden systemtechnisch autonom überwacht. Für IDGARD nicht relevant Für IDGARD nicht relevant Für IDGARD nicht relevant 4 Copyright Uniscon GmbH 2014

5 Kap 4.3: Netzsicherheit Netzsicherheit Sicherheitsmaßnahmen gegen Malware (Virenschutz, Trojaner- DetekSon, Spam- Shutz, etc) Sicherheitsmaßnahmen gegen netzbasierte Angriffe (IPS / IDS - Systeme, Firewall, ApplicaSon Layer Gateway,etc) DDoS- MiSgaSon (Abwehr von DDoS- Angriffen) Geeignete NetzsegmenSerung (Isolierung des Management- Netzs von Datennetz) Sichere KonfiguraSon aller Komponenten der Cloud- Architektur FernadministraSon durch einen sicheren KommunikaSonskanal (z.b SSH; IPSec, TLS / SSL; VPN) Verschlüsselte KommunikaSon zwischen Cloud compusng Anbietern und Cloud CompuSng Nutzer (z.b. TLS / SSL) Verschlüsselte KommunikaSon zwischen Cloud CompuSng Stansorten Verschlüsselte KommunikaSon mit Drifdienstleistern, falls diese für das eigene Angebot notwendig sind Redundante vernetzung der Cloud- Rechenzentren B C A B C A IDGARD ( logo) Alle IDGARD- Komponenten sind hinsichtlich Malware und DoS- Afacken durch State- of- the- Art und spezifische Schutzmaßnahmen gesichert. Der Netzzugang zu IDGARD- Komponenten ist durch ein umfassendes Maintenance- System reglemensert. Das IDGARD- System ist durch HW- und SW- Firewalls, IDS/IDP- Verfahren und Überwachungstechniken (basierend auf Nagios, Ganglia, opennms, etc.) geschützt. Die Überwachung der betriebstechnischen Abläufe wird permanent (24/7) durchgeführt (System- autonom sowie durchgängig durch qualifiziertes Personal). Alle IDGARD- Komponenten sind hinsichtlich Malware und DoS- Afacken mit systemspezifischen Schutzmaßnahmen geschützt. Neben der DoS- PrävenSon ist ein Redundanzkonzept etabliert. Das IDGARD- System verwendet eine SegmenSerung der Netze, die administrasve, sicherheitstechnische und operasve Einheiten isoliert (physikalisch und logisch separierte virtuelle Netze). Alle IDGARD- Komponenten sind hinsichtlich der Sicherheit und DoS- Angriffen opsmiert. KonfiguraSonsänderungen sind i.d.r. nur on- Site im Rahmen des Release- /Maintenance- Prozesses möglich. Auf FernadministraSon wird, wo immer möglich, verzichtet (höhere Sicherheit durch on- site- Wartung). Soweit notwendig, erfolgt FernadministraSon über sichere Kanäle (Firewalls, VPN, etc). IDGARD verwendet ein umfassendes Konzept (Schlüssel- / Passwortmanagement) sowohl im operasven Betrieb wie auch bei der administrasven KommunikaSon (Datenschutzkasse, Privacy Boxes). Für IDGARD nicht relevant Für IDGARD nicht relevant Redundante Rechenzentren sind in Planung. 5 Copyright Uniscon GmbH 2014

6 Kap 4.4: Anwendungs- und Plattformsicherheit Anwendungs - und Pla=ormsicherheit Sicherheit muss Bestandteil des Sooware Development Life Cycle- Prozessen sein ( Reviews, AutomaSsierte Tests, Vulnerability Test, etc) Sichere Isolierung der Anwedungen (PaaS) Einhaltung von Sicherheits - Mindeststandards der zur Verfügung gestellten Webandungen (z.b Prinzipien zur sicheren Sooware- Entwicklung nach OWASP) Richtlinien für Kunden zur Erstellung von sicheren Anwendungen (PaaS) B C A B C A Der Uniscon- Entwicklungsprozess umfasst alle sicherheitsrelevanten Aspekte wie Test- Driven- Development, TestautomaSsierung/ Regressionstests, Rollenkonzept und Release- Management, Vulnerability- und PenetraSonstests, etc. Für IDGARD nicht relevant. Die Uniscon- Mitarbeiter, die mit der Entwicklung von IDGARD betraut sind, haben alle eine Sonderausbildung im Bereich web applicason security und entwickeln entsprechend der Grundsätze von OWASP (top 10). Für IDGARD nicht relevant AutomaSsche Überprüfung von Kunden- Anwendungen auf Anwendungs- Schwachstellen, insbesondere vor Inbetriebnahme (PaaS) Patch - und Änderungsmanagement (zügiges Einspielen con Patches, Updates, Service Packs) sowie Release Management Für IDGARD nicht relevant. Der Entwicklungs- und Maintenance- Prozess bei IDGARD sieht keine Patches vor und dies ist auf Grund der gehärteten Systemarchitektur auch nicht möglich. Das Änderungs- und Release- Management ist systemspezifisch hinsichtlich der Gewährleistung der Betreibersicherheit ausgelegt. Sicherstellung der Patchverträglichkeit auf Für IDGARD nicht relevant Testsystemen vor Einspielen in Wirkbetrieb 6 Copyright Uniscon GmbH 2014

7 Kap 4.5: Datensicherheit Datensicherheit Datensicherheit im Lebenszyklus der Kundendaten definieren und umsetzen B C A B C A IDGARD ( logo) Im Rahmen des Sealed- Cloud - Konzepts sieht IDGARD spezifische Maßnahmen zur Datensicherheit vor. Es werden keine klassischen Backups erstellt, sondern hochredundante Systeme eingesetzt, die insbesondere die Vertraulichkeit der Daten und die Einhaltung von Datenschutzaspekten gewährleisten. Sichere Isolierung der Kundendaten (z.b virtuelle Speicherbereiche, Tagging, etc) Regelmäßige Datensicherungen, deren Rahmenbedingungen ( Umfang, Speicherintervalle, Speicherzeitpunkte und Speicherdauer) für die Kunden nachvollziehbar sind Durch ein umfassendes Verschlüsselungs- und Schlüsselverwaltungskonzept stellt IDGARD neben der Isolierung der Kundendaten auch die Vertraulichkeit der Daten gegenüber dem Dienstbetreiber und Drifen sicher. Regelmäßige und umfassende Sicherungen werden gemäß des Sealed- Cloud - Konzepts vorgenommen, wobei die Vertraulichkeit der Daten zu jeder Zeit gewährleistet ist. Es finden insbesondere keine Sicherungen unverschlüsselter Daten staf. Daten müssen aus Wunsch des Kunden vollständig und zuverlässig gelöscht werden IDGARD stellt sicher, dass eine vollständige Löschung der Daten staqindet. Das Verschlüsselungs- und Schlüsselverwaltungskonzept garansert eine irreversible Datenlöschung. 7 Copyright Uniscon GmbH 2014

8 Kap 4.6: Verschlüsselung & Schlüsselmanagement Verschlüsselung & Schlüsselmanagement Best- PracSces der Schlüsselverwaltung umsetzen B C A B C A IDGARD ( logo) Das umfassende Verschlüsselungs- und Schlüsselverwaltungskonzept von IDGARD reicht deutlich über die gängigen Verfahren hinaus. Es stellt neben der Isolierung der Kundendaten auch die Vertraulichkeit der Daten gegenüber dem Dienstbetreiber und Drifen sicher. Krypto- Übersicht für Kunden zugänglich machen Die bei IDGARD eingesetzten Verfahren zur Kryptographie- Verfahren und - Standards sind umfassend dokumensert und stellen einen wesentlichen Aspekt des Sealed- Cloud - Konzepts dar. 8 Copyright Uniscon GmbH 2014

9 Kap 5: ID & Rechtemanagement ID & Rechtemanagement Starke AuthenSsierung (Zwei- Faktor- AuthenSsierung) für Administratoren des CSP IDGARD ( logo) B C A B C A Der Entwicklungs- und Maintenance- Prozess bei Uniscon gewährleistet grundsätzlich eine Vorgehensweise nach der Zwei- Faktor- AuthenSsierung. Rollenbasierte Zugriffskontrolle und regelmäßige Überprüfung der Rollen uns Rechte Prozesse zur RollendefiniSon, den damit einhergehenden Rechten und Pflichten, etc., sind integraler Bestandteil von Uniscon; laufende Aktualisierungen, insbesondere hinsichtlich Verantwortlichkeiten, Passwörtern, Zugriffsrechten, etc. sind jederzeit transparent. Least Privilege Model (Nutzer bzw. CSP- Administratoren sollen nur die Rechte besitzen, die sie zur Erfüllung ihrer Aufgabe benösgen) Vier- Augen- Prinzip für KriSsche AdministraSons täsgkeiten LPR ist integraler Bestandteil der RollendefiniSon bei Uniscon. Neben dem klassischen Vier- Augen- Prinzip wird durch das Sealed- Cloud - Konzept hinsichtlich der Vertraulichkeit von Daten und des Datenschutzes durch das Sealed- Cloud - Konzept bei IDGARD eine deutlich höhere Sicherheitsstufe sichergestellt. Starke AuthenSsierung (Zwei- Faktor- AuthenSsierung) für Cloud- Kunden IDGARD deckt diesen Aspekt durch Features wie Passcodes, SMS- Codes, Security/IDGARD- Card, Cobil. etc.., ab und erlaubt weitergehende AuthenSsierungs- OpSonen. 9 Copyright Uniscon GmbH 2014

10 Kap 6: Kontrollmöglichkeiten für den Nutzer Kontrollmöglichkeiten für den Nutzer Kunden müssen die Möglichkeit haben, messbare Größen, wie im SLA vereinbart, zu überwachen B C A B C A IDGARD ( logo) Die entsprechenden Vereinbarungen sind in den AGBs, der ADV, der Datenschutzerklärung sowie der Web- Policy beschrieben und für die Kunden nachvollziehbar. 10 Copyright Uniscon GmbH 2014

11 Kap 7: Monitoring & Security Incident Mgmt Monitoring & Security Incident Mgmt 24/7 umfassende Überwachung der Cloud Dienste sowie zeitnahe ReakSon bei Angriffen bzw. Sicherheitsvorfällen Erfassung und Auswertung von Datenquellen (z.b. Systemstatus, fehlgeschlagene AuthenSsierungsversuche, etc) 24/7 erreichbares, handlungsfähiges Team für Security Incident Handling und Trouble- ShooSng B C A B C A Der OperaSons- und Maintenance- Prozess definiert eine Rund- um- die- Uhr- Überwachung der IDGARD- Systeme und FunkSonen sowie die unmifelbare ReakSon auf Störungen und Sicherheitsvorfälle. Alle relevanten Betriebszustände werden laufend überwacht und protokolliert (physische und logische Systemzugriffe, Betriebszustände, Performancedaten, etc). Das im OperaSons- und Maintenance- Prozess definierte Vorgehen umfasst eine durchgängige Systembetreuung unter besonderer BerücksichSgung der Sicherheitsaspekte (Rollenkonzept, Verantwortlichkeiten). Mifeilungspflichten des CSP gegenüber dem Kunden über Sicherheitsvorfälle oder Hinweise auf Sicherheitsvorfälle, die den Kunden betreffen könnten. Geeignete Bereitstellung relevanter Logdaten durch den CSP Logging und Monitoring der AkSvitäten n/a MifeilungspflichSge Vorfälle würden entsprechend der gesetzlichen Regelungen erfolgen Die entsprechenden Daten und Protokolle können nach Anforderung und Bedarf bereit gestellt werden Alle relevanten Betriebszustände werden laufend überwacht und protokolliert (physische und logische Systemzugriffe, Betriebszustände, Performance- daten, etc.). 11 Copyright Uniscon GmbH 2014

12 Kap 8: Monitoring & Security Incident Mgmt Monitoring & Security Incident Mgmt B C A B C A Der Cloud- Anbieter muss ein Nolallmanagement aufsetzen und betreiben Ein Nolallmanagement nach BSI- IT- GS ist in ImplemenSerung. Der CSP muss seinen Kunden die Priorisierung des Wiederanlaufs für die angebotenen Cloud- Dienste transparent machen Regelmäßige Nolall- Übungen (z.b. Zu Ausfall eines Cloud CompuSng Standorts) Des CSP sollte nachweisen, dass sein Nolallmanagement auf einem internasonal anerkannten Standart wie z.b. BS oder BSI- Standard basiert (z.b. Anhand Nolallvorsorgekonzept und Nolallhandbuch Die Transparenz der Betriebszustände und Hochlaufprozeduren ist gewährleistet. Das IDGARD- System ist mehrfach redundant ausgelegt. Entsprechende MTBF- Analysen liegen vor und bilden die Basis für regelmäßige Überprüfungen der Sicherheit und FunkSonalität des Systems im Rahmen der Ausfallszenarios. Ein Nolallmanagement nach BSI- IT- GS ist in ImplemenSerung. 12 Copyright Uniscon GmbH 2014

13 Kap 9: Portabilität & Interoperabilität Portabilität und Interoperabilität Exit- Vereinbarung mit zugesicherten Formaten unter Beibehalten aller logischen RelaSonen und ggf. Offenlegung der damit verbunden Kosten (SaaS) Standardisierte oder offen gelegte Schnifstellen (API und Protokolle) B C A B C A Alle Daten in IDGARD können in Standard- Formaten durch den Nutzer selber ausgelesen und ggf. in andere Systeme porsert werden. Zur IntegraSon von IDGARD in andere Umgebungen werden eine Reihe von APIs angeboten. Die Standard- Schnifstelle WebDAV wird unterstützt 13 Copyright Uniscon GmbH 2014

14 Kap 9: Portabilität & Interoperabilität Portabilität & Interoperabilität Cloud Service Anbieter müssen den Cloud- Nutzern regelmäßig über Sicherheitsmaßnahmen, Änderungen im IT- Sicherheitsmanagement, Sicherheitsvorfälle, die Ergebnisse durchgeführter IS- Revisionen und PenetraSonstests berichten. Regelmäßige PenetraSonstest B C A B C A MifeilungspflichSge Vorfälle würden entsprechend der gesetzlichen Regelungen erfolgen. Die Veröffentlichung von Pentest- Ergebnissen ist in Planung. Es wurden bereits mehrere Pentests durch die SecureNet GmbH und TüV- it durchgeführt. Regelmäßige PenetraSonstest bei Subunternehmen Für IDGARD nicht relevant. Regelmäßige und unabhängige Sicherheitsrevisionen Regelmäßige und unabhängige Sicherheitsrevisionen ber Subunternehmen Erfolgt als integraler Bestandteil der ZerSfizierung nach BSI- ITGS und ISO / IEC In InnovaSonsprojekten wird an dynamischer, konsnuierlicher ZerSfizierung gearbeitet. Für IDGARD nicht relevant 14 Copyright Uniscon GmbH 2014

15 Kap 11: Anforderungen an das Personal Anforderungen an das Personal Vertrauenswürdiges Personal Ausbildung der Mitarbeitern des Cloud Service Anbieters (Regelmäßige Schulungen) B C A B C A Die Anforderungen an das Personal sind in den allgemeinen Richtlinien sowie dem Rollenkonzept definiert. Darüber hinaus wird durch das Konzept der Versiegelung sowie im Rahmen von AudiSerungen eine Sicherheit erreicht, die deutlich über das durch organisatorische Maßnahmen erreichbare Niveau hinausgeht. Regelmäßige Schulungen (technische Weiterbildungen sowie im Rahmen des BSI- IT- GS sowie zum Thema Datenschutz) finden staf. Sensibilisierung der Mitarbeitern des Cloud Service Anbieters für InformaSonssicherheit und Datenschutz Regelmäßige Schulungen im Rahmen des BSI- IT- GS sowie zum Thema Datenschutz finden staf. Verpflichtung der Mitarbeitern auf InformaSons sicherheit, Datenschutz, angemessenen Umgang mit Kundendaten Entsprechende Verpflichtungen liegen vor. Darüber hinaus ist durch das Konzept der Versiegelung eine Veruntreuung von krisschen Daten bei IDGARD funksonsbedingt technisch ausgeschlossen. 15 Copyright Uniscon GmbH 2014

16 Kap 12.1: Vertragsgestaltung, Transparenz Vertragsgestaltung, Transparenz Offenlegung der Standorte des Cloud Service Anbieters (Land, Region), an denen die Kundendaten gespeichert und verarbeitet werden B C A B C A Die Standorte und Dienstbetreiber sind für die Kunden jederzeit transparent (aktuelle AGB, ADV und Datenschutzerklärung). Offenlegung der Subunternehmen des Cloud Service Anbieters, die für die Erbringung der Cloud Services wesentlich sind. Die Standorte und Dienstbetreiber sind für die Kunden jederzeit transparent (aktuelle AGB, ADV und Datenschutzerklärung). Transparenz, welche Eingriffe der Cloud Service Anbieter oder Drife in Daten und Verfahren der Kunden vornehmen dürfen Das Sealed Cloud- Konzept definiert ausführlich, wie durch technische (und in zweiter Reihe organisatorische) Maßnahmen sichergestellt ist, dass weder der Betreiber des Dienstes noch Drife Eingriffe in Kundendaten und - Verfahren vornehmen können. Regelmaßige Unterrichtung über Änderungen (z.b neue oder abgekündigte FunkSonen,neue Subunternehmer, andere Punkte, die für das SLA relevant sind) Die entsprechenden Vereinbarungen sind in den AGBs, der ADV, der Datenschutzerklärung sowie der Web- Policy beschrieben und für die Kunden nachvollziehbar. Transparenz, welche Sooware durch den Cloud Service Anbieter aufseiten des Kunden installiert wird sowie über die daraus resulserenden Sicherheitserfordernisse / - risiken Bei IDGARD wird keine spezifische Sooware aus Seiten des Kunden installiert. Transparenz bezüglich staatlicher Eingriffs- und Einsichtrechte, über gerichtlich festlegbare Einsichtrechte Drifer und über Prüfpflichten zu gespeicherten Daten durch den Cloud Service Anbieter an allen potenziellen Standorten n/a Das Sealed Cloud- Konzept definiert umfangreich über Eingriffs- und Einsichtsrechte. Durch die Sealed- Freeze- Vorgehensweise werden diese auf ein, den gesetzlichen Anforderungen entsprechendes Maß, festgelegt und umgesetzt. Dadurch wird ein ein Maximum an Vertraulichkeit der Daten erreicht. Darlegung der Rechts - und Besitzverhältnisse des Cloud Service Anbieters sowie der Entscheidungs befugnisse n/a Rechts- und Besitzverhältnisse des CSA sind für die Kunden transparent und nachvollziehbar. Uniscon hat nur deutsche, österreichische und schweizer Shareholder. 16 Copyright Uniscon GmbH 2014

17 Kap 12.2: Vertragsgestaltung, SLA Vertragsgestaltung, SLA B C A B C A Definierte Sicherheitsleistungen durch Security- SLA oder im deutlich hervorgehoben Das Sicherheitskonzept der Sealed Cloud, auf der IDGARD basiert und aller zusätzlicher technisch- organisatorischer Maßnahmen, sind zentraler Bestandteil der AGBs, der ADV und der Datenschutzerklärung Sicherstellung des Betriebs oder des Bereitstellungen der Daten im Falle einer Insolvenz des Cloud Service Anbieters unter Beachtung von Vertraulichkeitzusagen und Datenschutzanforderungen Es besteht ein Sperrkonto für den Fall einer Insolvenz, damit der Dienst noch drei Monate weiter betrieben kann. Dadurch können alle Kunden die Daten auf andere System porseren (siehe einfache Portabilität). 17 Copyright Uniscon GmbH 2014

18 Kap 13: Datenschutz & Compliance (1/2) Datenschutt & Compliance Gewährleistung des Datenschutzes nach deutschen Recht Datenschutzrichtlinien und - gesetze, denen der Cloud- Nutzer unterliegt, müssen eingehalten werden Bei Datenübermiflung: Rechsgrundlage für die Übermiflung: 28 Abs. 1 Satz 1 Nr. 2 BDSG Einwilligung Bei Auoragsdatenverarbeitung: Schrioliche Vereinbarung zwischen Cloud- Nutzer und Cloud- Anbieter gemäß 11 Abs. 2 BDSG mit MindesSnhalt nach 11 Abs.2 Satz 2 BDSG, u.a.: Beschreibung von Gegenstand und Dauer des Auorags Genaue Bezeichnung der Erhebung, Verarbeitung und Nutzung personenbezogener Daten. Festlegung der Technischen und organisatorischen Maßnahmen: Festlegung des genauen Ortes der Verarbeitung personenbezogener Daten beim Cloud- Anbieter einschließlich der technischen und organisatorichen Verarbeitungsumgebung Umgang mir Ansprüchen Betroffener auf BereichSgung, Sperrung und Löschung personenbezogener Daten. Einhaltung von 11 Abs. 4 BDSG Festlegung oder Verbot etwaiger Unterauoragsverhältnisse Kontrollrechte des Cloud- Nutzers Weisungsbefugnisse des Cloud- Nutzers Rückgabe bzw. Löschung von Daten nach Beendigung des Auorags B C A B C A Der Datenschutz nach deutschem Recht ist gewährleistet. Für einen Teil des Systems bestäsgt das das Trusted Privacy Site - ZerSfikat der TÜV- it. Um dies in Form eines vergleichbaren ZerSfikats abzubilden, nimmt Uniscon am Pilotprojekt der Bundesregierung zur DatenschutzzerSfizierung teil. Da IDGARD als Cloud- Service sehr kostengünssg angeboten werden kann und eine sehr hohe Bedienerfreundlichkeit aufweist, kann IDGARD bei der Abwägung der Verhältnismäßigkeit als Datenschutzmaßnahme gemäß 3a und 9 BDSG* i.d.r. kaum ausgeschlagen werden. Für Anhänger des relasven Personenbezugs, liegt keine Übermiflung der Daten vor. Für anhänger des absoluten Personenbezugs muss der Kunde für den Erlaubnistatbestand sorgen. Für Anhänger des relasven Personenbezugs, liegt keine Übermiflung der Daten vor. Für anhänger des absoluten Personenbezugs muss der Kunde für den Erlaubnistatbestand sorgen. Ein Muster einer ADV gem. 11 BDSG liegt den Kunden vor. Kenntnisnahme muss bei der Registrierung zwingend vom Kunde bestäsgt werden. 18 Copyright Uniscon GmbH 2014

19 Kap 13: Datenschutz & Compliance (2/2) Datenschutz & Compliance B C A B C A Bei Übermiflung und Auoragsdatenverarbeitung: Speicherung und Verarbeitung der personenbezogenen Daten innerhalb der Mitgleidstaaten der EU oder eines Vertragstaats der EWR oder Außerhalb der EU oder eines Vertragstaats des EWR, wenn ein angemessenes Datenschutzniveau gewährleistet werden kann z.b durch: - Entscheidung der EU- Kommission - Beitrif zum Safe- Harbor- Agreement (USA) - EU- Standardvertragsklauseln - Gennehmigung der Aufsichtsbehörde Keine Einbindung von Unterauoragnehmern, die eine Verarbeitung der Personenbezogenen Daten unter der oben gennanten Voraussetzungen nicht gewährleisten können Kontrollrechte des Kunden zur Datenschutzkonformen Verarbeitung der personenbezogenen Daten bei der Auoragsdatenverarbeitung durch Vor- Ort Kontrolle oder Testat eines unabhängigen Sachverständigen Alle Daten nur in Deutschland verarbeitet und gespeichert. Keine Unterauoragnehmer, die personenbezogene Daten verarbeiten Vor- Ort- Kontrolle möglich, Arbeit an einem relevanten Testat an vorderster Front: Mitarbeit im Pilotprojekt Datenschutz- ZerSfizierung der Bundesregierung. Bei Auoragsdatenverarbeitung: Kontrollrecht der für den Cloud- Nutzer zuständigen Aufsichtsbehörde Bei Auoragsdatenverarbeitung: Weisungsrechte des Cloud- Nutzers gegenüber dem Cloud- Anbieter Für den Cloud- Nutzer relevante gesetzliche BesSmmungen müssen durch den Anbieter eingehalten werden. Kontrollrecht wird über die gesetzlichen Pflichten hinaus gewährt. Weisungsrechte entsprechend den AGB und ADV. Privacy by Design : Da IDGARD als Cloud- Service sehr kostengünssg angeboten werden kann und eine sehr hohe Bedienerfreundlichkeit aufweist, kann IDGARD bei der Abwägung der Verhältnismäßigkeit als Datenschutzmaßnahme gemäß 3a und 9 BDSG* i.d.r. kaum ausgeschlagen werden 19 Copyright Uniscon GmbH 2014

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte, BSI Was ist beim Einsatz von Cloud Computing zu beachten? AGCS Expertentage 2011 / 24.10.2011 Themen Gefährdungen der Cloud Voraussetzungen für

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Cloud Computing Security

Cloud Computing Security LANDESAMT FÜR VERFASSUNGSSCHUTZ Cloud Computing Security Wirtschaftsschutz Beratungsleitfaden Version 1.2 Stand November 2011 Einleitung Wieso, Weshalb, Warum Die Informationstechnik (IT) hat inzwischen

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Stand 27.09.2010 ENTWURF BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter - ENTWURF Seite 1 von 17 Bundesamt für Sicherheit

Mehr

Auswahltabelle zur Bestimmung sicherheits technischer Anforderungen

Auswahltabelle zur Bestimmung sicherheits technischer Anforderungen Auswahltabelle zur Bestimmung sicherheits technischer Anforderungen Im Folgenden wird eine Auswahltabelle für die die individuelle Bestimmung von technischen Anforderungen an einen geeigneten und vertrauenswürdigen

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt

Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt Dr. Hubert Jäger Uniscon GmbH The Web Privacy Company Der Anbieter des Dienstes IDGARD 1 Copyright Uniscon GmbH 2014 Interne

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Jan-Peter Schulz Senior Security Consultant

Jan-Peter Schulz Senior Security Consultant Jan-Peter Schulz Senior Security Consultant 2 Definitionen im Rahmen des Cloud Computing Cloud Computing ist ein Modell, das es erlaubt, bei Bedarf jederzeit und überall bequem über ein Netz auf einen

Mehr

Sicherheitsempfehlungen für Cloud Computing Anbieter (Mindestsicherheitsanforderungen in der Informationssicherheit)

Sicherheitsempfehlungen für Cloud Computing Anbieter (Mindestsicherheitsanforderungen in der Informationssicherheit) Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter (Mindestsicherheitsanforderungen in der Informationssicherheit) www.bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Sicheres Cloud Computing

Sicheres Cloud Computing Sicheres Cloud Computing für die öffentliche Verwaltung mit der Private Cloud praktische Erfahrungen BSI Grundschutztag am 26.6.2014 IT-Dienstleistungszentrum Berlin Dipl.-Ing. Karsten Pirschel Moderne

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Gliederung Einleitung: Datenschutz in der Cloud erfordert technische

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Rechtliche Aspekte des Cloud Computing

Rechtliche Aspekte des Cloud Computing Rechtliche Aspekte des Cloud Computing Cloud Computing Impulse für die Wirtschaft ecomm Brandenburg, 23.06.2011 Themen 1. Überblick 2. Cloud und Datenschutz 3. Aspekte bei der Vertragsgestaltung 4. Fazit

Mehr

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Dirk Achenbach European Institute of System Security Institute of Cryptography and Security KIT University of the State

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Cloud Computing Datenschutz und IT-Sicherheit

Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing in der Praxis Trends, Risiken, Chancen und Nutzungspotentiale IHK Koblenz, 23.5.2013 Helmut Eiermann Leiter Technik Der Landesbeauftragte für

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K.

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. Grenzen und Möglichkeiten Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. 1 Agenda Definition Architektur Durchgängigkeit der Technologien Risiken Pro Contra

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

IT Security auf Basis von SLA s am Airport Nürnberg. Jörg Ziegler

IT Security auf Basis von SLA s am Airport Nürnberg. Jörg Ziegler IT Security auf Basis von SLA s am Airport Nürnberg Jörg Ziegler Agenda - Sicherheit am Airport Nürnberg - IT-Security Policy - Rolle des IT Security Managers - Gliederung für IT-Sicherheitskonzept - Maßnahmen

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Matthias Bergt Rechtsanwälte v. Boetticher Hasse Lohmann www.dsri.de Begriff der Auftragsdatenverarbeitung, 11 BDSG Auslagerung von Verarbeitungsvorgängen

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Datenschutz in der Cloud Kennzahlen für mehr Vertrauen

Datenschutz in der Cloud Kennzahlen für mehr Vertrauen 14. Deutscher IT- Sicherheitskongress, Bonn, 20. Mai 2015 Datenschutz in der Cloud Kennzahlen für mehr Vertrauen Reiner Kraft Fraunhofer- Institut für Sichere Informationstechnologie SIT Projekt VeriMetrix

Mehr

13. Business Breakfast der Initiative UBIT Impulse für Unternehmerinnen der Fachgruppe UBIT Wien

13. Business Breakfast der Initiative UBIT Impulse für Unternehmerinnen der Fachgruppe UBIT Wien 13. Business Breakfast der Initiative UBIT Impulse für Unternehmerinnen der Fachgruppe UBIT Wien 26. November 2014 13. Business Breakfast der Initiative UBIT I Was bedeutet Cloudsoftware oder Cloudcomputing?

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz 11. Kommunales IuK-Forum Niedersachsen 25./26. August 2011 in Stade Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz Bernd Landgraf ITEBO GmbH Tel.: 05 41 / 96 31 1 00 E-Mail: landgraf@itebo.de

Mehr

Governance- und Compliance-Aspekte im Cloud-Umfeld. Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business

Governance- und Compliance-Aspekte im Cloud-Umfeld. Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business Governance- und Compliance-Aspekte im Cloud-Umfeld Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business Der Referent Martin Schweinoch Rechtsanwalt und Partner bei SKW Schwarz, München

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

IT-Grundschutz-Bausteine Cloud Computing

IT-Grundschutz-Bausteine Cloud Computing IT-Grundschutz-Bausteine Cloud Computing, BSI Referat B22 Analyse von Techniktrends in der Informationssicherheit 3. Cyber-Sicherheits-Tag für Teilnehmer der Allianz für Cyber-Sicherheit in der Spielbank

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012 Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus der Praxis.

Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus der Praxis. 1 Datenschutz im Unternehmen - wertvolle Tipps und Handlungsempfehlungen. Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Sealed Cloud. nur der Eigentümer der Daten hat Zugriff. Dr. Hubert Jäger Geschäftsführer

Sealed Cloud. nur der Eigentümer der Daten hat Zugriff. Dr. Hubert Jäger Geschäftsführer Sealed Cloud nur der Eigentümer der Daten hat Zugriff Dr. Hubert Jäger Geschäftsführer 1 Copyright Uniscon GmbH 2013 Kurzvorstellung Dr. Hubert Jäger Studium Diplom Elektrotechnik, Uni Stuttgart Nachdiplom

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Cloud Computing Datenschutz und richtig gute Cloud-Verträge

Cloud Computing Datenschutz und richtig gute Cloud-Verträge Cloud Computing Datenschutz und richtig gute Cloud-Verträge Dr. Jörg Alshut iico 2013 Berlin, 13.05.2013 Rechtsberatung. Steuerberatung. Luther. Überblick. Cloud Computing Definition. Datenschutz Thesen.

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud Vertrauenswürdiges Cloud Computing - ein Widerspruch? Was ist Cloud Computing? Geltung des BDSG für Cloud Computing Inhaltsüberblick Die Verantwortlichkeit für Datenverarbeitung in der Cloud Auftragsdatenverarbeitung

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de 1 1. Datenschutzrechtliche Anforderungen an die IT-Sicherheit 2. Gesetzliche Anforderungen an Auswahl

Mehr

Sicherheit in Cloud-Diensten

Sicherheit in Cloud-Diensten Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Sicherheit in Cloud-Diensten Karsten U. Bartels LL.M. Rechtsanwalt, HK2 Rechtsanwälte Rechtsanwalt Lehrbeauftragter der TH Wildau Zertifizierter

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS CPC Transparency, Security, Reliability An Initiative of EuroCloud Cloud Privacy Check (CPC) Datenschutzrechtliche Anforderungen, die ein Kunde vor der Nutzung von Cloud-Services einhalten muss. Legal

Mehr

Sealed Processing Schutz der Inhalte und der Metadaten. Sealed Cloud

Sealed Processing Schutz der Inhalte und der Metadaten. Sealed Cloud Sealed Processing Schutz der Inhalte und der Metadaten Sealed Cloud Gefördert durch: aufgrund eines Beschlusses des Deutschen Bundestages insider attacks In der konventionellen Cloud können Betriebs- &

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz Kurzgutachten zum Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz für die Telekom Deutschland GmbH D-53262 Bonn Sachverständige Prüfstelle (Recht und Technik): intersoft

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

(IT - Dienstleistungsvertrag)

(IT - Dienstleistungsvertrag) (IT - Dienstleistungsvertrag) Seite 1 von 5 Auftraggeber (nachfolgend Kunde genannt) Auftragnehmer (nachfolgend Provider genannt) Transoffice GmbH Industriestrasse 27 61381 Friedrichsdorf 1. Präambel Das

Mehr

Eckpunktepapier. Sicherheitsempfehlungen für Cloud Computing Anbieter. Mindestanforderungen in der Informationssicherheit

Eckpunktepapier. Sicherheitsempfehlungen für Cloud Computing Anbieter. Mindestanforderungen in der Informationssicherheit Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter Mindestanforderungen in der Informationssicherheit CLOUD COMPUTING INHALT Inhaltsverzeichnis Vorwort Das BSI im Dienst der Öffentlichkeit

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

Business SLA (Service Level Agreement) Information

Business SLA (Service Level Agreement) Information Business SLA (Service Level Agreement) Information V1.4 12/2013 Irrtümer und Änderungen vorbehalten Inhalt 1. Begriffe und Definitionen... 3 2. Allgemein... 4 2.1. Rechenzentren... 4 2.2. Service und Support...

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Datenschutzrechtliche Aspekte des Cloud Computing Gustav-Stresemann-Ring 1 65189 Wiesbaden Telefon 0611 / 1408-0 http://www.datenschutz.hessen.de E-Mail: poststelle@datenschutz.hessen.de Definitionen Cloud-Anwender

Mehr

Heiter bis wolkig Datenschutz und die Cloud

Heiter bis wolkig Datenschutz und die Cloud Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud

Mehr

Die sichere Cloud für Verwaltungen 20. Europäischer Verwaltungsreformkongress, Bremen 05. März 2015

Die sichere Cloud für Verwaltungen 20. Europäischer Verwaltungsreformkongress, Bremen 05. März 2015 Die sichere Cloud für Verwaltungen 20. Europäischer Verwaltungsreformkongress, Bremen 05. März 2015 Thomas Langkabel, NTO, Microsoft Deutschland GmbH Warum überhaupt Cloud für Verwaltungen? Wachsende Bedeutung

Mehr

Willkommen zum Webinar Rechtliche Aspekte vs. Bauchgefühl Was sollten Sie beachten?

Willkommen zum Webinar Rechtliche Aspekte vs. Bauchgefühl Was sollten Sie beachten? Willkommen zum Webinar Rechtliche Aspekte vs. Bauchgefühl Was sollten Sie beachten? Start: Sprecher: 10:00 Uhr Jürgen Falkner Leiter Softwaretechnik Fraunhofer-Institut für Arbeitswirtschaft und Organisation

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

IDGARD & Sealed Cloud

IDGARD & Sealed Cloud IDGARD & Sealed Cloud So schützt man Daten im Internet Dr. Hubert Jäger Geschäftsführer 1 Copyright Uniscon GmbH 2013 Datenschutzpflichten, Risiken, Haftung Nicht menschliche Abhörer sind das Problem.

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr