Brainloop Cloud Security

Größe: px
Ab Seite anzeigen:

Download "Brainloop Cloud Security"

Transkript

1 Whitepaper Brainloop Cloud Security Wegweiser für die sichere Zusammenarbeit in der Cloud

2 Informationsaustausch im Internet Das Internet ist die Plattform schlechthin für den globalen Datenaustausch, für die weltweite Kommunikation. Das Internet ist die Plattform schlechthin für den globalen Datenaustausch, für die weltweite Kommunikation. Ursprünglich von und für Wissenschaftler gebaut, setzt es auf offene Kommunikation. s zum Beispiel werden deshalb wie Postkarten über das Datennetz verschickt. Abrufe von Webseiten können jederzeit nachvollzogen werden, ebenso wie Up- und Downloads von Daten. Vertrauliche Kommunikation im Internet ist möglich, doch sie erfordert eigene Sicherheitsmaßnahmen. Diese müssen möglichst lückenlos die Kommunikationswege abdecken, um Informationssicherheit herzustellen. Und sie müssen die Daten an ihrem Speicher- und Verarbeitungsort vor unbefugtem Zugriff schützen. Insbesondere für kleine und mittlere Unternehmen können Cloud-Lösungen interessant sein. Denn diese können einen Sicherheitsstandard bieten, den die Unternehmen aus eigener Kraft nicht ohne weiteres realisieren können. CIOs müssen sich bei der Wahl und Beurteilung des richtigen Systems allerdings nach dem neuesten Stand der Technik orientieren. Denn immer wieder werden Schwächen und Sicherheitslücken in längst anerkannten Standards bekannt. Sicherheit ist eine Frage der Compliance Informationssicherheit ist für Unternehmen sowohl aus juristischen wie auch aus wirtschaftlichen Gründen lebensnotwendig. Informationssicherheit ist für Unternehmen sowohl aus juristischen wie auch aus wirtschaftlichen Gründen lebensnotwendig. CIOs müssen darauf achten, dass sich ihr Unternehmen an gesetzliche, unternehmensinterne und vertragliche Regelungen hält. Zur IT-Compliance gehören zum Beispiel das Telekommunikationsgesetz, das Bundesdatenschutzgesetz oder auch das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich sowie die Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen. Hinzu kommen europäische Richtlinien wie etwa Basel II oder amerikanische Regelungen des Sarbanes-Oxley Act, falls die Unternehmen an der US-Börse notiert sind, oder zur E-Discovery, wenn sie Geschäftsbeziehungen in die USA unterhalten. Auch im Rahmen der Organhaftung ist es wichtig dafür zu sorgen, dass Systeme, Programme und Daten gegen Manipulationen abgesichert sind. Schutz von Geschäftsgeheimnissen Zu den wirtschaftlichen Aspekten gehört wiederum der Schutz von Urheberrecht und Copyright. Wettbewerbsvorteile können oftmals nur gesichert werden, wenn Geschäfts- und Betriebsgeheimnisse gewahrt werden. Whitepaper - Cloud Security 2 9

3 Eine Umfrage der EU-Kommission unter rund 500 Unternehmen ergab, dass eines von fünf Unternehmen mindestens einmal in den vergangenen zehn Jahren Opfer eines versuchten Diebstahls von Geschäftsgeheimnissen wurde.1 Der Global Fraud Report stellt dabei aktuell einen Anstieg der Fälle fest.2 Der Schutz von Geschäftsgeheimnissen ist jedoch, was etwa Schadensersatzforderungen anbelangt, in der Europäischen Union rechtlich nur unzureichend geregelt.3 Umso wichtiger ist es daher, mit technischen Maßnahmen die vertraulichen Informationen zu schützen. Neben Zugangskontrollsystemen kann mit Digital-Rights-Management-Systemen geregelt werden, in welchem Umfang auf geschützte Inhalte zugegriffen werden darf. Informationssicherheit als Systemfrage Die Wertschöpfungskette eines Unternehmens reicht vom Lieferanten bis zum Endkunden. Entsprechend muss der Güterund Informationsfluss über Lieferanten, Produzenten, Händler und Abnehmer hinweg gesteuert werden. Damit macht die Kommunikation an den Unternehmensgrenzen nicht halt. Sensible Daten vor Angriffen, Missbrauch oder Manipulationen mit technischen Maßnahmen schützen. Um zufällige Fehler aufgrund des hohen Automatisierungsgrades zu vermeiden, müssen die Regeln für den richtigen Umgang mit den Daten in die Informationssysteme implementiert werden. Informationssicherheit und Datenschutz sollen in die Systeme von Anfang an eingebaut werden. Dabei gilt es, sensible Daten vor Angriffen, Missbrauch oder Manipulationen mit technischen Maßnahmen zu schützen. Unter anderem muss die Authentizität der Geschäftspartner geprüft und die Verfügbarkeit, Integrität und Vertraulichkeit der Daten bewahrt werden. Die Systeme müssen dabei so gestaltet sein, dass sie ein flexibles Arbeiten etwa vom Home Office aus oder den mobilen Datenzugriff von unterwegs jederzeit auf eine sichere Weise ermöglichen. Sicherheitsfaktor Mensch Technische Maßnahmen allein genügen nicht, auch organisatorische sind notwendig, wenn der Faktor Mensch berücksichtigt werden soll. Bei Informationsverlusten spielt er nämlich die größte Rolle. Die Studie Industriespionage 2012 der Unternehmensberatung Corporate Trust beispielsweise stellte bei einer Umfrage unter 600 Unternehmen fest, dass 58 Prozent der Mitarbeiter absichtlich oder versehentlich für Informationsverluste verantwortlich sind.4 Jährlich entsteht der deutschen Wirtschaft durch Spionage ein Schaden von rund 4,2 Milliarden Euro. Eine aktuelle Umfrage des Ponemon Institute stellte fest, dass sich nur in 16 Prozent der Fälle Datenvorfälle auf Systemprobleme zurückführen lassen. Der Faktor Mensch spielt bei Informationsverlusten die größte Rolle Whitepaper - Cloud Security 3 9

4 Daten können aufgrund von Anwendungs-, Identifizierungsund Authentifizierungsfehlern kompromittiert werden. Daten können dabei aufgrund von Anwendungs-, Identifizierungs- und Authentifizierungsfehlern kompromittiert werden. Es können semantische beziehungsweise logische Fehler beim Datentransfer passieren, die zu Datenverlusten führen, wenn diese nicht durch Hardware-Mechanismen wie Wiederholungen korrigiert werden. Oder die Wiederherstellung von Informationen kann misslingen, etwa wenn eine Verifizierung für ein SSL-Zertifikat auf Servern mit unterschiedlichen Softwareversionen aktiviert wird.5 Die Umfrage zeigt außerdem, dass sich in Deutschland immerhin 36 Prozent aller Datenverluste auf lediglich fahrlässiges Handeln von Mitarbeitern zurückführen lassen.6 Böswillige Angriffe auf Daten können ebenfalls von Seiten der Mitarbeiter kommen, die etwa konkurrierenden Unternehmen Informationen weitergeben. Attacken können jedoch auch über externe Angreifer erfolgen, die die Systeme mit Schadsoftware infizieren, oder über Phishing-Attacken und gezieltes Social Engineering, bei dem sich Externe etwa als Mitarbeiter ausgeben und vertrauliche Informationen erfragen. Vernetztes Arbeiten in der Cloud IT-Silostrukturen können in verschiedenen Funktionsbereichen aufgelöst werden. Diese gehen nicht selten mit einer inkonsistenten Datenhaltung einher. Viele Unternehmen investieren zurzeit in virtuelle Server und virtualisierte Anwendungen. Sie wollen damit Ressourcen optimieren, effizienter arbeiten und auch die IT-Sicherheit verbessern. Mit der Virtualisierung können IT-Leistungen wie Speicherplatz, Rechenleistung, Plattformen oder Software über ein Netzwerk bedarfsabhängig abgerufen und abgerechnet werden. Das Netzwerk kann dabei das unternehmens- oder organisationsinterne Intranet oder auch das öffentliche Internet sein. Außerdem können Mitarbeiter in virtuellen Umgebungen leichter und effizienter über die gesamte Wertschöpfungskette eines Unternehmens hinweg miteinander zusammenarbeiten und kommunizieren. Damit können IT-Silostrukturen in verschiedenen Funktionsbereichen aufgelöst werden. Diese gehen nicht selten mit einer inkonsistenten Datenhaltung sowie Reibungsverlusten an den Schnittstellen einher. Kollaborationswerkzeuge und -umgebungen unterstützen hingegen dezentrale Ansätze, Informationen zu erfassen und zu verbreiten. Dadurch werden Innovationen vor allem an Interaktionsorten wie der Lieferkette, dem Marketing beziehungsweise Vertrieb oder beim Kunden wahrscheinlicher.7 Dank einer verbesserten Kollaboration kann beispielsweise eine Ende-zu-Ende-Bearbeitung eingeführt werden, was mit dem Vorteil verbunden sein kann, dass der Kunde wieder in den Mittelpunkt gestellt werden kann Whitepaper - Cloud Security 4 9

5 Cloud Computing auf dem Weg zum Standard In Deutschland setzen bereits 40 Prozent der Unternehmen CloudDienste ein, Tendenz steigend. In Deutschland setzen bereits 40 Prozent der Unternehmen Cloud-Dienste ein, Tendenz steigend. Bei den großen Unternehmen ab Mitarbeitern gehört Cloud Computing fast schon zum Standard: Hier setzen 70 Prozent der Unternehmen auf Virtualisierung. 29 Prozent überlegen oder planen den Einsatz. Dies zeigt die aktuelle Umfrage Cloud Monitor 2014 des IT-Branchenverbands Bitkom unter rund 400 Unternehmen.8 Man unterscheidet bei Clouds generell vier verschiedene Modelle der Bereitstellung: In einer Private Cloud wird die Infrastruktur nur für eine Institution betrieben, wobei diese von ihr selbst oder einem Dritten bereitgestellt werden kann. Beim Public Cloud Computing stellt ein Anbieter die Dienstleistungen hingegen der Allgemeinheit oder einer großen Gruppe zur Verfügung. In der Community Cloud teilen mehrere Einrichtungen die Infrastruktur, wobei die Cloud von ihnen oder einem Dritten betrieben wird. Bei der Hybrid Cloud werden Leistungen zwischen mehreren Cloud-Infrastrukturen über standardisierte Schnittstellen gemeinsam genutzt.9 Dabei ist es unerheblich, ob es sich um Public oder Private Clouds handelt. Die meisten Unternehmen setzen zurzeit auf die Private Cloud, obgleich die stärkere Nachfrage derzeit im Bereich der Public Cloud zu verzeichnen ist. Gleichwohl erlebt die Nachfrage derzeit einen Dämpfer. Angesichts der Enthüllungen über die umfassenden Spionageaktivitäten des amerikanischen Geheimdienstes NSA haben 13 Prozent der Unternehmen geplante Projekte zurückgestellt und 11 Prozent haben bestehende Lösungen sogar aufgegeben. Der Grund: Die Sorge um die Informationssicherheit, insbesondere die Sorge vor einem unberechtigten Zugriff auf sensible Daten. Ist sicheres Arbeiten in der Cloud möglich? Informationssicherheit ist in der Cloud möglich, erfordert jedoch eine Reihe von technischen und organisatorischen Maßnahmen. Informationssicherheit ist in der Cloud möglich, erfordert jedoch eine Reihe von technischen und organisatorischen Maßnahmen. Zunächst müssen sich die Cloud-Kunden darüber klar werden, in welchem Maße ihre Daten und Anwendungen schutzbedürftig sind. Davon hängt ab, ob und wie der Schritt in die Cloud gewagt werden kann. Grundsätzlich müssen Speicher- und Verarbeitungsort sowie die Übertragungswege der sensiblen Daten mit diversen Maßnahmen abgesichert werden. Die Daten können sich im lokalen Datenspeicher oder auf dem Unternehmenslaufwerk befinden, in Produktivsystemen wie SAP oder Cloud-Speichern. Sie können per , FTP oder InternetBrowser übermittelt werden Whitepaper - Cloud Security 5 9

6 Schutzziele beim Cloud Computing Schutzziele sind die Basis für die Anforderungen an die Sicherheit, die Cloud-Computing-Systeme erfüllen sollen. Zu den zentralen Schutzzielen zählen folgende: Verfügbarkeit: Das Cloud-Computing-System muss jederzeit eine autorisierte Nutzung seiner Ressourcen erlauben können. Die Verfügbarkeit darf nicht durch viele Cloud-Serviceanfragen und gezielte Angriffe über das öffentliche Netzwerk etwa über Distributed-Denial-of-Service-Attacken beeinträchtigt werden. Auch fehlerhafte Systemkonfigurationen und Hardware-Defekte dürfen die Verfügbarkeit nicht spürbar verändern. Daten müssen vor Manipulationen durch Dritte geschützt werden, das heißt ihre Vollständigkeit und Aktualität, ihre Unverfälschtheit und Vertrauenswürdigkeit müssen gewahrt werden. Integrität: Daten müssen vor Manipulationen durch Dritte geschützt werden, das heißt ihre Vollständigkeit und Aktualität, ihre Unverfälschtheit und Vertrauenswürdigkeit müssen gewahrt werden. Prüfsummen oder Signaturen über die Dateien können Veränderungen zeigen. Schnittstellen für die Cloud- Verwaltung müssen abgesichert werden. Vertraulichkeit: Nutzer sollen nicht unbefugt an Informationen gelangen. Hierfür werden Berechtigungen eingeführt, die nur einen autorisierten Zugriff auf Daten erlauben. Zugriffskontrollen setzen die Einhaltung dieser Rechte durch und kryptografische Verfahren sichern die Vertraulichkeit ab. Zu löschende Daten sollen ohne Rückstände entfernt werden können. Authentizität: Informationen gelten dann als authentisch, wenn eine sichere Zuordnung zum Sender oder Urheber möglich ist und nachgewiesen werden kann, dass die Informationen nach Erstellung und Versand nicht mehr geändert wurden. Hierfür müssen sowohl Cloud-Benutzer als auch Cloud-Service sicher identifiziert und authentifiziert werden, etwa durch Passwörter, Sicherheitstoken oder digitale Signaturen. Zurechenbarkeit: Handlungen müssen Akteuren eindeutig zugeordnet werden können. Hierfür muss die Identität des Urhebers einer Aktion feststehen und die Aktion wiederum muss mit einem Zeitstempel versehen werden. Dies ist eine notwendige Voraussetzung für die Rechtsverbindlichkeit elektronischer Geschäftstransaktionen sowie für die Revisions- sicherheit. Verbindlichkeit: Die Zurechenbarkeit kann durch kryptografische Methoden verbindlich gestaltet werden. Ein Verbindlichkeits- protokoll kann den Nachweis der Verbindlichkeit spezifizieren. Der Beweis für die Verbindlichkeit kann durch die Verwendung von digitalen Signaturen erbracht werden. Privatsphäre: Ein System sollte nur so viele Daten über seine Nutzer erheben, speichern und verarbeiten, wie für die Erbringung des Dienstes notwendig sind. Diese Daten sollten nur autorisierten Personen einsehbar sein. Außerdem sollte die Verarbeitung personenbezogener Daten vollständig, aktuell und nachvollziehbar dokumentiert sein. Ein System sollte nur so viele Daten über seine Nutzer erheben, speichern und verarbeiten, wie für die Erbringung des Dienstes notwendig sind. Whitepaper - Cloud Security 6 9

7 Maßnahmen für eine sichere Cloud Die Daten müssen in der Cloud vollkommen abgeschirmt und verschlüsselt sein. Im Folgenden werden einige zentrale Anforderungen an die Sicherheit einer Cloud-Plattform formuliert: Sichere Kommunikation: Jegliche Kommunikation zwischen der Cloud und dem Nutzer, der Cloud und dem Administrator bzw. Drittdienstleistern, zwischen einzelnen Cloud-Servern und zwischen Cloud-Standorten muss verschlüsselt (z. B. SSH, IPSec, TLS/SSL, VPN) werden. Dabei sind aktuelle kryptografische Standards zu beachten. Verschlüsselung: Alle Dokumente müssen mit anerkannten Verschlüsselungstechniken sicher auf Fileservern abgelegt werden. Zudem müssen auch die Security Properties (Passwörter, Rechtekonzept, etc.) verschlüsselt gespeichert werden. Dasselbe gilt auch für Backups. Datenabschirmung: Die Daten müssen in der Cloud voll- kommen abgeschirmt sein und nur dem berechtigten Anwender zur Verfügung stehen. Das bedeutet, dass auch der Cloud- Service-Betreiber, der Softwareanbieter oder der Administrator zu keiner Zeit Zugriff auf die sensiblen Daten haben darf. Dabei können verschlüsselte Datenübertragungen mitunter für einen Provider-seitigen Spam- oder Virencheck aufgebrochen werden. Der Provider muss dies transparent kommunizieren und diese Schwachstelle gegen unbefugten Zugriff technisch und organi- satorisch schützen. 2-Faktor-Authentifizierung, Digital Rights Management und eine revisionssichere Protokollierung sind wichtige Bestandteile der Cloud Security. Zugriffskontrolle: Die Zugriffskontrolle seitens Kunden und Administratoren muss so erfolgen, dass ein Zugang von unbefugten Dritten zuverlässig ausgeschlossen werden kann. Dazu gehört etwa die zeitliche Begrenzung des Zugriffs auf bestimmte Inhalte oder eine 2-Faktor-Authentisierung, die über zwei verschiedene Kommunikationskanäle erfolgt. So kann dem Nutzer etwa per ein Link zu einem geschützten Dokument mitgeteilt werden. Zugriff erhält er aber beispiels- weise nur dann, wenn er zusätzlich eine TAN eingibt, die per SMS auf seinem Mobiltelefon erhalten hat. Für kritische Administratortätigkeiten sollte außerdem das Vier-Augen-Prinzip gelten. Administratoren sollten jedoch nur über die Rechte verfügen, die sie zur Erfüllung ihrer Aufgabe benötigen. Rechteverwaltung: Eine Dokumenten-basierte Rechtever- waltung (Digital Rights Management) muss es dem Nutzer ermöglichen, den Zugriff auf Inhalte zu steuern. So kann er etwa lediglich das Lesen von Dokumenten erlauben, nicht aber eine Bearbeitung. Protokollierung: Wichtig für Unternehmen ist auch eine revisions- sichere Protokollierung, die zeigt, wann welche Änderungen in einem Dokument durch welchen Nutzer vorgenommen wurden. Diese Dokumentation der Änderungen wiederum darf nur von autorisierten Nutzern verwaltet werden. Whitepaper - Cloud Security 7 9

8 Datenschutz: Der Cloud-Service-Betreiber soll sein Datenschutz management dokumentieren, dazu gehört auch ein IT-Sicher- heitsmanagement und ein Vorfallmanagement. Eine transparente Auditierung mit rechtskonformen Kriterien durch eine unabhängige Stelle kann dies ergänzen. Die auf den Servern eingesetzten Betriebssysteme müssen gegen Angriffe gehärtet werden. Usability: Die Cloud-Plattform sollte die Kollaboration in einem Unternehmen dadurch unterstützen, dass sie sich einfach bedienen lässt und sich in die bestehende Infrastruktur integriert. Server-Sicherheit: Die auf den Servern eingesetzten Betriebs- systeme müssen gegen Angriffe gehärtet werden. Technische Maßnahmen wie Host Firewalls und Integritätsüberprüfungen gewährleisten den Schutz des Hosts. Auch sollen zertifizierte Hypervisoren eingesetzt werden. Netzsicherheit: Angriffe aus dem Netz müssen mit Sicherheits- maßnahmen wie Firewalls begegnet werden. Gegen Malware schützen Virenschutz, Spam-Schutz oder Trojaner-Detektion. Externe Attacken wie Distributed-Denial-of Service-Angriffe müssen bei einem erhöhten Bedürfnis nach Verfügbarkeit abgewehrt werden können. Alle Komponenten der Cloud Architektur sollen sicher konfiguriert und das Management-Netz vom Datennetz isoliert werden. Rechenzentrumssicherheit: Rechenzentren sind die technische Basis jeder Cloud und müssen die Sicherheit nach dem aktuellen Stand der Technik gewährleisten. Dazu gehören etwa die redundante Auslegung aller wichtigen Versorgungskomponenten, eine Absicherung des Zutritts, eine robuste Infrastruktur sowie Brandschutzmaßnahmen. Soll der Betrieb ausfallsicher laufen, sollten redundante Rechenzentren eingerichtet werden. Rechenzentren sind die technische Basis jeder Cloud und müssen die Sicherheit nach dem aktuellen Stand der Technik gewährleisten. Server-Standort: Transparent sollte auch der Standort des Servers kommuniziert werden. Dieser entscheidet darüber, welche staatlichen Sicherheitsbehörden auf den Server etwa auf Basis von Gerichtsbeschlüssen zugreifen können. Sicherheitsniveau: Hilfreich für den Kunden ist die Implemen- tierung eines anerkannten Managementsystems zur Informations- sicherheit sowie bei vertraulichen Daten der Nachweis einer ausreichenden Informationssicherheit etwa über eine Zertifizierung. Auch sollte eine angemessene Organisations- struktur für Informationssicherheit bestehen, sodass dem Kunden bestimmte Ansprechpartner zu Sicherheitsfragen zur Verfügung stehen. Multi-Device-Zugriff: Der Cloud-Service-Betreiber muss den Zugriff auf die Cloud über unterschiedliche Endgeräte unter- stützen. Nur wenn ein Nutzer flexibel mit der sicheren Plattform arbeiten kann, ist er nicht versucht, die Daten in eine unsichere Umgebung zu transportieren. Entsprechend muss der Zugriff sowohl über das Intranet auf dem Arbeitsplatzrechner wie auch über das Internet auf dem Heim-Arbeitsplatz möglich sein. Auch der Zugriff über das Mobilfunknetz auf einem mobilen Endgerät wie Tablet oder Smartphone muss möglich und sicher gestaltet sein. Nur wenn ein Nutzer flexibel mit der sicheren Plattform arbeiten kann, ist er nicht versucht, die Daten in eine unsichere Umgebung zu transportieren. Whitepaper - Cloud Security 8 9

9 Sicheres Cloud Computing ist möglich Informationssicherheit und Cloud Computing sind kein Widerspruch, wenn der Cloud-Service-Betreiber die Vorgaben der Schutzziele einhält. Hierfür muss er eine Reihe von konkreten Anforderungen erfüllen. Aktuelle Sicherheits-Zertifizierungen und Datenschutz-Audits können dem Nutzer wertvolle Hinweise darauf geben, ob der Betreiber die notwendigen Maßnahmen tatsächlich umfassend und rechtskonform umsetzt. Gleichzeitig kann er auch beurteilen, ob er selbst im Stande wäre, mit vergleichbarem Aufwand ein ähnlich hohes Sicherheits- und Datenschutzniveau zu erreichen. Brainloop. einfach. sicher. Brainloop ist der führende Anbieter für die bereichsübergreifende Zusammenarbeit an vertraulichen Informationen und Dokumenten innerhalb von Unternehmen sowie mit Externen. Die webbasierte Brainloop Security Platform ist einfach zu bedienen, ermöglicht die sichere Kommunikation per und ist in führende Systeme wie SAP ERP und Microsoft Office integriert ist. Copyright 2014 Brainloop PD Sicherheits-Zertifizierungen und Datenschutz-Audits bestärken Vollständigkeit und Rechtskonformität. Dadurch werden Anwender effektiv unterstützt und die Informationssicherheit in Unternehmen deutlich gesteigert. Brainloop mit der Zentrale in München und Standorten in Wien, Zürich, London und Boston wurde im Jahr 2000 gegründet. Zahlreiche mittelständische Unternehmen sowie die Mehrheit der DAX 30-Konzerne zählt das Unternehmen zu seinen Kunden. Whitepaper - Cloud Security 9 9

Brainloop für Banken. Compliance Management für Dokumente und Informationen

Brainloop für Banken. Compliance Management für Dokumente und Informationen Brainloop für Banken Compliance Management für Dokumente und Informationen Banken gehen auf Nummer sicher Banken unterliegen hohen regulatorischen Anforderungen. Darum ist der bewusste Umgang mit vertraulichen

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP Peter Fischel, Jürgen Gaechter INHALT Kurzvorstellung Brainloop PREMIUM DATAROOM BRAINLOOP Anforderungen für

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

IT-Sicherheit und Datenschutz im Cloud Computing

IT-Sicherheit und Datenschutz im Cloud Computing Definition von bezeichnet das dynamische Bereitstellen von Ressourcen wie Rechenkapazitäten, Datenspeicher oder fertiger Programmpakete über Netze, insbesondere über das Internet. und dazu passende Geschäftsmodelle

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Dokumenten- und Geschäftsprozesse

Dokumenten- und Geschäftsprozesse Mai / Juni 2013 Ausgabe #2-13 Deutschland Euro 12,00 ISSN: 1864-8398 www.dokmagazin.de Ausgabe Mai / Juni 2013 Dokumenten- und Geschäftsprozesse Beste Basis für umfassendes EIM Security BYOD und Cloud

Mehr

Michael Grünschloß - Geschäftsführer der Teraport GmbH -

Michael Grünschloß - Geschäftsführer der Teraport GmbH - IT-Betriebsverantwortung durch externe Spezialisten Wie Managed Services dem Mittelstand helfen, die eigenen Strategien umzusetzen Michael Grünschloß - Geschäftsführer der Teraport GmbH - Regulatorische

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Cloud Services für die Logistik

Cloud Services für die Logistik Cloud Services für die Logistik Logistik einmal anders betrachtet: Wie sich die Logistik der Zukunft gestaltet Martin Böhmer Karlsruhe, 10.05.2012 Wie sich die Logistik der Zukunft gestaltet Cloud Services

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Ihr Michael Weyergans Geschäftsführung und Consulting

Ihr Michael Weyergans Geschäftsführung und Consulting MW Datentechnik- Ihr IT-Service-Partner für die Region Köln/Bonn Wir sind Ihr IT-Spezialist im Raum Köln, Bonn und Umgebung. Unser umfangreicher IT-Service steht Ihnen dabei für kleinere und größere Unternehmen

Mehr

Best Practise Kundenbeispiel forcont factory FX Personalakte

Best Practise Kundenbeispiel forcont factory FX Personalakte 1 Best Practise Kundenbeispiel forcont factory FX Personalakte Robin Lucas forcont Wolfgang Löffelsender T-Systems forcont business technology gmbh Nonnenstraße 39 04229 Leipzig Wittestraße 30 E 13509

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Digitales Vertragsmanagement. Einfach. Schnell. Sicher.

Digitales Vertragsmanagement. Einfach. Schnell. Sicher. Digitales Vertragsmanagement. Einfach. Schnell. Sicher. Einfach. Vertragsmanagement leicht gemacht Die IQAkte Vertrag bringt Leichtigkeit in Ihren Aktenschrank. Mit der digitalen Vertragsakte verwalten

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Mai 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis im

Mehr

Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse

Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse Ihr Referent: Jörg Schmidt (Consultant ECM Products) forcont business technology gmbh Nonnenstraße 39 04229 Leipzig

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

ikb Data Experten für sensible Daten

ikb Data Experten für sensible Daten ikb Data Experten für sensible Daten Die ikb Data GmbH gehört zu den führenden deutschen Dienstleistungsunternehmen im Bereich IT-Infrastruktur und Datensicherheit. Im Jahr 2004 als Shared-Service-Center

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Informationen zum Datenschutzaudit durch dbc Sachverständige

Informationen zum Datenschutzaudit durch dbc Sachverständige Informationen zum Datenschutzaudit durch dbc Sachverständige Sehr geehrter Kunde, mit dieser Information möchten wir Ihnen einen Überblick über die Auditierung (=Prüfung) und Zertifizierung Ihres Unternehmens

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Genügen Perimeter- und Device-Sicherheit noch zum Schutz von geschäftskritischen Dokumenten

Genügen Perimeter- und Device-Sicherheit noch zum Schutz von geschäftskritischen Dokumenten Genügen Perimeter- und Device-Sicherheit noch zum Schutz von geschäftskritischen Dokumenten Anforderungen an den Schutz von Informationen in modernen ECM-/Dokumenten- Management Systemen MEET SWISS INFOSEC!

Mehr

Informationen zur Datensicherheit/Datenschutz

Informationen zur Datensicherheit/Datenschutz Informationen zur Datensicherheit/Datenschutz Online-Befragungen mit Globalpark Software GLOBALPARK GmbH 02. Juli 2004 Kalscheurener Straße 19a D-50354 Hürth Geschäftsführung Dr. Lorenz Gräf fon 02233.79

Mehr

DIGITALE AKTEN IN SAP Personalakte

DIGITALE AKTEN IN SAP Personalakte DIGITALE AKTEN IN SAP Personalakte Digitale Akten in SAP powered by xft GmbH Digitale Aktenlösungen bieten Unternehmen weitreichende Vorteile gegenüber papiergebundenen Akten und deren Verwaltung über

Mehr

Datenschutz im Telemonitoring:

Datenschutz im Telemonitoring: Datenschutz im Telemonitoring: Erfahrungen aus dem Projekt Partnership for the Heart Martin Braecklein, Robert Bosch GmbH, Stuttgart Dr. Stephanie Lücke, Charité - Universitätsmedizin Berlin Konsortialpartner:

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Der Cloud-Guide für KMU

Der Cloud-Guide für KMU Der Cloud-Guide für KMU Die Grundlagen für Ihren Einstieg in die Cloud (inklusive Cloud Readiness-Checkliste) Inhalt Vorwort S. 02 01. Dokumente & Daten verwalten S. 03 02. Finanzen & Buchhaltung S. 05

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Informationssicherheit im Application Service Providing (ASP)

Informationssicherheit im Application Service Providing (ASP) Informationssicherheit im Application Service Providing (ASP) - Whitepaper - Mentopolis Consulting & Software Concepts GmbH Inhalt 1 Sicherer ASP-Betrieb als Out-Sourcer 1 2 Informationssicherheits-Management

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Alexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage

Alexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage Alexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage Wie sicher ist die Cloud? 26.02.2014 1 Alexander Greiner, Consulting

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) Agenda Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) 2 von 3 Jobs im Jahr 2020 werden neue Fähigkeiten erfordern. (World Future Society, 2011) Schlüsselkompetenzen des 21.

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel 1 UG Ihr eigener Exchange 2013 Server Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Datensicherheit im schulischen Netz

Datensicherheit im schulischen Netz Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr