Brainloop Cloud Security

Größe: px
Ab Seite anzeigen:

Download "Brainloop Cloud Security"

Transkript

1 Whitepaper Brainloop Cloud Security Wegweiser für die sichere Zusammenarbeit in der Cloud

2 Informationsaustausch im Internet Das Internet ist die Plattform schlechthin für den globalen Datenaustausch, für die weltweite Kommunikation. Das Internet ist die Plattform schlechthin für den globalen Datenaustausch, für die weltweite Kommunikation. Ursprünglich von und für Wissenschaftler gebaut, setzt es auf offene Kommunikation. s zum Beispiel werden deshalb wie Postkarten über das Datennetz verschickt. Abrufe von Webseiten können jederzeit nachvollzogen werden, ebenso wie Up- und Downloads von Daten. Vertrauliche Kommunikation im Internet ist möglich, doch sie erfordert eigene Sicherheitsmaßnahmen. Diese müssen möglichst lückenlos die Kommunikationswege abdecken, um Informationssicherheit herzustellen. Und sie müssen die Daten an ihrem Speicher- und Verarbeitungsort vor unbefugtem Zugriff schützen. Insbesondere für kleine und mittlere Unternehmen können Cloud-Lösungen interessant sein. Denn diese können einen Sicherheitsstandard bieten, den die Unternehmen aus eigener Kraft nicht ohne weiteres realisieren können. CIOs müssen sich bei der Wahl und Beurteilung des richtigen Systems allerdings nach dem neuesten Stand der Technik orientieren. Denn immer wieder werden Schwächen und Sicherheitslücken in längst anerkannten Standards bekannt. Sicherheit ist eine Frage der Compliance Informationssicherheit ist für Unternehmen sowohl aus juristischen wie auch aus wirtschaftlichen Gründen lebensnotwendig. Informationssicherheit ist für Unternehmen sowohl aus juristischen wie auch aus wirtschaftlichen Gründen lebensnotwendig. CIOs müssen darauf achten, dass sich ihr Unternehmen an gesetzliche, unternehmensinterne und vertragliche Regelungen hält. Zur IT-Compliance gehören zum Beispiel das Telekommunikationsgesetz, das Bundesdatenschutzgesetz oder auch das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich sowie die Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen. Hinzu kommen europäische Richtlinien wie etwa Basel II oder amerikanische Regelungen des Sarbanes-Oxley Act, falls die Unternehmen an der US-Börse notiert sind, oder zur E-Discovery, wenn sie Geschäftsbeziehungen in die USA unterhalten. Auch im Rahmen der Organhaftung ist es wichtig dafür zu sorgen, dass Systeme, Programme und Daten gegen Manipulationen abgesichert sind. Schutz von Geschäftsgeheimnissen Zu den wirtschaftlichen Aspekten gehört wiederum der Schutz von Urheberrecht und Copyright. Wettbewerbsvorteile können oftmals nur gesichert werden, wenn Geschäfts- und Betriebsgeheimnisse gewahrt werden. Whitepaper - Cloud Security 2 9

3 Eine Umfrage der EU-Kommission unter rund 500 Unternehmen ergab, dass eines von fünf Unternehmen mindestens einmal in den vergangenen zehn Jahren Opfer eines versuchten Diebstahls von Geschäftsgeheimnissen wurde.1 Der Global Fraud Report stellt dabei aktuell einen Anstieg der Fälle fest.2 Der Schutz von Geschäftsgeheimnissen ist jedoch, was etwa Schadensersatzforderungen anbelangt, in der Europäischen Union rechtlich nur unzureichend geregelt.3 Umso wichtiger ist es daher, mit technischen Maßnahmen die vertraulichen Informationen zu schützen. Neben Zugangskontrollsystemen kann mit Digital-Rights-Management-Systemen geregelt werden, in welchem Umfang auf geschützte Inhalte zugegriffen werden darf. Informationssicherheit als Systemfrage Die Wertschöpfungskette eines Unternehmens reicht vom Lieferanten bis zum Endkunden. Entsprechend muss der Güterund Informationsfluss über Lieferanten, Produzenten, Händler und Abnehmer hinweg gesteuert werden. Damit macht die Kommunikation an den Unternehmensgrenzen nicht halt. Sensible Daten vor Angriffen, Missbrauch oder Manipulationen mit technischen Maßnahmen schützen. Um zufällige Fehler aufgrund des hohen Automatisierungsgrades zu vermeiden, müssen die Regeln für den richtigen Umgang mit den Daten in die Informationssysteme implementiert werden. Informationssicherheit und Datenschutz sollen in die Systeme von Anfang an eingebaut werden. Dabei gilt es, sensible Daten vor Angriffen, Missbrauch oder Manipulationen mit technischen Maßnahmen zu schützen. Unter anderem muss die Authentizität der Geschäftspartner geprüft und die Verfügbarkeit, Integrität und Vertraulichkeit der Daten bewahrt werden. Die Systeme müssen dabei so gestaltet sein, dass sie ein flexibles Arbeiten etwa vom Home Office aus oder den mobilen Datenzugriff von unterwegs jederzeit auf eine sichere Weise ermöglichen. Sicherheitsfaktor Mensch Technische Maßnahmen allein genügen nicht, auch organisatorische sind notwendig, wenn der Faktor Mensch berücksichtigt werden soll. Bei Informationsverlusten spielt er nämlich die größte Rolle. Die Studie Industriespionage 2012 der Unternehmensberatung Corporate Trust beispielsweise stellte bei einer Umfrage unter 600 Unternehmen fest, dass 58 Prozent der Mitarbeiter absichtlich oder versehentlich für Informationsverluste verantwortlich sind.4 Jährlich entsteht der deutschen Wirtschaft durch Spionage ein Schaden von rund 4,2 Milliarden Euro. Eine aktuelle Umfrage des Ponemon Institute stellte fest, dass sich nur in 16 Prozent der Fälle Datenvorfälle auf Systemprobleme zurückführen lassen. Der Faktor Mensch spielt bei Informationsverlusten die größte Rolle Whitepaper - Cloud Security 3 9

4 Daten können aufgrund von Anwendungs-, Identifizierungsund Authentifizierungsfehlern kompromittiert werden. Daten können dabei aufgrund von Anwendungs-, Identifizierungs- und Authentifizierungsfehlern kompromittiert werden. Es können semantische beziehungsweise logische Fehler beim Datentransfer passieren, die zu Datenverlusten führen, wenn diese nicht durch Hardware-Mechanismen wie Wiederholungen korrigiert werden. Oder die Wiederherstellung von Informationen kann misslingen, etwa wenn eine Verifizierung für ein SSL-Zertifikat auf Servern mit unterschiedlichen Softwareversionen aktiviert wird.5 Die Umfrage zeigt außerdem, dass sich in Deutschland immerhin 36 Prozent aller Datenverluste auf lediglich fahrlässiges Handeln von Mitarbeitern zurückführen lassen.6 Böswillige Angriffe auf Daten können ebenfalls von Seiten der Mitarbeiter kommen, die etwa konkurrierenden Unternehmen Informationen weitergeben. Attacken können jedoch auch über externe Angreifer erfolgen, die die Systeme mit Schadsoftware infizieren, oder über Phishing-Attacken und gezieltes Social Engineering, bei dem sich Externe etwa als Mitarbeiter ausgeben und vertrauliche Informationen erfragen. Vernetztes Arbeiten in der Cloud IT-Silostrukturen können in verschiedenen Funktionsbereichen aufgelöst werden. Diese gehen nicht selten mit einer inkonsistenten Datenhaltung einher. Viele Unternehmen investieren zurzeit in virtuelle Server und virtualisierte Anwendungen. Sie wollen damit Ressourcen optimieren, effizienter arbeiten und auch die IT-Sicherheit verbessern. Mit der Virtualisierung können IT-Leistungen wie Speicherplatz, Rechenleistung, Plattformen oder Software über ein Netzwerk bedarfsabhängig abgerufen und abgerechnet werden. Das Netzwerk kann dabei das unternehmens- oder organisationsinterne Intranet oder auch das öffentliche Internet sein. Außerdem können Mitarbeiter in virtuellen Umgebungen leichter und effizienter über die gesamte Wertschöpfungskette eines Unternehmens hinweg miteinander zusammenarbeiten und kommunizieren. Damit können IT-Silostrukturen in verschiedenen Funktionsbereichen aufgelöst werden. Diese gehen nicht selten mit einer inkonsistenten Datenhaltung sowie Reibungsverlusten an den Schnittstellen einher. Kollaborationswerkzeuge und -umgebungen unterstützen hingegen dezentrale Ansätze, Informationen zu erfassen und zu verbreiten. Dadurch werden Innovationen vor allem an Interaktionsorten wie der Lieferkette, dem Marketing beziehungsweise Vertrieb oder beim Kunden wahrscheinlicher.7 Dank einer verbesserten Kollaboration kann beispielsweise eine Ende-zu-Ende-Bearbeitung eingeführt werden, was mit dem Vorteil verbunden sein kann, dass der Kunde wieder in den Mittelpunkt gestellt werden kann Whitepaper - Cloud Security 4 9

5 Cloud Computing auf dem Weg zum Standard In Deutschland setzen bereits 40 Prozent der Unternehmen CloudDienste ein, Tendenz steigend. In Deutschland setzen bereits 40 Prozent der Unternehmen Cloud-Dienste ein, Tendenz steigend. Bei den großen Unternehmen ab Mitarbeitern gehört Cloud Computing fast schon zum Standard: Hier setzen 70 Prozent der Unternehmen auf Virtualisierung. 29 Prozent überlegen oder planen den Einsatz. Dies zeigt die aktuelle Umfrage Cloud Monitor 2014 des IT-Branchenverbands Bitkom unter rund 400 Unternehmen.8 Man unterscheidet bei Clouds generell vier verschiedene Modelle der Bereitstellung: In einer Private Cloud wird die Infrastruktur nur für eine Institution betrieben, wobei diese von ihr selbst oder einem Dritten bereitgestellt werden kann. Beim Public Cloud Computing stellt ein Anbieter die Dienstleistungen hingegen der Allgemeinheit oder einer großen Gruppe zur Verfügung. In der Community Cloud teilen mehrere Einrichtungen die Infrastruktur, wobei die Cloud von ihnen oder einem Dritten betrieben wird. Bei der Hybrid Cloud werden Leistungen zwischen mehreren Cloud-Infrastrukturen über standardisierte Schnittstellen gemeinsam genutzt.9 Dabei ist es unerheblich, ob es sich um Public oder Private Clouds handelt. Die meisten Unternehmen setzen zurzeit auf die Private Cloud, obgleich die stärkere Nachfrage derzeit im Bereich der Public Cloud zu verzeichnen ist. Gleichwohl erlebt die Nachfrage derzeit einen Dämpfer. Angesichts der Enthüllungen über die umfassenden Spionageaktivitäten des amerikanischen Geheimdienstes NSA haben 13 Prozent der Unternehmen geplante Projekte zurückgestellt und 11 Prozent haben bestehende Lösungen sogar aufgegeben. Der Grund: Die Sorge um die Informationssicherheit, insbesondere die Sorge vor einem unberechtigten Zugriff auf sensible Daten. Ist sicheres Arbeiten in der Cloud möglich? Informationssicherheit ist in der Cloud möglich, erfordert jedoch eine Reihe von technischen und organisatorischen Maßnahmen. Informationssicherheit ist in der Cloud möglich, erfordert jedoch eine Reihe von technischen und organisatorischen Maßnahmen. Zunächst müssen sich die Cloud-Kunden darüber klar werden, in welchem Maße ihre Daten und Anwendungen schutzbedürftig sind. Davon hängt ab, ob und wie der Schritt in die Cloud gewagt werden kann. Grundsätzlich müssen Speicher- und Verarbeitungsort sowie die Übertragungswege der sensiblen Daten mit diversen Maßnahmen abgesichert werden. Die Daten können sich im lokalen Datenspeicher oder auf dem Unternehmenslaufwerk befinden, in Produktivsystemen wie SAP oder Cloud-Speichern. Sie können per , FTP oder InternetBrowser übermittelt werden Whitepaper - Cloud Security 5 9

6 Schutzziele beim Cloud Computing Schutzziele sind die Basis für die Anforderungen an die Sicherheit, die Cloud-Computing-Systeme erfüllen sollen. Zu den zentralen Schutzzielen zählen folgende: Verfügbarkeit: Das Cloud-Computing-System muss jederzeit eine autorisierte Nutzung seiner Ressourcen erlauben können. Die Verfügbarkeit darf nicht durch viele Cloud-Serviceanfragen und gezielte Angriffe über das öffentliche Netzwerk etwa über Distributed-Denial-of-Service-Attacken beeinträchtigt werden. Auch fehlerhafte Systemkonfigurationen und Hardware-Defekte dürfen die Verfügbarkeit nicht spürbar verändern. Daten müssen vor Manipulationen durch Dritte geschützt werden, das heißt ihre Vollständigkeit und Aktualität, ihre Unverfälschtheit und Vertrauenswürdigkeit müssen gewahrt werden. Integrität: Daten müssen vor Manipulationen durch Dritte geschützt werden, das heißt ihre Vollständigkeit und Aktualität, ihre Unverfälschtheit und Vertrauenswürdigkeit müssen gewahrt werden. Prüfsummen oder Signaturen über die Dateien können Veränderungen zeigen. Schnittstellen für die Cloud- Verwaltung müssen abgesichert werden. Vertraulichkeit: Nutzer sollen nicht unbefugt an Informationen gelangen. Hierfür werden Berechtigungen eingeführt, die nur einen autorisierten Zugriff auf Daten erlauben. Zugriffskontrollen setzen die Einhaltung dieser Rechte durch und kryptografische Verfahren sichern die Vertraulichkeit ab. Zu löschende Daten sollen ohne Rückstände entfernt werden können. Authentizität: Informationen gelten dann als authentisch, wenn eine sichere Zuordnung zum Sender oder Urheber möglich ist und nachgewiesen werden kann, dass die Informationen nach Erstellung und Versand nicht mehr geändert wurden. Hierfür müssen sowohl Cloud-Benutzer als auch Cloud-Service sicher identifiziert und authentifiziert werden, etwa durch Passwörter, Sicherheitstoken oder digitale Signaturen. Zurechenbarkeit: Handlungen müssen Akteuren eindeutig zugeordnet werden können. Hierfür muss die Identität des Urhebers einer Aktion feststehen und die Aktion wiederum muss mit einem Zeitstempel versehen werden. Dies ist eine notwendige Voraussetzung für die Rechtsverbindlichkeit elektronischer Geschäftstransaktionen sowie für die Revisions- sicherheit. Verbindlichkeit: Die Zurechenbarkeit kann durch kryptografische Methoden verbindlich gestaltet werden. Ein Verbindlichkeits- protokoll kann den Nachweis der Verbindlichkeit spezifizieren. Der Beweis für die Verbindlichkeit kann durch die Verwendung von digitalen Signaturen erbracht werden. Privatsphäre: Ein System sollte nur so viele Daten über seine Nutzer erheben, speichern und verarbeiten, wie für die Erbringung des Dienstes notwendig sind. Diese Daten sollten nur autorisierten Personen einsehbar sein. Außerdem sollte die Verarbeitung personenbezogener Daten vollständig, aktuell und nachvollziehbar dokumentiert sein. Ein System sollte nur so viele Daten über seine Nutzer erheben, speichern und verarbeiten, wie für die Erbringung des Dienstes notwendig sind. Whitepaper - Cloud Security 6 9

7 Maßnahmen für eine sichere Cloud Die Daten müssen in der Cloud vollkommen abgeschirmt und verschlüsselt sein. Im Folgenden werden einige zentrale Anforderungen an die Sicherheit einer Cloud-Plattform formuliert: Sichere Kommunikation: Jegliche Kommunikation zwischen der Cloud und dem Nutzer, der Cloud und dem Administrator bzw. Drittdienstleistern, zwischen einzelnen Cloud-Servern und zwischen Cloud-Standorten muss verschlüsselt (z. B. SSH, IPSec, TLS/SSL, VPN) werden. Dabei sind aktuelle kryptografische Standards zu beachten. Verschlüsselung: Alle Dokumente müssen mit anerkannten Verschlüsselungstechniken sicher auf Fileservern abgelegt werden. Zudem müssen auch die Security Properties (Passwörter, Rechtekonzept, etc.) verschlüsselt gespeichert werden. Dasselbe gilt auch für Backups. Datenabschirmung: Die Daten müssen in der Cloud voll- kommen abgeschirmt sein und nur dem berechtigten Anwender zur Verfügung stehen. Das bedeutet, dass auch der Cloud- Service-Betreiber, der Softwareanbieter oder der Administrator zu keiner Zeit Zugriff auf die sensiblen Daten haben darf. Dabei können verschlüsselte Datenübertragungen mitunter für einen Provider-seitigen Spam- oder Virencheck aufgebrochen werden. Der Provider muss dies transparent kommunizieren und diese Schwachstelle gegen unbefugten Zugriff technisch und organi- satorisch schützen. 2-Faktor-Authentifizierung, Digital Rights Management und eine revisionssichere Protokollierung sind wichtige Bestandteile der Cloud Security. Zugriffskontrolle: Die Zugriffskontrolle seitens Kunden und Administratoren muss so erfolgen, dass ein Zugang von unbefugten Dritten zuverlässig ausgeschlossen werden kann. Dazu gehört etwa die zeitliche Begrenzung des Zugriffs auf bestimmte Inhalte oder eine 2-Faktor-Authentisierung, die über zwei verschiedene Kommunikationskanäle erfolgt. So kann dem Nutzer etwa per ein Link zu einem geschützten Dokument mitgeteilt werden. Zugriff erhält er aber beispiels- weise nur dann, wenn er zusätzlich eine TAN eingibt, die per SMS auf seinem Mobiltelefon erhalten hat. Für kritische Administratortätigkeiten sollte außerdem das Vier-Augen-Prinzip gelten. Administratoren sollten jedoch nur über die Rechte verfügen, die sie zur Erfüllung ihrer Aufgabe benötigen. Rechteverwaltung: Eine Dokumenten-basierte Rechtever- waltung (Digital Rights Management) muss es dem Nutzer ermöglichen, den Zugriff auf Inhalte zu steuern. So kann er etwa lediglich das Lesen von Dokumenten erlauben, nicht aber eine Bearbeitung. Protokollierung: Wichtig für Unternehmen ist auch eine revisions- sichere Protokollierung, die zeigt, wann welche Änderungen in einem Dokument durch welchen Nutzer vorgenommen wurden. Diese Dokumentation der Änderungen wiederum darf nur von autorisierten Nutzern verwaltet werden. Whitepaper - Cloud Security 7 9

8 Datenschutz: Der Cloud-Service-Betreiber soll sein Datenschutz management dokumentieren, dazu gehört auch ein IT-Sicher- heitsmanagement und ein Vorfallmanagement. Eine transparente Auditierung mit rechtskonformen Kriterien durch eine unabhängige Stelle kann dies ergänzen. Die auf den Servern eingesetzten Betriebssysteme müssen gegen Angriffe gehärtet werden. Usability: Die Cloud-Plattform sollte die Kollaboration in einem Unternehmen dadurch unterstützen, dass sie sich einfach bedienen lässt und sich in die bestehende Infrastruktur integriert. Server-Sicherheit: Die auf den Servern eingesetzten Betriebs- systeme müssen gegen Angriffe gehärtet werden. Technische Maßnahmen wie Host Firewalls und Integritätsüberprüfungen gewährleisten den Schutz des Hosts. Auch sollen zertifizierte Hypervisoren eingesetzt werden. Netzsicherheit: Angriffe aus dem Netz müssen mit Sicherheits- maßnahmen wie Firewalls begegnet werden. Gegen Malware schützen Virenschutz, Spam-Schutz oder Trojaner-Detektion. Externe Attacken wie Distributed-Denial-of Service-Angriffe müssen bei einem erhöhten Bedürfnis nach Verfügbarkeit abgewehrt werden können. Alle Komponenten der Cloud Architektur sollen sicher konfiguriert und das Management-Netz vom Datennetz isoliert werden. Rechenzentrumssicherheit: Rechenzentren sind die technische Basis jeder Cloud und müssen die Sicherheit nach dem aktuellen Stand der Technik gewährleisten. Dazu gehören etwa die redundante Auslegung aller wichtigen Versorgungskomponenten, eine Absicherung des Zutritts, eine robuste Infrastruktur sowie Brandschutzmaßnahmen. Soll der Betrieb ausfallsicher laufen, sollten redundante Rechenzentren eingerichtet werden. Rechenzentren sind die technische Basis jeder Cloud und müssen die Sicherheit nach dem aktuellen Stand der Technik gewährleisten. Server-Standort: Transparent sollte auch der Standort des Servers kommuniziert werden. Dieser entscheidet darüber, welche staatlichen Sicherheitsbehörden auf den Server etwa auf Basis von Gerichtsbeschlüssen zugreifen können. Sicherheitsniveau: Hilfreich für den Kunden ist die Implemen- tierung eines anerkannten Managementsystems zur Informations- sicherheit sowie bei vertraulichen Daten der Nachweis einer ausreichenden Informationssicherheit etwa über eine Zertifizierung. Auch sollte eine angemessene Organisations- struktur für Informationssicherheit bestehen, sodass dem Kunden bestimmte Ansprechpartner zu Sicherheitsfragen zur Verfügung stehen. Multi-Device-Zugriff: Der Cloud-Service-Betreiber muss den Zugriff auf die Cloud über unterschiedliche Endgeräte unter- stützen. Nur wenn ein Nutzer flexibel mit der sicheren Plattform arbeiten kann, ist er nicht versucht, die Daten in eine unsichere Umgebung zu transportieren. Entsprechend muss der Zugriff sowohl über das Intranet auf dem Arbeitsplatzrechner wie auch über das Internet auf dem Heim-Arbeitsplatz möglich sein. Auch der Zugriff über das Mobilfunknetz auf einem mobilen Endgerät wie Tablet oder Smartphone muss möglich und sicher gestaltet sein. Nur wenn ein Nutzer flexibel mit der sicheren Plattform arbeiten kann, ist er nicht versucht, die Daten in eine unsichere Umgebung zu transportieren. Whitepaper - Cloud Security 8 9

9 Sicheres Cloud Computing ist möglich Informationssicherheit und Cloud Computing sind kein Widerspruch, wenn der Cloud-Service-Betreiber die Vorgaben der Schutzziele einhält. Hierfür muss er eine Reihe von konkreten Anforderungen erfüllen. Aktuelle Sicherheits-Zertifizierungen und Datenschutz-Audits können dem Nutzer wertvolle Hinweise darauf geben, ob der Betreiber die notwendigen Maßnahmen tatsächlich umfassend und rechtskonform umsetzt. Gleichzeitig kann er auch beurteilen, ob er selbst im Stande wäre, mit vergleichbarem Aufwand ein ähnlich hohes Sicherheits- und Datenschutzniveau zu erreichen. Brainloop. einfach. sicher. Brainloop ist der führende Anbieter für die bereichsübergreifende Zusammenarbeit an vertraulichen Informationen und Dokumenten innerhalb von Unternehmen sowie mit Externen. Die webbasierte Brainloop Security Platform ist einfach zu bedienen, ermöglicht die sichere Kommunikation per und ist in führende Systeme wie SAP ERP und Microsoft Office integriert ist. Copyright 2014 Brainloop PD Sicherheits-Zertifizierungen und Datenschutz-Audits bestärken Vollständigkeit und Rechtskonformität. Dadurch werden Anwender effektiv unterstützt und die Informationssicherheit in Unternehmen deutlich gesteigert. Brainloop mit der Zentrale in München und Standorten in Wien, Zürich, London und Boston wurde im Jahr 2000 gegründet. Zahlreiche mittelständische Unternehmen sowie die Mehrheit der DAX 30-Konzerne zählt das Unternehmen zu seinen Kunden. Whitepaper - Cloud Security 9 9

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Brainloop für Banken. Compliance Management für Dokumente und Informationen

Brainloop für Banken. Compliance Management für Dokumente und Informationen Brainloop für Banken Compliance Management für Dokumente und Informationen Banken gehen auf Nummer sicher Banken unterliegen hohen regulatorischen Anforderungen. Darum ist der bewusste Umgang mit vertraulichen

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

IT-Sicherheit und Datenschutz im Cloud Computing

IT-Sicherheit und Datenschutz im Cloud Computing Definition von bezeichnet das dynamische Bereitstellen von Ressourcen wie Rechenkapazitäten, Datenspeicher oder fertiger Programmpakete über Netze, insbesondere über das Internet. und dazu passende Geschäftsmodelle

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Oktober 2015 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Rechtsgrundlagen Personenbezogene Daten Datenschutz

Mehr

Cloud Speicher. Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012

Cloud Speicher. Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012 Cloud Speicher Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012 Ablauf Cloud-Speicher allgemein Was ist die Cloud? Möglichkeiten Vorteile Nutzer u. Anbieter 3 Beispiele Dropbox Ubuntu One TeamDrive

Mehr

IT Security / Mobile Security

IT Security / Mobile Security lcs ] Security computersyteme Lösungen für Unternehmen IT Security / Mobile Security Im Zuge der globalisierten Vernetzung und der steigenden Zahl mobiler Nutzer wird der Schutz der eigenen IT-Infrastruktur,

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Informationen zur Datensicherheit gemäß ISO 27001. Daten- & Informationssicherheit. Ein Unternehmen der

Informationen zur Datensicherheit gemäß ISO 27001. Daten- & Informationssicherheit. Ein Unternehmen der Informationen zur Datensicherheit gemäß ISO 27001. Daten- & Informationssicherheit abs Fondsplattform schafft Informationssicherheit Die Sicherheit sensitiver Daten gehört zu den grundlegenden Anforderungen

Mehr

Auswahltabelle zur Bestimmung sicherheits technischer Anforderungen

Auswahltabelle zur Bestimmung sicherheits technischer Anforderungen Auswahltabelle zur Bestimmung sicherheits technischer Anforderungen Im Folgenden wird eine Auswahltabelle für die die individuelle Bestimmung von technischen Anforderungen an einen geeigneten und vertrauenswürdigen

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH Verschlüsselung ohne Hintertüren Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP Peter Fischel, Jürgen Gaechter INHALT Kurzvorstellung Brainloop PREMIUM DATAROOM BRAINLOOP Anforderungen für

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a)

gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a) Sicherheit gecheckt? Haftungsrisiken vermeiden, Compliance optimieren gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a) Mit dem gateprotect Sicherheitscheck verbessern Sie den Datenschutz

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Focussing on Data Protection Security Management of an Electronic Case Record (EFA) at the

Mehr

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH Cloud Security, Konstanz, 14.12.2011 Agenda Die Firma ADLON Der Trend Cloud Was ist IT Sicherheit Cloud Security

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

XQueue GmbH Datenschutzkonzept XQ:Campaign

XQueue GmbH Datenschutzkonzept XQ:Campaign XQueue GmbH Datenschutzkonzept XQ:Campaign 2002-2014 XQueue GmbH. Alle Rechte vorbehalten. Diese Dokumentation darf ohne vorherige schriftliche Genehmigung durch die XQueue GmbH weder teilweise noch ganz

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Herausforderungen und Massnahmenaus Sicht eines grossenproviders

Herausforderungen und Massnahmenaus Sicht eines grossenproviders Herausforderungen und Massnahmenaus Sicht eines grossenproviders 23. Juni 2015 Christian Greuter, CEO Health Info Net AG Agenda Einführung und Vorstellung HIN Trends als Herausforderung Grenzen der Machbarkeit

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

ikb Data Experten für sensible Daten

ikb Data Experten für sensible Daten ikb Data Experten für sensible Daten Die ikb Data GmbH gehört zu den führenden deutschen Dienstleistungsunternehmen im Bereich IT-Infrastruktur und Datensicherheit. Im Jahr 2004 als Shared-Service-Center

Mehr

Vorteile der E-Mail-Archivierung

Vorteile der E-Mail-Archivierung Die E-Mail stellt für die meisten Unternehmen nicht nur das wichtigste Kommunikationsmedium, sondern auch eine der wertvollsten Informationsressourcen dar. Per E-Mail übertragene Informationen werden in

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

Genügen Perimeter- und Device-Sicherheit noch zum Schutz von geschäftskritischen Dokumenten

Genügen Perimeter- und Device-Sicherheit noch zum Schutz von geschäftskritischen Dokumenten Genügen Perimeter- und Device-Sicherheit noch zum Schutz von geschäftskritischen Dokumenten Anforderungen an den Schutz von Informationen in modernen ECM-/Dokumenten- Management Systemen MEET SWISS INFOSEC!

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

INTERNETDIENSTETDIENSTE

INTERNETDIENSTETDIENSTE INTERNETDIENSTETDIENSTE EASY ONLINE WIR BRINGEN SIE INS WELTWEITE NETZ. SICHER UND SCHNELL - VON ADSL BIS GIGABIT ETHERNET. Nur wer die neuen Medien zu seinen Gunsten nutzt und so die Kommunikation mit

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen Arne Meindl EDV-Gutachter / Sachverständiger (DESAG & BSG) Geschäftsführer amcm GmbH 10 Jahre IT Support- und Projektgeschäft Schwerpunkt: IT-Sicherheit

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Digitales Vertragsmanagement. Einfach. Schnell. Sicher.

Digitales Vertragsmanagement. Einfach. Schnell. Sicher. Digitales Vertragsmanagement. Einfach. Schnell. Sicher. Einfach. Vertragsmanagement leicht gemacht Die IQAkte Vertrag bringt Leichtigkeit in Ihren Aktenschrank. Mit der digitalen Vertragsakte verwalten

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr