Brainloop Cloud Security

Größe: px
Ab Seite anzeigen:

Download "Brainloop Cloud Security"

Transkript

1 Whitepaper Brainloop Cloud Security Wegweiser für die sichere Zusammenarbeit in der Cloud

2 Informationsaustausch im Internet Das Internet ist die Plattform schlechthin für den globalen Datenaustausch, für die weltweite Kommunikation. Das Internet ist die Plattform schlechthin für den globalen Datenaustausch, für die weltweite Kommunikation. Ursprünglich von und für Wissenschaftler gebaut, setzt es auf offene Kommunikation. s zum Beispiel werden deshalb wie Postkarten über das Datennetz verschickt. Abrufe von Webseiten können jederzeit nachvollzogen werden, ebenso wie Up- und Downloads von Daten. Vertrauliche Kommunikation im Internet ist möglich, doch sie erfordert eigene Sicherheitsmaßnahmen. Diese müssen möglichst lückenlos die Kommunikationswege abdecken, um Informationssicherheit herzustellen. Und sie müssen die Daten an ihrem Speicher- und Verarbeitungsort vor unbefugtem Zugriff schützen. Insbesondere für kleine und mittlere Unternehmen können Cloud-Lösungen interessant sein. Denn diese können einen Sicherheitsstandard bieten, den die Unternehmen aus eigener Kraft nicht ohne weiteres realisieren können. CIOs müssen sich bei der Wahl und Beurteilung des richtigen Systems allerdings nach dem neuesten Stand der Technik orientieren. Denn immer wieder werden Schwächen und Sicherheitslücken in längst anerkannten Standards bekannt. Sicherheit ist eine Frage der Compliance Informationssicherheit ist für Unternehmen sowohl aus juristischen wie auch aus wirtschaftlichen Gründen lebensnotwendig. Informationssicherheit ist für Unternehmen sowohl aus juristischen wie auch aus wirtschaftlichen Gründen lebensnotwendig. CIOs müssen darauf achten, dass sich ihr Unternehmen an gesetzliche, unternehmensinterne und vertragliche Regelungen hält. Zur IT-Compliance gehören zum Beispiel das Telekommunikationsgesetz, das Bundesdatenschutzgesetz oder auch das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich sowie die Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen. Hinzu kommen europäische Richtlinien wie etwa Basel II oder amerikanische Regelungen des Sarbanes-Oxley Act, falls die Unternehmen an der US-Börse notiert sind, oder zur E-Discovery, wenn sie Geschäftsbeziehungen in die USA unterhalten. Auch im Rahmen der Organhaftung ist es wichtig dafür zu sorgen, dass Systeme, Programme und Daten gegen Manipulationen abgesichert sind. Schutz von Geschäftsgeheimnissen Zu den wirtschaftlichen Aspekten gehört wiederum der Schutz von Urheberrecht und Copyright. Wettbewerbsvorteile können oftmals nur gesichert werden, wenn Geschäfts- und Betriebsgeheimnisse gewahrt werden. Whitepaper - Cloud Security 2 9

3 Eine Umfrage der EU-Kommission unter rund 500 Unternehmen ergab, dass eines von fünf Unternehmen mindestens einmal in den vergangenen zehn Jahren Opfer eines versuchten Diebstahls von Geschäftsgeheimnissen wurde.1 Der Global Fraud Report stellt dabei aktuell einen Anstieg der Fälle fest.2 Der Schutz von Geschäftsgeheimnissen ist jedoch, was etwa Schadensersatzforderungen anbelangt, in der Europäischen Union rechtlich nur unzureichend geregelt.3 Umso wichtiger ist es daher, mit technischen Maßnahmen die vertraulichen Informationen zu schützen. Neben Zugangskontrollsystemen kann mit Digital-Rights-Management-Systemen geregelt werden, in welchem Umfang auf geschützte Inhalte zugegriffen werden darf. Informationssicherheit als Systemfrage Die Wertschöpfungskette eines Unternehmens reicht vom Lieferanten bis zum Endkunden. Entsprechend muss der Güterund Informationsfluss über Lieferanten, Produzenten, Händler und Abnehmer hinweg gesteuert werden. Damit macht die Kommunikation an den Unternehmensgrenzen nicht halt. Sensible Daten vor Angriffen, Missbrauch oder Manipulationen mit technischen Maßnahmen schützen. Um zufällige Fehler aufgrund des hohen Automatisierungsgrades zu vermeiden, müssen die Regeln für den richtigen Umgang mit den Daten in die Informationssysteme implementiert werden. Informationssicherheit und Datenschutz sollen in die Systeme von Anfang an eingebaut werden. Dabei gilt es, sensible Daten vor Angriffen, Missbrauch oder Manipulationen mit technischen Maßnahmen zu schützen. Unter anderem muss die Authentizität der Geschäftspartner geprüft und die Verfügbarkeit, Integrität und Vertraulichkeit der Daten bewahrt werden. Die Systeme müssen dabei so gestaltet sein, dass sie ein flexibles Arbeiten etwa vom Home Office aus oder den mobilen Datenzugriff von unterwegs jederzeit auf eine sichere Weise ermöglichen. Sicherheitsfaktor Mensch Technische Maßnahmen allein genügen nicht, auch organisatorische sind notwendig, wenn der Faktor Mensch berücksichtigt werden soll. Bei Informationsverlusten spielt er nämlich die größte Rolle. Die Studie Industriespionage 2012 der Unternehmensberatung Corporate Trust beispielsweise stellte bei einer Umfrage unter 600 Unternehmen fest, dass 58 Prozent der Mitarbeiter absichtlich oder versehentlich für Informationsverluste verantwortlich sind.4 Jährlich entsteht der deutschen Wirtschaft durch Spionage ein Schaden von rund 4,2 Milliarden Euro. Eine aktuelle Umfrage des Ponemon Institute stellte fest, dass sich nur in 16 Prozent der Fälle Datenvorfälle auf Systemprobleme zurückführen lassen. Der Faktor Mensch spielt bei Informationsverlusten die größte Rolle Whitepaper - Cloud Security 3 9

4 Daten können aufgrund von Anwendungs-, Identifizierungsund Authentifizierungsfehlern kompromittiert werden. Daten können dabei aufgrund von Anwendungs-, Identifizierungs- und Authentifizierungsfehlern kompromittiert werden. Es können semantische beziehungsweise logische Fehler beim Datentransfer passieren, die zu Datenverlusten führen, wenn diese nicht durch Hardware-Mechanismen wie Wiederholungen korrigiert werden. Oder die Wiederherstellung von Informationen kann misslingen, etwa wenn eine Verifizierung für ein SSL-Zertifikat auf Servern mit unterschiedlichen Softwareversionen aktiviert wird.5 Die Umfrage zeigt außerdem, dass sich in Deutschland immerhin 36 Prozent aller Datenverluste auf lediglich fahrlässiges Handeln von Mitarbeitern zurückführen lassen.6 Böswillige Angriffe auf Daten können ebenfalls von Seiten der Mitarbeiter kommen, die etwa konkurrierenden Unternehmen Informationen weitergeben. Attacken können jedoch auch über externe Angreifer erfolgen, die die Systeme mit Schadsoftware infizieren, oder über Phishing-Attacken und gezieltes Social Engineering, bei dem sich Externe etwa als Mitarbeiter ausgeben und vertrauliche Informationen erfragen. Vernetztes Arbeiten in der Cloud IT-Silostrukturen können in verschiedenen Funktionsbereichen aufgelöst werden. Diese gehen nicht selten mit einer inkonsistenten Datenhaltung einher. Viele Unternehmen investieren zurzeit in virtuelle Server und virtualisierte Anwendungen. Sie wollen damit Ressourcen optimieren, effizienter arbeiten und auch die IT-Sicherheit verbessern. Mit der Virtualisierung können IT-Leistungen wie Speicherplatz, Rechenleistung, Plattformen oder Software über ein Netzwerk bedarfsabhängig abgerufen und abgerechnet werden. Das Netzwerk kann dabei das unternehmens- oder organisationsinterne Intranet oder auch das öffentliche Internet sein. Außerdem können Mitarbeiter in virtuellen Umgebungen leichter und effizienter über die gesamte Wertschöpfungskette eines Unternehmens hinweg miteinander zusammenarbeiten und kommunizieren. Damit können IT-Silostrukturen in verschiedenen Funktionsbereichen aufgelöst werden. Diese gehen nicht selten mit einer inkonsistenten Datenhaltung sowie Reibungsverlusten an den Schnittstellen einher. Kollaborationswerkzeuge und -umgebungen unterstützen hingegen dezentrale Ansätze, Informationen zu erfassen und zu verbreiten. Dadurch werden Innovationen vor allem an Interaktionsorten wie der Lieferkette, dem Marketing beziehungsweise Vertrieb oder beim Kunden wahrscheinlicher.7 Dank einer verbesserten Kollaboration kann beispielsweise eine Ende-zu-Ende-Bearbeitung eingeführt werden, was mit dem Vorteil verbunden sein kann, dass der Kunde wieder in den Mittelpunkt gestellt werden kann Whitepaper - Cloud Security 4 9

5 Cloud Computing auf dem Weg zum Standard In Deutschland setzen bereits 40 Prozent der Unternehmen CloudDienste ein, Tendenz steigend. In Deutschland setzen bereits 40 Prozent der Unternehmen Cloud-Dienste ein, Tendenz steigend. Bei den großen Unternehmen ab Mitarbeitern gehört Cloud Computing fast schon zum Standard: Hier setzen 70 Prozent der Unternehmen auf Virtualisierung. 29 Prozent überlegen oder planen den Einsatz. Dies zeigt die aktuelle Umfrage Cloud Monitor 2014 des IT-Branchenverbands Bitkom unter rund 400 Unternehmen.8 Man unterscheidet bei Clouds generell vier verschiedene Modelle der Bereitstellung: In einer Private Cloud wird die Infrastruktur nur für eine Institution betrieben, wobei diese von ihr selbst oder einem Dritten bereitgestellt werden kann. Beim Public Cloud Computing stellt ein Anbieter die Dienstleistungen hingegen der Allgemeinheit oder einer großen Gruppe zur Verfügung. In der Community Cloud teilen mehrere Einrichtungen die Infrastruktur, wobei die Cloud von ihnen oder einem Dritten betrieben wird. Bei der Hybrid Cloud werden Leistungen zwischen mehreren Cloud-Infrastrukturen über standardisierte Schnittstellen gemeinsam genutzt.9 Dabei ist es unerheblich, ob es sich um Public oder Private Clouds handelt. Die meisten Unternehmen setzen zurzeit auf die Private Cloud, obgleich die stärkere Nachfrage derzeit im Bereich der Public Cloud zu verzeichnen ist. Gleichwohl erlebt die Nachfrage derzeit einen Dämpfer. Angesichts der Enthüllungen über die umfassenden Spionageaktivitäten des amerikanischen Geheimdienstes NSA haben 13 Prozent der Unternehmen geplante Projekte zurückgestellt und 11 Prozent haben bestehende Lösungen sogar aufgegeben. Der Grund: Die Sorge um die Informationssicherheit, insbesondere die Sorge vor einem unberechtigten Zugriff auf sensible Daten. Ist sicheres Arbeiten in der Cloud möglich? Informationssicherheit ist in der Cloud möglich, erfordert jedoch eine Reihe von technischen und organisatorischen Maßnahmen. Informationssicherheit ist in der Cloud möglich, erfordert jedoch eine Reihe von technischen und organisatorischen Maßnahmen. Zunächst müssen sich die Cloud-Kunden darüber klar werden, in welchem Maße ihre Daten und Anwendungen schutzbedürftig sind. Davon hängt ab, ob und wie der Schritt in die Cloud gewagt werden kann. Grundsätzlich müssen Speicher- und Verarbeitungsort sowie die Übertragungswege der sensiblen Daten mit diversen Maßnahmen abgesichert werden. Die Daten können sich im lokalen Datenspeicher oder auf dem Unternehmenslaufwerk befinden, in Produktivsystemen wie SAP oder Cloud-Speichern. Sie können per , FTP oder InternetBrowser übermittelt werden Whitepaper - Cloud Security 5 9

6 Schutzziele beim Cloud Computing Schutzziele sind die Basis für die Anforderungen an die Sicherheit, die Cloud-Computing-Systeme erfüllen sollen. Zu den zentralen Schutzzielen zählen folgende: Verfügbarkeit: Das Cloud-Computing-System muss jederzeit eine autorisierte Nutzung seiner Ressourcen erlauben können. Die Verfügbarkeit darf nicht durch viele Cloud-Serviceanfragen und gezielte Angriffe über das öffentliche Netzwerk etwa über Distributed-Denial-of-Service-Attacken beeinträchtigt werden. Auch fehlerhafte Systemkonfigurationen und Hardware-Defekte dürfen die Verfügbarkeit nicht spürbar verändern. Daten müssen vor Manipulationen durch Dritte geschützt werden, das heißt ihre Vollständigkeit und Aktualität, ihre Unverfälschtheit und Vertrauenswürdigkeit müssen gewahrt werden. Integrität: Daten müssen vor Manipulationen durch Dritte geschützt werden, das heißt ihre Vollständigkeit und Aktualität, ihre Unverfälschtheit und Vertrauenswürdigkeit müssen gewahrt werden. Prüfsummen oder Signaturen über die Dateien können Veränderungen zeigen. Schnittstellen für die Cloud- Verwaltung müssen abgesichert werden. Vertraulichkeit: Nutzer sollen nicht unbefugt an Informationen gelangen. Hierfür werden Berechtigungen eingeführt, die nur einen autorisierten Zugriff auf Daten erlauben. Zugriffskontrollen setzen die Einhaltung dieser Rechte durch und kryptografische Verfahren sichern die Vertraulichkeit ab. Zu löschende Daten sollen ohne Rückstände entfernt werden können. Authentizität: Informationen gelten dann als authentisch, wenn eine sichere Zuordnung zum Sender oder Urheber möglich ist und nachgewiesen werden kann, dass die Informationen nach Erstellung und Versand nicht mehr geändert wurden. Hierfür müssen sowohl Cloud-Benutzer als auch Cloud-Service sicher identifiziert und authentifiziert werden, etwa durch Passwörter, Sicherheitstoken oder digitale Signaturen. Zurechenbarkeit: Handlungen müssen Akteuren eindeutig zugeordnet werden können. Hierfür muss die Identität des Urhebers einer Aktion feststehen und die Aktion wiederum muss mit einem Zeitstempel versehen werden. Dies ist eine notwendige Voraussetzung für die Rechtsverbindlichkeit elektronischer Geschäftstransaktionen sowie für die Revisions- sicherheit. Verbindlichkeit: Die Zurechenbarkeit kann durch kryptografische Methoden verbindlich gestaltet werden. Ein Verbindlichkeits- protokoll kann den Nachweis der Verbindlichkeit spezifizieren. Der Beweis für die Verbindlichkeit kann durch die Verwendung von digitalen Signaturen erbracht werden. Privatsphäre: Ein System sollte nur so viele Daten über seine Nutzer erheben, speichern und verarbeiten, wie für die Erbringung des Dienstes notwendig sind. Diese Daten sollten nur autorisierten Personen einsehbar sein. Außerdem sollte die Verarbeitung personenbezogener Daten vollständig, aktuell und nachvollziehbar dokumentiert sein. Ein System sollte nur so viele Daten über seine Nutzer erheben, speichern und verarbeiten, wie für die Erbringung des Dienstes notwendig sind. Whitepaper - Cloud Security 6 9

7 Maßnahmen für eine sichere Cloud Die Daten müssen in der Cloud vollkommen abgeschirmt und verschlüsselt sein. Im Folgenden werden einige zentrale Anforderungen an die Sicherheit einer Cloud-Plattform formuliert: Sichere Kommunikation: Jegliche Kommunikation zwischen der Cloud und dem Nutzer, der Cloud und dem Administrator bzw. Drittdienstleistern, zwischen einzelnen Cloud-Servern und zwischen Cloud-Standorten muss verschlüsselt (z. B. SSH, IPSec, TLS/SSL, VPN) werden. Dabei sind aktuelle kryptografische Standards zu beachten. Verschlüsselung: Alle Dokumente müssen mit anerkannten Verschlüsselungstechniken sicher auf Fileservern abgelegt werden. Zudem müssen auch die Security Properties (Passwörter, Rechtekonzept, etc.) verschlüsselt gespeichert werden. Dasselbe gilt auch für Backups. Datenabschirmung: Die Daten müssen in der Cloud voll- kommen abgeschirmt sein und nur dem berechtigten Anwender zur Verfügung stehen. Das bedeutet, dass auch der Cloud- Service-Betreiber, der Softwareanbieter oder der Administrator zu keiner Zeit Zugriff auf die sensiblen Daten haben darf. Dabei können verschlüsselte Datenübertragungen mitunter für einen Provider-seitigen Spam- oder Virencheck aufgebrochen werden. Der Provider muss dies transparent kommunizieren und diese Schwachstelle gegen unbefugten Zugriff technisch und organi- satorisch schützen. 2-Faktor-Authentifizierung, Digital Rights Management und eine revisionssichere Protokollierung sind wichtige Bestandteile der Cloud Security. Zugriffskontrolle: Die Zugriffskontrolle seitens Kunden und Administratoren muss so erfolgen, dass ein Zugang von unbefugten Dritten zuverlässig ausgeschlossen werden kann. Dazu gehört etwa die zeitliche Begrenzung des Zugriffs auf bestimmte Inhalte oder eine 2-Faktor-Authentisierung, die über zwei verschiedene Kommunikationskanäle erfolgt. So kann dem Nutzer etwa per ein Link zu einem geschützten Dokument mitgeteilt werden. Zugriff erhält er aber beispiels- weise nur dann, wenn er zusätzlich eine TAN eingibt, die per SMS auf seinem Mobiltelefon erhalten hat. Für kritische Administratortätigkeiten sollte außerdem das Vier-Augen-Prinzip gelten. Administratoren sollten jedoch nur über die Rechte verfügen, die sie zur Erfüllung ihrer Aufgabe benötigen. Rechteverwaltung: Eine Dokumenten-basierte Rechtever- waltung (Digital Rights Management) muss es dem Nutzer ermöglichen, den Zugriff auf Inhalte zu steuern. So kann er etwa lediglich das Lesen von Dokumenten erlauben, nicht aber eine Bearbeitung. Protokollierung: Wichtig für Unternehmen ist auch eine revisions- sichere Protokollierung, die zeigt, wann welche Änderungen in einem Dokument durch welchen Nutzer vorgenommen wurden. Diese Dokumentation der Änderungen wiederum darf nur von autorisierten Nutzern verwaltet werden. Whitepaper - Cloud Security 7 9

8 Datenschutz: Der Cloud-Service-Betreiber soll sein Datenschutz management dokumentieren, dazu gehört auch ein IT-Sicher- heitsmanagement und ein Vorfallmanagement. Eine transparente Auditierung mit rechtskonformen Kriterien durch eine unabhängige Stelle kann dies ergänzen. Die auf den Servern eingesetzten Betriebssysteme müssen gegen Angriffe gehärtet werden. Usability: Die Cloud-Plattform sollte die Kollaboration in einem Unternehmen dadurch unterstützen, dass sie sich einfach bedienen lässt und sich in die bestehende Infrastruktur integriert. Server-Sicherheit: Die auf den Servern eingesetzten Betriebs- systeme müssen gegen Angriffe gehärtet werden. Technische Maßnahmen wie Host Firewalls und Integritätsüberprüfungen gewährleisten den Schutz des Hosts. Auch sollen zertifizierte Hypervisoren eingesetzt werden. Netzsicherheit: Angriffe aus dem Netz müssen mit Sicherheits- maßnahmen wie Firewalls begegnet werden. Gegen Malware schützen Virenschutz, Spam-Schutz oder Trojaner-Detektion. Externe Attacken wie Distributed-Denial-of Service-Angriffe müssen bei einem erhöhten Bedürfnis nach Verfügbarkeit abgewehrt werden können. Alle Komponenten der Cloud Architektur sollen sicher konfiguriert und das Management-Netz vom Datennetz isoliert werden. Rechenzentrumssicherheit: Rechenzentren sind die technische Basis jeder Cloud und müssen die Sicherheit nach dem aktuellen Stand der Technik gewährleisten. Dazu gehören etwa die redundante Auslegung aller wichtigen Versorgungskomponenten, eine Absicherung des Zutritts, eine robuste Infrastruktur sowie Brandschutzmaßnahmen. Soll der Betrieb ausfallsicher laufen, sollten redundante Rechenzentren eingerichtet werden. Rechenzentren sind die technische Basis jeder Cloud und müssen die Sicherheit nach dem aktuellen Stand der Technik gewährleisten. Server-Standort: Transparent sollte auch der Standort des Servers kommuniziert werden. Dieser entscheidet darüber, welche staatlichen Sicherheitsbehörden auf den Server etwa auf Basis von Gerichtsbeschlüssen zugreifen können. Sicherheitsniveau: Hilfreich für den Kunden ist die Implemen- tierung eines anerkannten Managementsystems zur Informations- sicherheit sowie bei vertraulichen Daten der Nachweis einer ausreichenden Informationssicherheit etwa über eine Zertifizierung. Auch sollte eine angemessene Organisations- struktur für Informationssicherheit bestehen, sodass dem Kunden bestimmte Ansprechpartner zu Sicherheitsfragen zur Verfügung stehen. Multi-Device-Zugriff: Der Cloud-Service-Betreiber muss den Zugriff auf die Cloud über unterschiedliche Endgeräte unter- stützen. Nur wenn ein Nutzer flexibel mit der sicheren Plattform arbeiten kann, ist er nicht versucht, die Daten in eine unsichere Umgebung zu transportieren. Entsprechend muss der Zugriff sowohl über das Intranet auf dem Arbeitsplatzrechner wie auch über das Internet auf dem Heim-Arbeitsplatz möglich sein. Auch der Zugriff über das Mobilfunknetz auf einem mobilen Endgerät wie Tablet oder Smartphone muss möglich und sicher gestaltet sein. Nur wenn ein Nutzer flexibel mit der sicheren Plattform arbeiten kann, ist er nicht versucht, die Daten in eine unsichere Umgebung zu transportieren. Whitepaper - Cloud Security 8 9

9 Sicheres Cloud Computing ist möglich Informationssicherheit und Cloud Computing sind kein Widerspruch, wenn der Cloud-Service-Betreiber die Vorgaben der Schutzziele einhält. Hierfür muss er eine Reihe von konkreten Anforderungen erfüllen. Aktuelle Sicherheits-Zertifizierungen und Datenschutz-Audits können dem Nutzer wertvolle Hinweise darauf geben, ob der Betreiber die notwendigen Maßnahmen tatsächlich umfassend und rechtskonform umsetzt. Gleichzeitig kann er auch beurteilen, ob er selbst im Stande wäre, mit vergleichbarem Aufwand ein ähnlich hohes Sicherheits- und Datenschutzniveau zu erreichen. Brainloop. einfach. sicher. Brainloop ist der führende Anbieter für die bereichsübergreifende Zusammenarbeit an vertraulichen Informationen und Dokumenten innerhalb von Unternehmen sowie mit Externen. Die webbasierte Brainloop Security Platform ist einfach zu bedienen, ermöglicht die sichere Kommunikation per und ist in führende Systeme wie SAP ERP und Microsoft Office integriert ist. Copyright 2014 Brainloop PD Sicherheits-Zertifizierungen und Datenschutz-Audits bestärken Vollständigkeit und Rechtskonformität. Dadurch werden Anwender effektiv unterstützt und die Informationssicherheit in Unternehmen deutlich gesteigert. Brainloop mit der Zentrale in München und Standorten in Wien, Zürich, London und Boston wurde im Jahr 2000 gegründet. Zahlreiche mittelständische Unternehmen sowie die Mehrheit der DAX 30-Konzerne zählt das Unternehmen zu seinen Kunden. Whitepaper - Cloud Security 9 9

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Brainloop für Banken. Compliance Management für Dokumente und Informationen

Brainloop für Banken. Compliance Management für Dokumente und Informationen Brainloop für Banken Compliance Management für Dokumente und Informationen Banken gehen auf Nummer sicher Banken unterliegen hohen regulatorischen Anforderungen. Darum ist der bewusste Umgang mit vertraulichen

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Dokumenten- und Geschäftsprozesse

Dokumenten- und Geschäftsprozesse Mai / Juni 2013 Ausgabe #2-13 Deutschland Euro 12,00 ISSN: 1864-8398 www.dokmagazin.de Ausgabe Mai / Juni 2013 Dokumenten- und Geschäftsprozesse Beste Basis für umfassendes EIM Security BYOD und Cloud

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP Peter Fischel, Jürgen Gaechter INHALT Kurzvorstellung Brainloop PREMIUM DATAROOM BRAINLOOP Anforderungen für

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

IT-Sicherheit und Datenschutz im Cloud Computing

IT-Sicherheit und Datenschutz im Cloud Computing Definition von bezeichnet das dynamische Bereitstellen von Ressourcen wie Rechenkapazitäten, Datenspeicher oder fertiger Programmpakete über Netze, insbesondere über das Internet. und dazu passende Geschäftsmodelle

Mehr

Ihr Michael Weyergans Geschäftsführung und Consulting

Ihr Michael Weyergans Geschäftsführung und Consulting MW Datentechnik- Ihr IT-Service-Partner für die Region Köln/Bonn Wir sind Ihr IT-Spezialist im Raum Köln, Bonn und Umgebung. Unser umfangreicher IT-Service steht Ihnen dabei für kleinere und größere Unternehmen

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Cloud Services für die Logistik

Cloud Services für die Logistik Cloud Services für die Logistik Logistik einmal anders betrachtet: Wie sich die Logistik der Zukunft gestaltet Martin Böhmer Karlsruhe, 10.05.2012 Wie sich die Logistik der Zukunft gestaltet Cloud Services

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

Genügen Perimeter- und Device-Sicherheit noch zum Schutz von geschäftskritischen Dokumenten

Genügen Perimeter- und Device-Sicherheit noch zum Schutz von geschäftskritischen Dokumenten Genügen Perimeter- und Device-Sicherheit noch zum Schutz von geschäftskritischen Dokumenten Anforderungen an den Schutz von Informationen in modernen ECM-/Dokumenten- Management Systemen MEET SWISS INFOSEC!

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Informationssicherheit im Application Service Providing (ASP)

Informationssicherheit im Application Service Providing (ASP) Informationssicherheit im Application Service Providing (ASP) - Whitepaper - Mentopolis Consulting & Software Concepts GmbH Inhalt 1 Sicherer ASP-Betrieb als Out-Sourcer 1 2 Informationssicherheits-Management

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Best Practise Kundenbeispiel forcont factory FX Personalakte

Best Practise Kundenbeispiel forcont factory FX Personalakte 1 Best Practise Kundenbeispiel forcont factory FX Personalakte Robin Lucas forcont Wolfgang Löffelsender T-Systems forcont business technology gmbh Nonnenstraße 39 04229 Leipzig Wittestraße 30 E 13509

Mehr

ikb Data Experten für sensible Daten

ikb Data Experten für sensible Daten ikb Data Experten für sensible Daten Die ikb Data GmbH gehört zu den führenden deutschen Dienstleistungsunternehmen im Bereich IT-Infrastruktur und Datensicherheit. Im Jahr 2004 als Shared-Service-Center

Mehr

Michael Grünschloß - Geschäftsführer der Teraport GmbH -

Michael Grünschloß - Geschäftsführer der Teraport GmbH - IT-Betriebsverantwortung durch externe Spezialisten Wie Managed Services dem Mittelstand helfen, die eigenen Strategien umzusetzen Michael Grünschloß - Geschäftsführer der Teraport GmbH - Regulatorische

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Digitales Vertragsmanagement. Einfach. Schnell. Sicher.

Digitales Vertragsmanagement. Einfach. Schnell. Sicher. Digitales Vertragsmanagement. Einfach. Schnell. Sicher. Einfach. Vertragsmanagement leicht gemacht Die IQAkte Vertrag bringt Leichtigkeit in Ihren Aktenschrank. Mit der digitalen Vertragsakte verwalten

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Informationen zur Datensicherheit/Datenschutz

Informationen zur Datensicherheit/Datenschutz Informationen zur Datensicherheit/Datenschutz Online-Befragungen mit Globalpark Software GLOBALPARK GmbH 02. Juli 2004 Kalscheurener Straße 19a D-50354 Hürth Geschäftsführung Dr. Lorenz Gräf fon 02233.79

Mehr

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel 1 UG Ihr eigener Exchange 2013 Server Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Rechtsgrundlagen Personenbezogene Daten Datenschutz

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen Arne Meindl EDV-Gutachter / Sachverständiger (DESAG & BSG) Geschäftsführer amcm GmbH 10 Jahre IT Support- und Projektgeschäft Schwerpunkt: IT-Sicherheit

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

DIGITALE AKTEN IN SAP Personalakte

DIGITALE AKTEN IN SAP Personalakte DIGITALE AKTEN IN SAP Personalakte Digitale Akten in SAP powered by xft GmbH Digitale Aktenlösungen bieten Unternehmen weitreichende Vorteile gegenüber papiergebundenen Akten und deren Verwaltung über

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke

Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke Medieninformation Hamburg/Bonn, 23. Januar 2013 Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke Telekom und Microsoft bringen Office 365 aus der Wolke ab sofort

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Cloud Computing Pro oder Contra?

Cloud Computing Pro oder Contra? Get Online Week 2013 Fachtagung Gemeinsam durchs Netz Berlin, 21.03.2013 Diskussionsbeiträge im Workshop Cloud-Computing - Vorteile und Beispiele für Privatanwendung und für die Verbandsarbeit von Günther

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH Verschlüsselung ohne Hintertüren Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec

Mehr

Datensicherheit im schulischen Netz

Datensicherheit im schulischen Netz Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen

Mehr

Datenschutz im Telemonitoring:

Datenschutz im Telemonitoring: Datenschutz im Telemonitoring: Erfahrungen aus dem Projekt Partnership for the Heart Martin Braecklein, Robert Bosch GmbH, Stuttgart Dr. Stephanie Lücke, Charité - Universitätsmedizin Berlin Konsortialpartner:

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Oktober 2015 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Rechtliche Informationen und Datenschutz

Rechtliche Informationen und Datenschutz Rechtliche Informationen und Datenschutz Letzte Aktualisierung: 01 April 2010 RECHTLICHER HINWEIS Bitte lesen Sie die nachfolgenden Ausführungen genau durch. Mit Ihrem Zugriff auf diese Website und deren

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr