Brainloop Cloud Security

Größe: px
Ab Seite anzeigen:

Download "Brainloop Cloud Security"

Transkript

1 Whitepaper Brainloop Cloud Security Wegweiser für die sichere Zusammenarbeit in der Cloud

2 Informationsaustausch im Internet Das Internet ist die Plattform schlechthin für den globalen Datenaustausch, für die weltweite Kommunikation. Das Internet ist die Plattform schlechthin für den globalen Datenaustausch, für die weltweite Kommunikation. Ursprünglich von und für Wissenschaftler gebaut, setzt es auf offene Kommunikation. s zum Beispiel werden deshalb wie Postkarten über das Datennetz verschickt. Abrufe von Webseiten können jederzeit nachvollzogen werden, ebenso wie Up- und Downloads von Daten. Vertrauliche Kommunikation im Internet ist möglich, doch sie erfordert eigene Sicherheitsmaßnahmen. Diese müssen möglichst lückenlos die Kommunikationswege abdecken, um Informationssicherheit herzustellen. Und sie müssen die Daten an ihrem Speicher- und Verarbeitungsort vor unbefugtem Zugriff schützen. Insbesondere für kleine und mittlere Unternehmen können Cloud-Lösungen interessant sein. Denn diese können einen Sicherheitsstandard bieten, den die Unternehmen aus eigener Kraft nicht ohne weiteres realisieren können. CIOs müssen sich bei der Wahl und Beurteilung des richtigen Systems allerdings nach dem neuesten Stand der Technik orientieren. Denn immer wieder werden Schwächen und Sicherheitslücken in längst anerkannten Standards bekannt. Sicherheit ist eine Frage der Compliance Informationssicherheit ist für Unternehmen sowohl aus juristischen wie auch aus wirtschaftlichen Gründen lebensnotwendig. Informationssicherheit ist für Unternehmen sowohl aus juristischen wie auch aus wirtschaftlichen Gründen lebensnotwendig. CIOs müssen darauf achten, dass sich ihr Unternehmen an gesetzliche, unternehmensinterne und vertragliche Regelungen hält. Zur IT-Compliance gehören zum Beispiel das Telekommunikationsgesetz, das Bundesdatenschutzgesetz oder auch das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich sowie die Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen. Hinzu kommen europäische Richtlinien wie etwa Basel II oder amerikanische Regelungen des Sarbanes-Oxley Act, falls die Unternehmen an der US-Börse notiert sind, oder zur E-Discovery, wenn sie Geschäftsbeziehungen in die USA unterhalten. Auch im Rahmen der Organhaftung ist es wichtig dafür zu sorgen, dass Systeme, Programme und Daten gegen Manipulationen abgesichert sind. Schutz von Geschäftsgeheimnissen Zu den wirtschaftlichen Aspekten gehört wiederum der Schutz von Urheberrecht und Copyright. Wettbewerbsvorteile können oftmals nur gesichert werden, wenn Geschäfts- und Betriebsgeheimnisse gewahrt werden. Whitepaper - Cloud Security 2 9

3 Eine Umfrage der EU-Kommission unter rund 500 Unternehmen ergab, dass eines von fünf Unternehmen mindestens einmal in den vergangenen zehn Jahren Opfer eines versuchten Diebstahls von Geschäftsgeheimnissen wurde.1 Der Global Fraud Report stellt dabei aktuell einen Anstieg der Fälle fest.2 Der Schutz von Geschäftsgeheimnissen ist jedoch, was etwa Schadensersatzforderungen anbelangt, in der Europäischen Union rechtlich nur unzureichend geregelt.3 Umso wichtiger ist es daher, mit technischen Maßnahmen die vertraulichen Informationen zu schützen. Neben Zugangskontrollsystemen kann mit Digital-Rights-Management-Systemen geregelt werden, in welchem Umfang auf geschützte Inhalte zugegriffen werden darf. Informationssicherheit als Systemfrage Die Wertschöpfungskette eines Unternehmens reicht vom Lieferanten bis zum Endkunden. Entsprechend muss der Güterund Informationsfluss über Lieferanten, Produzenten, Händler und Abnehmer hinweg gesteuert werden. Damit macht die Kommunikation an den Unternehmensgrenzen nicht halt. Sensible Daten vor Angriffen, Missbrauch oder Manipulationen mit technischen Maßnahmen schützen. Um zufällige Fehler aufgrund des hohen Automatisierungsgrades zu vermeiden, müssen die Regeln für den richtigen Umgang mit den Daten in die Informationssysteme implementiert werden. Informationssicherheit und Datenschutz sollen in die Systeme von Anfang an eingebaut werden. Dabei gilt es, sensible Daten vor Angriffen, Missbrauch oder Manipulationen mit technischen Maßnahmen zu schützen. Unter anderem muss die Authentizität der Geschäftspartner geprüft und die Verfügbarkeit, Integrität und Vertraulichkeit der Daten bewahrt werden. Die Systeme müssen dabei so gestaltet sein, dass sie ein flexibles Arbeiten etwa vom Home Office aus oder den mobilen Datenzugriff von unterwegs jederzeit auf eine sichere Weise ermöglichen. Sicherheitsfaktor Mensch Technische Maßnahmen allein genügen nicht, auch organisatorische sind notwendig, wenn der Faktor Mensch berücksichtigt werden soll. Bei Informationsverlusten spielt er nämlich die größte Rolle. Die Studie Industriespionage 2012 der Unternehmensberatung Corporate Trust beispielsweise stellte bei einer Umfrage unter 600 Unternehmen fest, dass 58 Prozent der Mitarbeiter absichtlich oder versehentlich für Informationsverluste verantwortlich sind.4 Jährlich entsteht der deutschen Wirtschaft durch Spionage ein Schaden von rund 4,2 Milliarden Euro. Eine aktuelle Umfrage des Ponemon Institute stellte fest, dass sich nur in 16 Prozent der Fälle Datenvorfälle auf Systemprobleme zurückführen lassen. Der Faktor Mensch spielt bei Informationsverlusten die größte Rolle Whitepaper - Cloud Security 3 9

4 Daten können aufgrund von Anwendungs-, Identifizierungsund Authentifizierungsfehlern kompromittiert werden. Daten können dabei aufgrund von Anwendungs-, Identifizierungs- und Authentifizierungsfehlern kompromittiert werden. Es können semantische beziehungsweise logische Fehler beim Datentransfer passieren, die zu Datenverlusten führen, wenn diese nicht durch Hardware-Mechanismen wie Wiederholungen korrigiert werden. Oder die Wiederherstellung von Informationen kann misslingen, etwa wenn eine Verifizierung für ein SSL-Zertifikat auf Servern mit unterschiedlichen Softwareversionen aktiviert wird.5 Die Umfrage zeigt außerdem, dass sich in Deutschland immerhin 36 Prozent aller Datenverluste auf lediglich fahrlässiges Handeln von Mitarbeitern zurückführen lassen.6 Böswillige Angriffe auf Daten können ebenfalls von Seiten der Mitarbeiter kommen, die etwa konkurrierenden Unternehmen Informationen weitergeben. Attacken können jedoch auch über externe Angreifer erfolgen, die die Systeme mit Schadsoftware infizieren, oder über Phishing-Attacken und gezieltes Social Engineering, bei dem sich Externe etwa als Mitarbeiter ausgeben und vertrauliche Informationen erfragen. Vernetztes Arbeiten in der Cloud IT-Silostrukturen können in verschiedenen Funktionsbereichen aufgelöst werden. Diese gehen nicht selten mit einer inkonsistenten Datenhaltung einher. Viele Unternehmen investieren zurzeit in virtuelle Server und virtualisierte Anwendungen. Sie wollen damit Ressourcen optimieren, effizienter arbeiten und auch die IT-Sicherheit verbessern. Mit der Virtualisierung können IT-Leistungen wie Speicherplatz, Rechenleistung, Plattformen oder Software über ein Netzwerk bedarfsabhängig abgerufen und abgerechnet werden. Das Netzwerk kann dabei das unternehmens- oder organisationsinterne Intranet oder auch das öffentliche Internet sein. Außerdem können Mitarbeiter in virtuellen Umgebungen leichter und effizienter über die gesamte Wertschöpfungskette eines Unternehmens hinweg miteinander zusammenarbeiten und kommunizieren. Damit können IT-Silostrukturen in verschiedenen Funktionsbereichen aufgelöst werden. Diese gehen nicht selten mit einer inkonsistenten Datenhaltung sowie Reibungsverlusten an den Schnittstellen einher. Kollaborationswerkzeuge und -umgebungen unterstützen hingegen dezentrale Ansätze, Informationen zu erfassen und zu verbreiten. Dadurch werden Innovationen vor allem an Interaktionsorten wie der Lieferkette, dem Marketing beziehungsweise Vertrieb oder beim Kunden wahrscheinlicher.7 Dank einer verbesserten Kollaboration kann beispielsweise eine Ende-zu-Ende-Bearbeitung eingeführt werden, was mit dem Vorteil verbunden sein kann, dass der Kunde wieder in den Mittelpunkt gestellt werden kann Whitepaper - Cloud Security 4 9

5 Cloud Computing auf dem Weg zum Standard In Deutschland setzen bereits 40 Prozent der Unternehmen CloudDienste ein, Tendenz steigend. In Deutschland setzen bereits 40 Prozent der Unternehmen Cloud-Dienste ein, Tendenz steigend. Bei den großen Unternehmen ab Mitarbeitern gehört Cloud Computing fast schon zum Standard: Hier setzen 70 Prozent der Unternehmen auf Virtualisierung. 29 Prozent überlegen oder planen den Einsatz. Dies zeigt die aktuelle Umfrage Cloud Monitor 2014 des IT-Branchenverbands Bitkom unter rund 400 Unternehmen.8 Man unterscheidet bei Clouds generell vier verschiedene Modelle der Bereitstellung: In einer Private Cloud wird die Infrastruktur nur für eine Institution betrieben, wobei diese von ihr selbst oder einem Dritten bereitgestellt werden kann. Beim Public Cloud Computing stellt ein Anbieter die Dienstleistungen hingegen der Allgemeinheit oder einer großen Gruppe zur Verfügung. In der Community Cloud teilen mehrere Einrichtungen die Infrastruktur, wobei die Cloud von ihnen oder einem Dritten betrieben wird. Bei der Hybrid Cloud werden Leistungen zwischen mehreren Cloud-Infrastrukturen über standardisierte Schnittstellen gemeinsam genutzt.9 Dabei ist es unerheblich, ob es sich um Public oder Private Clouds handelt. Die meisten Unternehmen setzen zurzeit auf die Private Cloud, obgleich die stärkere Nachfrage derzeit im Bereich der Public Cloud zu verzeichnen ist. Gleichwohl erlebt die Nachfrage derzeit einen Dämpfer. Angesichts der Enthüllungen über die umfassenden Spionageaktivitäten des amerikanischen Geheimdienstes NSA haben 13 Prozent der Unternehmen geplante Projekte zurückgestellt und 11 Prozent haben bestehende Lösungen sogar aufgegeben. Der Grund: Die Sorge um die Informationssicherheit, insbesondere die Sorge vor einem unberechtigten Zugriff auf sensible Daten. Ist sicheres Arbeiten in der Cloud möglich? Informationssicherheit ist in der Cloud möglich, erfordert jedoch eine Reihe von technischen und organisatorischen Maßnahmen. Informationssicherheit ist in der Cloud möglich, erfordert jedoch eine Reihe von technischen und organisatorischen Maßnahmen. Zunächst müssen sich die Cloud-Kunden darüber klar werden, in welchem Maße ihre Daten und Anwendungen schutzbedürftig sind. Davon hängt ab, ob und wie der Schritt in die Cloud gewagt werden kann. Grundsätzlich müssen Speicher- und Verarbeitungsort sowie die Übertragungswege der sensiblen Daten mit diversen Maßnahmen abgesichert werden. Die Daten können sich im lokalen Datenspeicher oder auf dem Unternehmenslaufwerk befinden, in Produktivsystemen wie SAP oder Cloud-Speichern. Sie können per , FTP oder InternetBrowser übermittelt werden Whitepaper - Cloud Security 5 9

6 Schutzziele beim Cloud Computing Schutzziele sind die Basis für die Anforderungen an die Sicherheit, die Cloud-Computing-Systeme erfüllen sollen. Zu den zentralen Schutzzielen zählen folgende: Verfügbarkeit: Das Cloud-Computing-System muss jederzeit eine autorisierte Nutzung seiner Ressourcen erlauben können. Die Verfügbarkeit darf nicht durch viele Cloud-Serviceanfragen und gezielte Angriffe über das öffentliche Netzwerk etwa über Distributed-Denial-of-Service-Attacken beeinträchtigt werden. Auch fehlerhafte Systemkonfigurationen und Hardware-Defekte dürfen die Verfügbarkeit nicht spürbar verändern. Daten müssen vor Manipulationen durch Dritte geschützt werden, das heißt ihre Vollständigkeit und Aktualität, ihre Unverfälschtheit und Vertrauenswürdigkeit müssen gewahrt werden. Integrität: Daten müssen vor Manipulationen durch Dritte geschützt werden, das heißt ihre Vollständigkeit und Aktualität, ihre Unverfälschtheit und Vertrauenswürdigkeit müssen gewahrt werden. Prüfsummen oder Signaturen über die Dateien können Veränderungen zeigen. Schnittstellen für die Cloud- Verwaltung müssen abgesichert werden. Vertraulichkeit: Nutzer sollen nicht unbefugt an Informationen gelangen. Hierfür werden Berechtigungen eingeführt, die nur einen autorisierten Zugriff auf Daten erlauben. Zugriffskontrollen setzen die Einhaltung dieser Rechte durch und kryptografische Verfahren sichern die Vertraulichkeit ab. Zu löschende Daten sollen ohne Rückstände entfernt werden können. Authentizität: Informationen gelten dann als authentisch, wenn eine sichere Zuordnung zum Sender oder Urheber möglich ist und nachgewiesen werden kann, dass die Informationen nach Erstellung und Versand nicht mehr geändert wurden. Hierfür müssen sowohl Cloud-Benutzer als auch Cloud-Service sicher identifiziert und authentifiziert werden, etwa durch Passwörter, Sicherheitstoken oder digitale Signaturen. Zurechenbarkeit: Handlungen müssen Akteuren eindeutig zugeordnet werden können. Hierfür muss die Identität des Urhebers einer Aktion feststehen und die Aktion wiederum muss mit einem Zeitstempel versehen werden. Dies ist eine notwendige Voraussetzung für die Rechtsverbindlichkeit elektronischer Geschäftstransaktionen sowie für die Revisions- sicherheit. Verbindlichkeit: Die Zurechenbarkeit kann durch kryptografische Methoden verbindlich gestaltet werden. Ein Verbindlichkeits- protokoll kann den Nachweis der Verbindlichkeit spezifizieren. Der Beweis für die Verbindlichkeit kann durch die Verwendung von digitalen Signaturen erbracht werden. Privatsphäre: Ein System sollte nur so viele Daten über seine Nutzer erheben, speichern und verarbeiten, wie für die Erbringung des Dienstes notwendig sind. Diese Daten sollten nur autorisierten Personen einsehbar sein. Außerdem sollte die Verarbeitung personenbezogener Daten vollständig, aktuell und nachvollziehbar dokumentiert sein. Ein System sollte nur so viele Daten über seine Nutzer erheben, speichern und verarbeiten, wie für die Erbringung des Dienstes notwendig sind. Whitepaper - Cloud Security 6 9

7 Maßnahmen für eine sichere Cloud Die Daten müssen in der Cloud vollkommen abgeschirmt und verschlüsselt sein. Im Folgenden werden einige zentrale Anforderungen an die Sicherheit einer Cloud-Plattform formuliert: Sichere Kommunikation: Jegliche Kommunikation zwischen der Cloud und dem Nutzer, der Cloud und dem Administrator bzw. Drittdienstleistern, zwischen einzelnen Cloud-Servern und zwischen Cloud-Standorten muss verschlüsselt (z. B. SSH, IPSec, TLS/SSL, VPN) werden. Dabei sind aktuelle kryptografische Standards zu beachten. Verschlüsselung: Alle Dokumente müssen mit anerkannten Verschlüsselungstechniken sicher auf Fileservern abgelegt werden. Zudem müssen auch die Security Properties (Passwörter, Rechtekonzept, etc.) verschlüsselt gespeichert werden. Dasselbe gilt auch für Backups. Datenabschirmung: Die Daten müssen in der Cloud voll- kommen abgeschirmt sein und nur dem berechtigten Anwender zur Verfügung stehen. Das bedeutet, dass auch der Cloud- Service-Betreiber, der Softwareanbieter oder der Administrator zu keiner Zeit Zugriff auf die sensiblen Daten haben darf. Dabei können verschlüsselte Datenübertragungen mitunter für einen Provider-seitigen Spam- oder Virencheck aufgebrochen werden. Der Provider muss dies transparent kommunizieren und diese Schwachstelle gegen unbefugten Zugriff technisch und organi- satorisch schützen. 2-Faktor-Authentifizierung, Digital Rights Management und eine revisionssichere Protokollierung sind wichtige Bestandteile der Cloud Security. Zugriffskontrolle: Die Zugriffskontrolle seitens Kunden und Administratoren muss so erfolgen, dass ein Zugang von unbefugten Dritten zuverlässig ausgeschlossen werden kann. Dazu gehört etwa die zeitliche Begrenzung des Zugriffs auf bestimmte Inhalte oder eine 2-Faktor-Authentisierung, die über zwei verschiedene Kommunikationskanäle erfolgt. So kann dem Nutzer etwa per ein Link zu einem geschützten Dokument mitgeteilt werden. Zugriff erhält er aber beispiels- weise nur dann, wenn er zusätzlich eine TAN eingibt, die per SMS auf seinem Mobiltelefon erhalten hat. Für kritische Administratortätigkeiten sollte außerdem das Vier-Augen-Prinzip gelten. Administratoren sollten jedoch nur über die Rechte verfügen, die sie zur Erfüllung ihrer Aufgabe benötigen. Rechteverwaltung: Eine Dokumenten-basierte Rechtever- waltung (Digital Rights Management) muss es dem Nutzer ermöglichen, den Zugriff auf Inhalte zu steuern. So kann er etwa lediglich das Lesen von Dokumenten erlauben, nicht aber eine Bearbeitung. Protokollierung: Wichtig für Unternehmen ist auch eine revisions- sichere Protokollierung, die zeigt, wann welche Änderungen in einem Dokument durch welchen Nutzer vorgenommen wurden. Diese Dokumentation der Änderungen wiederum darf nur von autorisierten Nutzern verwaltet werden. Whitepaper - Cloud Security 7 9

8 Datenschutz: Der Cloud-Service-Betreiber soll sein Datenschutz management dokumentieren, dazu gehört auch ein IT-Sicher- heitsmanagement und ein Vorfallmanagement. Eine transparente Auditierung mit rechtskonformen Kriterien durch eine unabhängige Stelle kann dies ergänzen. Die auf den Servern eingesetzten Betriebssysteme müssen gegen Angriffe gehärtet werden. Usability: Die Cloud-Plattform sollte die Kollaboration in einem Unternehmen dadurch unterstützen, dass sie sich einfach bedienen lässt und sich in die bestehende Infrastruktur integriert. Server-Sicherheit: Die auf den Servern eingesetzten Betriebs- systeme müssen gegen Angriffe gehärtet werden. Technische Maßnahmen wie Host Firewalls und Integritätsüberprüfungen gewährleisten den Schutz des Hosts. Auch sollen zertifizierte Hypervisoren eingesetzt werden. Netzsicherheit: Angriffe aus dem Netz müssen mit Sicherheits- maßnahmen wie Firewalls begegnet werden. Gegen Malware schützen Virenschutz, Spam-Schutz oder Trojaner-Detektion. Externe Attacken wie Distributed-Denial-of Service-Angriffe müssen bei einem erhöhten Bedürfnis nach Verfügbarkeit abgewehrt werden können. Alle Komponenten der Cloud Architektur sollen sicher konfiguriert und das Management-Netz vom Datennetz isoliert werden. Rechenzentrumssicherheit: Rechenzentren sind die technische Basis jeder Cloud und müssen die Sicherheit nach dem aktuellen Stand der Technik gewährleisten. Dazu gehören etwa die redundante Auslegung aller wichtigen Versorgungskomponenten, eine Absicherung des Zutritts, eine robuste Infrastruktur sowie Brandschutzmaßnahmen. Soll der Betrieb ausfallsicher laufen, sollten redundante Rechenzentren eingerichtet werden. Rechenzentren sind die technische Basis jeder Cloud und müssen die Sicherheit nach dem aktuellen Stand der Technik gewährleisten. Server-Standort: Transparent sollte auch der Standort des Servers kommuniziert werden. Dieser entscheidet darüber, welche staatlichen Sicherheitsbehörden auf den Server etwa auf Basis von Gerichtsbeschlüssen zugreifen können. Sicherheitsniveau: Hilfreich für den Kunden ist die Implemen- tierung eines anerkannten Managementsystems zur Informations- sicherheit sowie bei vertraulichen Daten der Nachweis einer ausreichenden Informationssicherheit etwa über eine Zertifizierung. Auch sollte eine angemessene Organisations- struktur für Informationssicherheit bestehen, sodass dem Kunden bestimmte Ansprechpartner zu Sicherheitsfragen zur Verfügung stehen. Multi-Device-Zugriff: Der Cloud-Service-Betreiber muss den Zugriff auf die Cloud über unterschiedliche Endgeräte unter- stützen. Nur wenn ein Nutzer flexibel mit der sicheren Plattform arbeiten kann, ist er nicht versucht, die Daten in eine unsichere Umgebung zu transportieren. Entsprechend muss der Zugriff sowohl über das Intranet auf dem Arbeitsplatzrechner wie auch über das Internet auf dem Heim-Arbeitsplatz möglich sein. Auch der Zugriff über das Mobilfunknetz auf einem mobilen Endgerät wie Tablet oder Smartphone muss möglich und sicher gestaltet sein. Nur wenn ein Nutzer flexibel mit der sicheren Plattform arbeiten kann, ist er nicht versucht, die Daten in eine unsichere Umgebung zu transportieren. Whitepaper - Cloud Security 8 9

9 Sicheres Cloud Computing ist möglich Informationssicherheit und Cloud Computing sind kein Widerspruch, wenn der Cloud-Service-Betreiber die Vorgaben der Schutzziele einhält. Hierfür muss er eine Reihe von konkreten Anforderungen erfüllen. Aktuelle Sicherheits-Zertifizierungen und Datenschutz-Audits können dem Nutzer wertvolle Hinweise darauf geben, ob der Betreiber die notwendigen Maßnahmen tatsächlich umfassend und rechtskonform umsetzt. Gleichzeitig kann er auch beurteilen, ob er selbst im Stande wäre, mit vergleichbarem Aufwand ein ähnlich hohes Sicherheits- und Datenschutzniveau zu erreichen. Brainloop. einfach. sicher. Brainloop ist der führende Anbieter für die bereichsübergreifende Zusammenarbeit an vertraulichen Informationen und Dokumenten innerhalb von Unternehmen sowie mit Externen. Die webbasierte Brainloop Security Platform ist einfach zu bedienen, ermöglicht die sichere Kommunikation per und ist in führende Systeme wie SAP ERP und Microsoft Office integriert ist. Copyright 2014 Brainloop PD Sicherheits-Zertifizierungen und Datenschutz-Audits bestärken Vollständigkeit und Rechtskonformität. Dadurch werden Anwender effektiv unterstützt und die Informationssicherheit in Unternehmen deutlich gesteigert. Brainloop mit der Zentrale in München und Standorten in Wien, Zürich, London und Boston wurde im Jahr 2000 gegründet. Zahlreiche mittelständische Unternehmen sowie die Mehrheit der DAX 30-Konzerne zählt das Unternehmen zu seinen Kunden. Whitepaper - Cloud Security 9 9

Brainloop für Banken. Compliance Management für Dokumente und Informationen

Brainloop für Banken. Compliance Management für Dokumente und Informationen Brainloop für Banken Compliance Management für Dokumente und Informationen Banken gehen auf Nummer sicher Banken unterliegen hohen regulatorischen Anforderungen. Darum ist der bewusste Umgang mit vertraulichen

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP Peter Fischel, Jürgen Gaechter INHALT Kurzvorstellung Brainloop PREMIUM DATAROOM BRAINLOOP Anforderungen für

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Michael Grünschloß - Geschäftsführer der Teraport GmbH -

Michael Grünschloß - Geschäftsführer der Teraport GmbH - IT-Betriebsverantwortung durch externe Spezialisten Wie Managed Services dem Mittelstand helfen, die eigenen Strategien umzusetzen Michael Grünschloß - Geschäftsführer der Teraport GmbH - Regulatorische

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Dokumenten- und Geschäftsprozesse

Dokumenten- und Geschäftsprozesse Mai / Juni 2013 Ausgabe #2-13 Deutschland Euro 12,00 ISSN: 1864-8398 www.dokmagazin.de Ausgabe Mai / Juni 2013 Dokumenten- und Geschäftsprozesse Beste Basis für umfassendes EIM Security BYOD und Cloud

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

IT-Sicherheit und Datenschutz im Cloud Computing

IT-Sicherheit und Datenschutz im Cloud Computing Definition von bezeichnet das dynamische Bereitstellen von Ressourcen wie Rechenkapazitäten, Datenspeicher oder fertiger Programmpakete über Netze, insbesondere über das Internet. und dazu passende Geschäftsmodelle

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Digitales Vertragsmanagement. Einfach. Schnell. Sicher.

Digitales Vertragsmanagement. Einfach. Schnell. Sicher. Digitales Vertragsmanagement. Einfach. Schnell. Sicher. Einfach. Vertragsmanagement leicht gemacht Die IQAkte Vertrag bringt Leichtigkeit in Ihren Aktenschrank. Mit der digitalen Vertragsakte verwalten

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse

Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse Ihr Referent: Jörg Schmidt (Consultant ECM Products) forcont business technology gmbh Nonnenstraße 39 04229 Leipzig

Mehr

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel 1 UG Ihr eigener Exchange 2013 Server Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Der Cloud-Guide für KMU

Der Cloud-Guide für KMU Der Cloud-Guide für KMU Die Grundlagen für Ihren Einstieg in die Cloud (inklusive Cloud Readiness-Checkliste) Inhalt Vorwort S. 02 01. Dokumente & Daten verwalten S. 03 02. Finanzen & Buchhaltung S. 05

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Mai 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis im

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Best Practise Kundenbeispiel forcont factory FX Personalakte

Best Practise Kundenbeispiel forcont factory FX Personalakte 1 Best Practise Kundenbeispiel forcont factory FX Personalakte Robin Lucas forcont Wolfgang Löffelsender T-Systems forcont business technology gmbh Nonnenstraße 39 04229 Leipzig Wittestraße 30 E 13509

Mehr

Genügen Perimeter- und Device-Sicherheit noch zum Schutz von geschäftskritischen Dokumenten

Genügen Perimeter- und Device-Sicherheit noch zum Schutz von geschäftskritischen Dokumenten Genügen Perimeter- und Device-Sicherheit noch zum Schutz von geschäftskritischen Dokumenten Anforderungen an den Schutz von Informationen in modernen ECM-/Dokumenten- Management Systemen MEET SWISS INFOSEC!

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Aufstellung der techn. und organ. Maßnahmen

Aufstellung der techn. und organ. Maßnahmen Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9

Mehr

Cloud Services für die Logistik

Cloud Services für die Logistik Cloud Services für die Logistik Logistik einmal anders betrachtet: Wie sich die Logistik der Zukunft gestaltet Martin Böhmer Karlsruhe, 10.05.2012 Wie sich die Logistik der Zukunft gestaltet Cloud Services

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Datenschutz im Telemonitoring:

Datenschutz im Telemonitoring: Datenschutz im Telemonitoring: Erfahrungen aus dem Projekt Partnership for the Heart Martin Braecklein, Robert Bosch GmbH, Stuttgart Dr. Stephanie Lücke, Charité - Universitätsmedizin Berlin Konsortialpartner:

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Rechtliche Informationen und Datenschutz

Rechtliche Informationen und Datenschutz Rechtliche Informationen und Datenschutz Letzte Aktualisierung: 01 April 2010 RECHTLICHER HINWEIS Bitte lesen Sie die nachfolgenden Ausführungen genau durch. Mit Ihrem Zugriff auf diese Website und deren

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06. Business mit der Cloudflexibler, einfacher, mobiler? Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.2015 Cloud Services www.res-media.net 1 Was ist Cloud-Computing? neue

Mehr

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt.

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt. Der Online-Dienst für sichere Kommunikation Verschlüsselt, zertifiziert, bewährt. Fakten die jeder kennt? NSA & Co. überwachen jede Form der Kommunikation über ein weltweites Netz von Spionagesystemen.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Cloud Computing Pro oder Contra?

Cloud Computing Pro oder Contra? Get Online Week 2013 Fachtagung Gemeinsam durchs Netz Berlin, 21.03.2013 Diskussionsbeiträge im Workshop Cloud-Computing - Vorteile und Beispiele für Privatanwendung und für die Verbandsarbeit von Günther

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Datensicherheit im schulischen Netz

Datensicherheit im schulischen Netz Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Ihr Michael Weyergans Geschäftsführung und Consulting

Ihr Michael Weyergans Geschäftsführung und Consulting MW Datentechnik- Ihr IT-Service-Partner für die Region Köln/Bonn Wir sind Ihr IT-Spezialist im Raum Köln, Bonn und Umgebung. Unser umfangreicher IT-Service steht Ihnen dabei für kleinere und größere Unternehmen

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr