Comparison of security promises of three big cloud providers: Amazon, Google, Microsoft

Größe: px
Ab Seite anzeigen:

Download "Comparison of security promises of three big cloud providers: Amazon, Google, Microsoft"

Transkript

1 Comparison of security promises of three big cloud providers: Amazon, Google, Microsoft Web Security Seminar Paper Helmut Hieß - k Mai 2013

2 Inhalt: INHALT:... 2 EINLEITUNG... 3 Die Cloud... 3 Vorteile und Gefahren... 5 Anbieter von Cloud-Diensten... 6 SICHERHEITSASPEKTE... 6 Besondere Risiken der Cloud... 7 Besondere Schutzmaßnahmen... 8 DIE SICHERHEIT DER WEB SERVICE ANBIETER... 9 Datensicherheit bei den Anbietern... 9 Informationen auf den Websites der Anbieter Vergleiche der 3 Anbieter Sicherheitsfeatures für die Anwender Auswahl eines Anbieters Sicherheitsempfehlungen DIE ZUKUNFT DER CLOUD ZUSAMMENFASSUNG... 17

3 Einleitung Das Internet wurde dank der weiten Verbreitung von Breitbandanschlüssen in den letzten Jahren zu einem immer intensiver verbundenen Netzwerk. Während in den Anfangszeiten des Internets das Abrufen von Inhalten im Vordergrund stand, ist es mittlerweile auch weit verbreitet, eigene Daten auf Rechner im Netz zu speichern oder Infrastruktureinrichtungen zu nutzen, welche räumlich entfernt im Internet vorhanden sind. Die Cloud So wie für viele andere Begriffe gibt es auch für den Begriff Cloud keine eindeutige Beschreibung, aber eine oftmals verwendete Definition ist jene des National Institut of Standards and Technology (US Department of Commerce): Cloud computing is a model for enabling ubiquitous, convenient, ondemand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction. This cloud model is composed of five essential characteristics, three service models, and four deployment model. [NIST11] Die notwendigen Eigenschaften sind dabei: On-demand Verfügbarkeit ohne manuelle Dienstleistung des Anbieters Zugang über Breitband-Internet Gemeinsame Nutzung eines Ressourcen-Pools Rasche Erweiterbarkeit bei nach Bedarf des Nutzers Die Qualität des Dienstes muss gemessen werden können Diese Grundvoraussetzungen für Cloud-Dienste treffen auf alle Anbieter zu. Ein Unterscheidungsmerkmal ist jedoch das Servicemodell, welches dem potenziellen Nutzer angeboten wird: IaaS (Infrastructure as a Service) PaaS (Platform as a Servce) SaaS (Software as a Service) Seite 3 von 18

4 Abbildung 1: Servicemodelle [http://cioresearchcenter.com/] Das Modell IaaS ist das weitreichendste Angebot und beschreibt die Nutzung von Datenspeicher und virtuellen Rechnern im Netz. Dabei hat der Anwender die Kontrolle über das Betriebssystem (er kann ein beliebiges Betriebssystem installieren und verwalten) der virtuellen Rechner und über die darauf betriebenen Applikationen und auch über ausgewählte Netzwerkkomponenten für den Zugang zu diesen Rechnern (z.b. Firewall-Einstellungen). Dabei kann der Nutzer auch die von ihm benutzen Hardware-Ressourcen erweitern zumeist beliebig erweitern und dem aktuellen Bedarf anpassen. Beim Servicemodell PaaS ist der Nutzer demgegenüber eingeschränkt bei der Zuordnung von Hardware und Netzwerkeinstellungen. Es wird lediglich eine Programmierschnittstelle und die dafür notwendigen Tools zur Verfügung gestellt und auf einem vorgegeben Betriebssystem (auf welches aber nicht zugegriffen werden kann) ist es möglich, eine eigene Applikation zu erstellen. Diese selbst erstellten Applikationen können Datenspeicher nutzen und als Webservice zur Nutzung freigeben werden. Seite 4 von 18

5 Die dritte Variante SaaS beschreibt die Nutzung von Applikationen, welche durch den Dienstbetreiber zur Verfügung gestellt werden. Der Nutzer kann die Software selbst nicht verändern oder beeinflussen, es sind lediglich Konfigurationsmöglichkeiten durch den Nutzer durchführbar. Der Zugriff auf die Applikation erfolgt durch einen Client (zumeist ist das ein üblicher Browser). Die unterschiedlichen Bereitstellungsmodelle (deployment models) beschreiben, inwieweit die Daten und Applikationen der Cloud öffentlich zugänglich sind bzw. nur privat genutzt werden können: Private Cloud: die Daten sind Eigentum des Nutzers und stehen auch komplett unter seiner Kontrolle. Dieses Modell kann von Organisationen als Bereitstellung eines eigenen Rechenzentrums genutzt werden und dient auch zur Speicherung sensibler Daten. Community Cloud: ist sehr ähnlich der private Cloud, jedoch ist es eine Interessensgemeinschaft, welche Zugriff auf die Daten hat und diese Daten auch teilt. Verwaltet werden können die Inhalte von einem oder auch von mehreren Mitgliedern der Community. Public Cloud: diese wird verwendet, um Daten öffentlich zugänglich abzuspeichern, wobei natürlich ebenfalls Zugangsbeschränkungen durch z.b. Benutzerkonten möglich sind. Hybrid Cloud: eine Vereinigung der drei anderen Bereitstellungsmodelle mit möglichst einheitlichen Schnittstellen und der Möglichkeit einer Veränderung der Ressourcenverteilung zu der einzelnen Clouds innerhalb der übergeordneten Hybrid Cloud. Vorteile und Gefahren Durch das Auslagern in die Cloud ersparen sich Unternehmen Rechenzentren und bezahlen nur für die genutzten Leistungen. Privatpersonen können Daten in die Cloud auslagern und haben von überall aus, auch mit mobilen Geräten, Zugriff auf ihre Daten, ohne einen eigenen Server betreiben zu müssen. Demgegenüber gibt es natürlich zusätzliche Gefahren, denn bei der Speicherung von Daten in der Cloud besteht die Gefahr, dass Unbefugte an die Daten gelangen können. So könnten die Daten während der Übertragung mitgelesen werden oder die beim Anbieter gespeicherten Seite 5 von 18

6 Daten könnten kopiert werden. Außerdem ist die Verfügbarkeit sowohl von den Einrichtungen des Dienstanbieters als auch von der Verbindung zum Anbieter, dem Internetzugang, abhängig. Anbieter von Cloud-Diensten Besonders große und daher wichtige Anbieter von Cloud-Diensten sind Amazon, Google und Microsoft. Jeder dieser drei Anbieter hat den Schwerpunkt auf unterschiedliche Formen der Dienstleistung. Amazon ist besonders bekannt für die Elastic Compute Cloud (EC2), und dem Simple Storage Service (S3), welche beide dem Servicemodell IaaS entsprechen. Google bietet mit Google App Engine eine Entwicklungsplattform für eigene Anwendung (PaaS), mit Compute Engine eine Infrastruktur- Plattform und eine besonders umfangreiche Reihe von SaaS Anwendungen wie Drive, Mail, Calendar usw. Mircosoft bietet mit Windows Azure ein Modell an, das sowohl IaaS als auch PaaS umfasst, aber auch Anwendungen wie Mail-Diensten oder Windows Live (SaaS). Sicherheitsaspekte Da Cloud Services und die damit einhergehende Datenspeicherung außerhalb des direkten Einflussbereiches des Nutzers besondere Gefahren mit sich bringt, hat die Cloud Security Alliance einen Leitfaden für eine möglichst sichere Nutzung dieser Services herausgegeben [CSA09]. Dieser Leitfaden teilt die Aufgabengebiete in strategische und operative Felder ein. Strategische Aufgaben: Governance and Enterprise Risk Management Legal and Electronic Discovery Compliance and Audit Information Lifecycle Management Portability and Interoperability Seite 6 von 18

7 Operative Aufgaben: Traditional Security, Business Continuity, and Disaster Recovery Data Center Operations Incident Response, Notification, and Remediation Application Security Encryption and Key Management Identity and Access Management Virtualization Ein großer Teil der darin beschriebenen Aufgaben deckt sich natürlich mit den grundsätzlich in der Datenverarbeitung notwendigen Sicherheitsvorkehrungen. Jedoch sind bei Cloud Services ganz besonders die Speicherung (in der durch Dritte zur Verfügung gestellten Cloud) und die Datenübertragung (über potenziell unsichere Netzwerke) zu beachten. Besondere Risiken der Cloud In [RUP10] und [SSEC10] wird auf die besonderen Gefahren für Cloud- Anwendungen und die dagegen möglichen Schutzmaßnahmen eingegangen. Die wichtigsten Angriffsmöglichkeiten und Unterteilungen der Bedrohungen bei Cloud-Applikationen werden in der Folge beschrieben: Aktive bzw. passive Angriffe Bei aktiven Angriffen verändert der Angreifer Daten oder Einstellungen im System und dadurch können diese Angriffe auch auffallen. Aktive Angriffe brauchen eine Verbindung zum Zielsystem in der Cloud und dienen oftmals als auch Vorbereitung für passive Angriffe (z.b. die Veränderung von Einstellungen, damit der Datenverkehr über einen Rechner des Angreifers umgeleitet wird). Bei passiven Angriffen nimmt der Angreifer keine Veränderungen im Zielsystem vor, sondern er nutzt die Datenübertragungswege um z.b. den Datenverkehr abzuhören und die mitgeschnittenen Daten missbräuchlich zu verwenden. Interne bzw. externe Angriffe Interne Angriffe gehen von Mitarbeitern oder Partnern des Cloud- Dienstleisters aus. Der Nutzer hat keinen Einfluss auf diesen Bereich Seite 7 von 18

8 und ist auf die Sicherheitsvorkehrungen seines Dienstleisters angewiesen. Bei externen Angriffen versuchen Dritte (z.b. Hacker oder Cracker) die Applikation und die Daten in der Cloud anzugreifen. Durch das Ausnutzen von Schwachstellen oder das Umgehen von Sicherheitseinrichtungen versuchen sie in das System einzudringen und entweder Schaden anzurichten oder sich einen wirtschaftlichen Vorteil durch das Entwenden von Daten zu verschaffen. DoS Attacken Durch Denial of Service Attacken (oder als verschärfte Form auch Distributed-DoS von vielen infizierten Rechnern gleichzeitig) werden Server überlastet, die Nutzung behindert und somit der Ruf des Anbieters beschädigt. Man in the Middle Angriffe So wie beim Abhören des Datenverkehrs kann der Angreifer den kompletten Datenverkehr mitlesen und hat zusätzlich die Kontrolle über den Datenverkehr. Cross-Site-Request-Fogery Angriffe Bei diesem Angriff kommt der Angreifer auf den Client-Rechner, bringt Schadsoftware auf den Rechner und diese startet den Angriff auf den Cloud-Server. Dieser Angriff funktioniert dann, wenn der Client am Cloud-Server angemeldet ist und dadurch die Rechte zum Ausführen der Operationen hat. Dieser Angriff ist keine spezifische Gefährdung von Cloud-Servern, sondern eher ein Angriff auf die Anwender und seine Daten in der Cloud durch das Ausnutzen von Schwachstellen im Client- Rechner. Besondere Schutzmaßnahmen Security Monitoring ist notwendig, um aktive Angriffe erkennen zu können. Diese Angriffe können sowohl am Cloud-Server als auch am Client-System erfolgen und deswegen sind beide Komponenten zu überwachen. Eine Verschlüsselung der Datenübertragung ist unumgänglich um Manin-the-Middle Attacken zuverlässig zu verhindern (z.b. SSL/SSH- Seite 8 von 18

9 Verbindungen). Dabei müssen sich auch beide Kommunikationspartner identifizieren (z.b. mit Zertifikaten), damit nicht ein Angreifer sich als einer der beiden Kommunikationspartner ausgeben kann. Werden im Rahmen in eines IaaS-Servicemodells virtuelle Rechner durch den Nutzer betrieben, so sind die entsprechenden Firewall- Einstellungen zu setzen. Weil der Nutzer keinen Einfluss auf die Sicherheitseinstellungen und Vorkehrungen des Cloudservice-Anbieters hat, kann er sich nur durch die Auswahl des Dienstleisters und eine entsprechende Vertragsgestaltung schützen. Da der Markt der Cloud-Services jedoch von sehr wenigen sehr großen Anbietern dominiert wird, liegt die Marktmacht zur Bestimmung der Vertragsregeln wohl auf der Seite der Anbieter und die Durchsetzung von vertraglichen Vereinbarungen, welche von den Standardbedingungen der marktbeherrschenden Anbieter abweichen, ist wohl sehr schwierig. Die Sicherheit der Web Service Anbieter Bei Web Services teilt sich die Sicherheit grundsätzlich in 2 Bereiche: Jene Sicherheit, die der Anbieter in seine Systeme integriert hat, um den Diebstahl der Daten zu verhindern und jene Sicherheitsmechanismen, die er seinen Kunden anbietet, um den Zugang zu den Daten möglichst sicher gestalten zu können. Datensicherheit bei den Anbietern Die Sicherheit der Daten beim Anbieter beruht auf physikalischen Sicherheitsbarrieren und auf Vorsorgemaßnahmen gegen das Eindringen von Unberechtigten in die Systeme. Daneben sind aber auch Vorsorgemaßnahmen notwendig um z.b. den Datendiebstahl durch die eigenen Mitarbeiter oder ehemalige Mitarbeiter zu unterbinden. Um den gesetzlichen Anforderungen der Datenhaltung für die Kunden zu erfüllen, kann der Kunde allen drei Anbietern auswählen, in welchem geografischen Gebiet seine Daten tatsächlich auf den Servern gespeichert sein sollen [WSJ13]. Seite 9 von 18

10 Grundsätzlich ist der Kunde auf die Sicherheitsversprechen und Vorkehrungen der Anbieter angewiesen und kann diese selbst nicht verbessern. Microsoft und Amazon erlauben jedoch auch die Durchführung eigener Tests, um die Systeme auf mögliche Sicherheitslücken hin zu überprüfen [WSJ13]. Informationen auf den Websites der Anbieter Die Cloud-Anbieter verstehen unter dem Schlagwort Sicherheit in erster Linie eine Zusicherung von Verfügbarkeit im Rahmen von Service Level Agreements und den Schutz gegen Datenverlust durch redundante Speicherung. Die Absicherung gegen Diebstahl oder Ausspähen der Daten durch Ditte wird auf den Websites von Microsoft und Google nur am Rande erwähnt. Amazon bietet sehr umfangreiche Informationen zur physischen Absicherung der Daten und zur Zutrittskontrolle zu den Rechenzentren und beschreibt die Rechte und Möglichkeiten der Amazon- Administratoren. So haben die Administratoren nur Zugang zu Systemen, wenn es auch tatsächlich notwendig ist und auf den virtuellen Rechner der Kunden können Sie sich überhaupt nicht einloggen. Außerdem gibt es detaillierte Informationen über Möglichkeiten zur Einstellung und Konfiguration der virtuellen Rechner, um den Kunden das richtige Einstellen und Konfigurieren (z.b. von Firewalls) zu erklären. Die Ausführung der einzelnen Instanzen und virtuellen Maschinen wird bei Amazon Elastic Compute Cloud über Xen Hypervisor realisiert und Amazon betont als aktives Mitglied der Xen Community auch aktiv an der weiteren Verbesserung der Sicherheit von Xen mitzuarbeiten. Mögliche Angriffe über das Netzwerk erklärt Amazon ebenfalls sehr ausführlich und beschreibt gleichzeitig die Strategie von Amazon, wie man solchen Angriffen begegnet und diese damit möglichst auch verhindert. Die Speicherung der Daten selbst erfolgt bei Amazon mit dem Dienst Simple Storage Service (S3). Diese Daten werden von Amazon nicht Seite 10 von 18

11 verschlüsselt, sondern so wie vom Kunden oder der Anwendung übertragen auch gespeichert. Dies bedeutet, dass der Kunde selbst eine Verschlüsselung der Daten vornehmen muss, bevor diese in den S3- Speicher kommen. Das Löschen der Daten erfolgt sofort durch das Verändern der entsprechenden Zugriffstabellen und auch die geografisch verteilten Duplikate werden innerhalb weniger Sekunden gelöscht. Das tatsächliche Überschreiben der gespeicherte Inhalte erfolgt aber erst dann, wenn der freie Speicherplatz für das Speichern neuer Daten benötigt wird. Vergleiche der 3 Anbieter Das Wallstreet Journal hat gemeinsam mit Forrester Research im Feber 2013 die 3 großen Anbieter von Cloud-Diensten verglichen [WSJ13]. Bei diesem Vergleich wurden auch Stellungnahmen der Anbieter zu Sicherheits- und Servicefragen eingeholt. Generell schneidet dabei Google beim Kundenservice und der Offenlegung von Sicherheitskriterien nicht so gut, was aber unter anderem damit begründet wird, dass Googles Compute Cloud erst relativ neu am Markt ist und sich daher teilweise noch in der Testphase befindet und aus dem Feedback der Anwender erst entsprechende Serviceangebote zusammengestellt werden sollen. Alle 3 Anbieter werben damit, Audits zu den relevanten Sicherheitsstandards durchzuführen und die entsprechenden Vorschriften auch einzuhalten (z.b. ISO 27001). Natürlich hat jedes Unternehmen die Regeln zur Nutzung seiner Cloud- Dienste im Rahmen der Nutzungsbedingungen festgelegt. Das Vereinbaren von Service Level Agreements mit Abänderungen durch den Kunden ist nur bei Amazon möglich, wobei jedoch auch bei diesem Anbieter die Kunden zuerst mit Standardvereinbarungen losstarten und erst im Laufe der Zeit Änderungen des Servicelevels wünschen. Aufgrund der entsprechenden Reife ihres Angebotes erlauben die Amazon und Microsoft ihren Kunden auch das Durchführen von eigenen Sicherheitstests. Aber natürlich dürfen dabei nur die eigenen Seite 11 von 18

12 Ressourcen nach entsprechender Ankündigung geprüft werden. Microsoft erlaubt zusätzlich die Inspektion der physischen Datencenter. Microsoft Amazon Google Service Level Agreement mit Kundendefinitionen Nein Ja Nein Entschädigung f. Ausfall Gutschrift Gutschrift Gutschrift Ein Ansprechpartner für alle Fragen und Probleme Sicherheitstests durch Kunden möglich Auswahl des geografischen Speicherortes Teilweise Teilweise Nein Ja Ja Nein Ja Ja Ja Abbildung 3: Vergleich Service-Kategorien 2013 [WSJ13] Eine Auswahl des geografischen Speicherortes ist bei allen drei Anbietern möglich, jedoch ist das noch kein Schutz davor, dass die Daten auch in andere Länder gelangen, denn so sind z.b. Cloud- Anbieter aus den USA aufgrund der Gesetze ( Patriot Act ) verpflichtet, auch Daten von Speicherorten außerhalb den USA den Behörden im Bedarfsfall auszuliefern. Um einen solche Datenweiterleitung zu unterbinden, ist es notwendig, sich einen Cloud-Anbieter mit Sitz außerhalb den USA zu suchen. Dabei ist auch darauf zu achten, dass es sich nicht um Schein-EU-Anbieter handelt, welche die Daten augrund ihrer Firmenstruktur auch wieder an die US-Behörden ausliefern müssen [HEI13]. Im weiteren Sinne unter Datensicherheit fällt auch die permanente Verfügbarkeit der Cloud Services und damit der Zugriff auf die eigenen Daten. Obwohl die großen Anbieter der Cloud-Dienste mit besonders hoher Verfügbarkeit werben, so gab es doch 4 Tage Ausfall von Amazon im Jahr 2011 und 2 Tage Ausfallszeit von Windows Azure aufgrund von abgelaufenen SSL-Zertifikaten im Feber [OIA13] Seite 12 von 18

13 Sicherheitsfeatures für die Anwender In [CIO10] wurden die Anbieter von Web-Services unter anderem nach Sicherheitsaspekten verglichen, wobei auch sehr viele kleine Anbieter miteinbezogen wurden. Beim diesem Vergleich waren die speziell auf Cloud-Infrastrukturen zugeschnittene Sicherheitsfeatures das wichtigste Entscheidungskriterium. Besonders wichtig für die Bewertung war daher, dass Antivirus, Identity-Management, Authentifizierung oder Verschlüsselung speziell für die Anforderungen in hybriden Cloud- Architekturen entwickelt wurden. Bei diesem Vergleich zeigte sich allerdings, dass die 3 großen Anbieter Microsoft, Amazon und Google nicht auf den vorderen Plätzen zu finden war. Abbildung 2: Ranking Cloud-Security 2010 [www.cio.de] Die Verwaltung der Rechte für die verschiedenen Dienste, Rechner und Ressourcen erfordert genauso wie bei lokalen System eine detaillierte Zuordnung von Berechtigungen. Während dies bei Windows Azure mit dem Active Directory erfolgt, hat Amazon das AWS Identity and Access Management (IAM) mit einer sehr ähnlichen Funktionalität entwickelt. Auswahl eines Anbieters Die Verwaltung der Rechte für die verschiedenen Dienste, Rechner und Ressourcen Aufgrund der Vergleiche der Sicherheit ergeben sich keine klare Favoriten für einen der drei großen Anbieter. Bei der Auswahl sind Seite 13 von 18

14 die entscheidenden Kriterien wohl die entsprechende Funktionalität für die Umsetzung der eigenen Anforderungen und die Kosten. Sicherheitsaspekte werden von allen Cloud-Anbietern sehr ernst genommen, doch eine totale Garantie gegen Datenverlust oder Datendiebstahl gibt es nicht allerdings besteht dieses Sicherproblem auch beim Betrieb eines eigenen Rechenzentrums. Sicherheitsempfehlungen Um als Anwender möglichst sicher die Cloud-Dienste nutzen zu können, sollten einige einfache Sicherheitsregeln eingehalten werden [QSC13]: Verschlüsselung der Datenübertrg mit SSL Vergewisserung über die Datensicherungen des Cloud-Anbieters und zusätzlich eine eigene Sicherung aller Daten, welche in der Cloud gespeichert sind. Sensible Daten sollten in der Cloud nur verschlüsselt abgelegt werden. Notfallplan aufstellen, wenn die Dienste der Cloud einige Zeit nicht erreichbar sind. Nach Möglichkeit SLA vereinbaren, welche dem Geschäftskonzept des Unternehmens genügen. Das Einhalten dieser recht einfachen Regeln sollten bereits vor den meisten Gefahren schützen. Die Zukunft der Cloud Die Cloud-Dienste entwickeln sich weiter und nehmen in Zukunft sicherlich einen noch größeren Anteil innerhalb der IT-Landschaft ein. Gemäß einer Studie von IDC aus dem Jahr 2012 planen 23 Prozent der befragten Unternehmen, Cloud-Dienste so stark als möglich zu nutzen und 38 Prozent wollen immerhin einen Teil der IT in die Cloud bringen [IDC12]. Seite 14 von 18

15 Abbildung 3: Unternehmensstrategie für Cloud Computing [IDC12] Natürlich gibt es nach wie vor Bedenken, wenn Daten, Services oder die ganze Infrastruktur in die Cloud verlagert werden sollen. Die wichtigsten Hinderungsgründe sind der Kontrollverlust über die eigenen Daten und die Ungewissheit über die Sicherheit und Verfügbarkeit man ist eben immer vom Cloud-Anbieter abhängig [QSC13]. Seite 15 von 18

16 Abbildung 4: Bedenken gegen Nutzung von Cloud Computing [QSC13] Bei allen Bedenken gegen Kontrollverlust, mögliche Sicherheitslücken oder eine temporäre Nicht-Verfügbarkeit sollte allerdings auch beachtet werden, dass in eigenen Rechenzentren niemals absolute Sicherheit und Verfügbarkeit vorherrschen können. Seite 16 von 18

17 Zusammenfassung Das Auslagern der Datenverarbeitung und der dazu notwendigen Ressourcen in die Cloud bringt den Anwendern viel Flexibilität. Dabei entstehen naturgemäß zusätzliche Gefahren durch die Speicherung außerhalb des eigenen Einflussbereiches und die Absicherung der Datenübertragung. Durch entsprechende Vorsorgemaßnahmen sind diese Gefahren aber berechenbar und auch nicht höher als beim Betrieb eigener Rechenzentren. Die Unterschiede zwischen den großen Anbietern im Bereich Sicherheit sind relativ gering. Die Hauptunterschiede beziehen sich eher auf die Informationspolitik und auf den Focus auf bestimmte Servicemodelle. Grundsätzlich bieten alle drei Anbieter einen sehr hohen Sicherheitslevel etwas anderes können sich diese Anbieter auch aus Imagegründen nicht leisten. Die Anwender sollen allerdings auch immer bedenken, dass es zu Sicherheitslücken kommen kann. Pannen kommen immer wieder vor und daher sollten die Anwender auch dafür die entsprechenden Vorkehrungen treffen wie z.b. eine Verschlüsselung der gespeicherten Daten oder der Aufbewahrung von lokalen Sicherungskopien. Seite 17 von 18

18 Referenzen: [NIST11] Peter Mell, Timothy Grance; The NIST Definition of Cloud Computing; National Insitute of Standards and Technology; 2011; [CSA09] J. Archet et. Al.; Security Guidance for Critical Areas of Focus in Cloud Computing V2.1.; Cloud Security Alliance; 2009; [RUP10] A. Ruppel; Angriffsarten und Angreifertypen in Cloud-Computing- Systemen; Fraunhofer SIT; 2010; Computing-Systemen; [SSEC10] A.Ruppel, P.Schmitz; Angriffsarten und Angreifertypen in Cloud- themenbereiche/applikationssicherheit/web-applicationsecurity/articles/254228/; 2010; [WSJ13] Tom Loftus; Public Cloud Vendors Side by Side by Side; Wall Street [OIA13] [CIO10] [CIO12] [HEI13] Journal; Feb.2013; S. Hulbert; Comparing Amazon Web Services, Microsoft Windows Azure and Vmware Cloud Services; Services,-Microsoft-Windows-Azure-and-Vmware-Cloud- Services/1161.html; 2013 H. Eriksdotter; Die Top 10 Cloud-Anbieter in 7 Kategorien; index2.html; 2010 Michael Kallus; Sicherheitsbedenken schwinden; Arnold Böken; Patriot Act and Cloud Computing; ; 2012; [IDC12] Cloud Computing in Deutschland 2012 Evolution der Revolution; [QSC13] Klaus Manhart; Vorsicht, Wolke Sicherheitsrisiken beim Cloud- Computing; Seite 18 von 18

It's all in the Cloud! Cloud Computing Grundlagen

It's all in the Cloud! Cloud Computing Grundlagen It's all in the Cloud! Cloud Computing Grundlagen Folie: 1/25 Agenda Einleitung - Cloud Computing Begriffe Überblick - Wer bietet was? Der Weg zur Private Cloud Einblick - RRZK und Cloud Computing Anmerkung

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Anforderungen an Cloud- Rechenzentren

Anforderungen an Cloud- Rechenzentren Anforderungen an Cloud- Rechenzentren Student der Wirtscha3sinforma6k an der Universität zu Köln 1 Vorstellung Oktober 2009 bis September 2012 Bachelorstudium der Wirtscha3sinforma6k an der Wirtscha3s-

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Mythen des Cloud Computing

Mythen des Cloud Computing Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.

Mehr

Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services

Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services BICCnet Arbeitskreistreffen "IT-Services" am 14. November bei fortiss Jan Wollersheim fortiss

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K.

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. Grenzen und Möglichkeiten Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. 1 Agenda Definition Architektur Durchgängigkeit der Technologien Risiken Pro Contra

Mehr

Der Cloud-Dienst Windows Azure

Der Cloud-Dienst Windows Azure Der Cloud-Dienst Windows Azure Master-Seminar Cloud Computing Wintersemester 2013/2014 Sven Friedrichs 07.02.2014 Sven Friedrichs Der Cloud-Dienst Windows Azure 2 Gliederung Einleitung Aufbau und Angebot

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Cloud Computing Technologien. Maxim Schnjakin 16. April 2013

Cloud Computing Technologien. Maxim Schnjakin 16. April 2013 Cloud Computing Technologien Maxim Schnjakin 16. April 2013 Agenda 1 Cloud Computing Technologien Worum geht s? Seminarthemen Was soll gemacht werden? Organisation Wie soll s ablaufen? Definition of Cloud

Mehr

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH Cloud Security, Konstanz, 14.12.2011 Agenda Die Firma ADLON Der Trend Cloud Was ist IT Sicherheit Cloud Security

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

Hochverfügbar, skalierbar und sicher in. der Public Cloud

Hochverfügbar, skalierbar und sicher in. der Public Cloud Hochverfügbar, skalierbar und sicher in der Public Cloud Thomas Bachmann CIO @ Mambu GmbH Twitter: @thobach Anwendungsbeispiel Core Banking System Verwaltung von Kunden, Konten, Transaktionen Buchhaltung,

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Jan-Peter Schulz Senior Security Consultant

Jan-Peter Schulz Senior Security Consultant Jan-Peter Schulz Senior Security Consultant 2 Definitionen im Rahmen des Cloud Computing Cloud Computing ist ein Modell, das es erlaubt, bei Bedarf jederzeit und überall bequem über ein Netz auf einen

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Cloud-Computing. Arvid Dietrich KBW 29.10.2014

Cloud-Computing. Arvid Dietrich KBW 29.10.2014 Cloud-Computing 2014 Arvid Dietrich KBW 29.10.2014 Wolkenkuckucksheim Cloud Die Wolke ist praktisch, weil Nutzer immer und überall auf ihre Daten zugreifen können. Der Sohn lebt in Miami, die Tochter in

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

2012 MASTERS Consulting GmbH 1

2012 MASTERS Consulting GmbH 1 2012 MASTERS Consulting GmbH 1 MASTERS Consulting ist eine Unternehmensberatung für IT Service Management. Das Beratungsumfeld umfasst die Themen IT Strategy Management, IT Governance & Compliance Management,

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

CLOUD-COMPUTING 28. OKTOBER 2014 THEIBYA RAVINDRAN

CLOUD-COMPUTING 28. OKTOBER 2014 THEIBYA RAVINDRAN CLOUD-COMPUTING 28. OKTOBER 2014 THEIBYA RAVINDRAN Inhalt Wolkenkuckucksheim Cloud... 2 Was ist die Cloud?... 2 Wozu kann ich sie gebrauchen?... 2 Wie teuer sind Clouddienste?... 2 Was sind die Vorteile?...

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Private IaaS Cloud mit OpenStack. Sebastian Zielenski Linux/Unix Consultant & Trainer B1 Systems GmbH zielenski@b1-systems.de

Private IaaS Cloud mit OpenStack. Sebastian Zielenski Linux/Unix Consultant & Trainer B1 Systems GmbH zielenski@b1-systems.de Private IaaS Cloud mit OpenStack Sebastian Zielenski Linux/Unix Consultant & Trainer B1 Systems GmbH zielenski@b1-systems.de Vorstellung B1 Systems gegründet 2004 primär Linux/Open Source Themen national

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Cloud Computing. 7. Oktober 2010

Cloud Computing. 7. Oktober 2010 Cloud Computing. 7. Oktober 2010 Music was my first love (J. Miles). Analysten sehen Cloud Computing als Evolution bekannter Technologien. Source: Experton, May 2010 Das Internet der Zukunft wird unsere

Mehr

Kornel. Voigt. Terplan. Christian. Cloud Computing

Kornel. Voigt. Terplan. Christian. Cloud Computing Kornel Terplan Christian Voigt Cloud Computing Inhaltsverzeichnis Die Autoren 13 Einführung 15 1 Taxonomie von Cloud-Computing 21 1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern 21 1.2 Merkmale

Mehr

Branchenschwerpunkt Pharma & Health Care

Branchenschwerpunkt Pharma & Health Care Branchenschwerpunkt Pharma & Health Care Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151)

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

Private Cloud mit Eucalyptus am SCC

Private Cloud mit Eucalyptus am SCC Private Cloud mit Eucalyptus am SCC Christian Baun 15. Dezember 2009 KIT The cooperation of Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) http://www.kit.edu Cloud-Comuting = Grid-Computing?!

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Herzlich Willkommen zum Business Frühstück. Unternehmensserver in der Cloud Der Mittelstand befreit sich vom IT-Ballast

Herzlich Willkommen zum Business Frühstück. Unternehmensserver in der Cloud Der Mittelstand befreit sich vom IT-Ballast Herzlich Willkommen zum Business Frühstück Unternehmensserver in der Cloud Der Mittelstand befreit sich vom IT-Ballast Agenda ab 09:00 Uhr Eintreffen 09:30 Uhr Begrüßung Clemens Dietl, m.a.x. Informationstechnologie

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud 1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014 Was ist CeSeC Certified Secure Cloud? Die Certified Secure Cloud, oder kurz CeSeC genannt, ist ein technischer und organisatorischer

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

Zur Person. Dr. Tim Sattler. Studium der Physik seit 2000: Vollzeit in Informationssicherheit seit 2008: IT Security Officer, Bauer Systems KG

Zur Person. Dr. Tim Sattler. Studium der Physik seit 2000: Vollzeit in Informationssicherheit seit 2008: IT Security Officer, Bauer Systems KG Sicherheit in der Cloud Chancen und Risiken Dr. Tim Sattler tim.sattlerhamburg.de OWASP Stammtisch Hamburg 14.04.2011 Copyright The OWASP Foundation Permission is granted to copy, distribute and/or

Mehr

Chancen und Risiken durch IT-basierte Leistungen "aus der Wolke"

Chancen und Risiken durch IT-basierte Leistungen aus der Wolke Chancen und Risiken durch IT-basierte Leistungen "aus der Wolke" Wie kann man eine Kostenreduktion erreichen? Welche neue Möglichkeiten eröffnen sich? Dr. Alois Kastner-Maresch Oktober 2011 Inhalt der

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Cloud Computing aus Sicht der Betriebswirtschaft: Welche Auswirkung hat Cloud Computing auf die Berechnung von TCO in der IT

Cloud Computing aus Sicht der Betriebswirtschaft: Welche Auswirkung hat Cloud Computing auf die Berechnung von TCO in der IT Cloud Computing aus Sicht der Betriebswirtschaft: Welche Auswirkung hat Cloud Computing auf die Berechnung von TCO in der IT Bearbeitet von Sebastian Summerer 1. Auflage 2015. Taschenbuch. 84 S. Paperback

Mehr

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat Was Ihr Cloud Vertrag mit Sicherheit zu tun hat EC Deutschland 14 Mai 2013- Konzerthaus Karlsruhe Ziele des Vortrags - ein Weg in die Cloud 1. Sicherheit eine mehrdimensionalen Betrachtung 2. Zusammenhang

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch Flug in die Wolke Instrumentenflug in die Cloud mit Unic Wallisellen, 25. Januar 2012 Christoph Camenisch Flug in die Wolke Hosting by Unic Unic - Seite 2 Flug in die Wolke Cloud Computing in a nutshell

Mehr

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT?

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Definition Cloud http://csrc.nist.gov/publications/nistpubs/800-145/sp800-145.pdf 10.9.2014 2 Definition Cloud: «The service model» www.sans.org

Mehr

Die Spezialisten für innovative Lösungen im Bereich Document Output Management

Die Spezialisten für innovative Lösungen im Bereich Document Output Management Die Spezialisten für innovative Lösungen im Bereich Document Output Management Agenda Wer ist Rasterpunkt Einführung Software as a Service Hat SaaS Marktpotential? SaaS im Document Output Management: Konvertierung

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Cloud Computing mit mathematischen Anwendungen

Cloud Computing mit mathematischen Anwendungen Cloud Computing mit mathematischen Anwendungen Vorlesung SoSe 2009 Dr. Marcel Kunze Karlsruhe Institute of Technology (KIT) Steinbuch Centre for Computing (SCC) KIT the cooperation of Forschungszentrum

Mehr

Cloud Security Management bei Canopy. Dr. Ekkard Schnedermann IT-Grundschutz-Tag am 12.09.2013

Cloud Security Management bei Canopy. Dr. Ekkard Schnedermann IT-Grundschutz-Tag am 12.09.2013 Cloud Security Management bei Canopy Dr. Ekkard Schnedermann IT-Grundschutz-Tag am 12.09.2013 Agenda Canopy Canopy im Überblick Sicherheitsarchitektur von Canopy Umsetzung von Maßnahmen mit Hilfe von Vmware/VCE

Mehr

- Sicherheit in der Cloud -

- Sicherheit in der Cloud - - Blockseminar Siegmundsburg - - Sicherheit in der Cloud - Christoph Koch Christoph Koch 1 Friedrich-Schiller-Universität Jena Agenda 1) Motivation 2) Datensicherheit / Datenschutz 3) Herausforderungen

Mehr

Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wie sicher sind meine Daten in der Cloud? Datenschutz und Cloud Computing Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Agenda Einführung Beispiele von Cloud-Angriffen

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Das Unternehmen. BASYS Bartsch EDV-Systeme GmbH Hermine Seelhoff Str. 1-2 28357 Bremen Tel. 0421 434 20 30. Gegründet: 1988.

Das Unternehmen. BASYS Bartsch EDV-Systeme GmbH Hermine Seelhoff Str. 1-2 28357 Bremen Tel. 0421 434 20 30. Gegründet: 1988. Seite 2 Dr. Stephan Michaelsen www.basys-bremen.de Das Unternehmen BASYS Bartsch EDV-Systeme GmbH Hermine Seelhoff Str. 1-2 28357 Bremen Tel. 0421 434 20 30 www.basys-bremen.de vertrieb@basys-bremen.de

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Virtual Center Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Cloud SaaS otion DRS ware otion Fault

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz 11. Kommunales IuK-Forum Niedersachsen 25./26. August 2011 in Stade Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz Bernd Landgraf ITEBO GmbH Tel.: 05 41 / 96 31 1 00 E-Mail: landgraf@itebo.de

Mehr

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Cloud-Computing Seminar Hochschule Mannheim WS0910 1/26 Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Fakultät für Informatik Hochschule Mannheim ries.andreas@web.de

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Musterexamen EXIN Cloud Computing Foundation Ausgabe Mai 2012 Copyright 2012 EXIN Alle Rechte vorbehalten. Veröffentlichung, Wiedergabe, Vervielfältigung oder Aufzeichnung auf einem Speichermedium bzw.

Mehr

Swiss Government Cloud Wieviel «open» können Behördenangebote sein? 11. April 2013 2. Open Cloud Day Jens Piesbergen

Swiss Government Cloud Wieviel «open» können Behördenangebote sein? 11. April 2013 2. Open Cloud Day Jens Piesbergen Swiss Government Cloud Wieviel «open» können Behördenangebote sein? 11. April 2013 2. Open Cloud Day Jens Piesbergen Agenda Cloud: Services, Daten Paradigma-Wechsel Umfeld und Markt-Beobachtungen Verantwortung

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Cloud Computing Servicemodelle Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Fragen Was ist Cloud Computing? Was ist Infrastructure As A Service? Was ist OpenStack...... und aus welchen Komponenten

Mehr

OpenNebula. The Open Source Solution for Data Center Virtualization. Jürgen Hock

OpenNebula. The Open Source Solution for Data Center Virtualization. Jürgen Hock OpenNebula The Open Source Solution for Data Center Virtualization Jürgen Hock Hochschule Mannheim Institut für Sofwaretechnik und Datenkommunikation 21. Juni 2012 Abstract: OpenNebula ist eine quelloffene

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

DFG. Cloud-Dienste. Addendum zu den Empfehlungen der Kommission für IT Infrastruktur 2011-2015

DFG. Cloud-Dienste. Addendum zu den Empfehlungen der Kommission für IT Infrastruktur 2011-2015 Cloud-Dienste Addendum zu den Empfehlungen der Kommission für IT Infrastruktur 2011-2015 Deutsche Forschungsgemeinschaft Kennedyallee 40 53175 Bonn Postanschrift: 53170 Bonn Telefon: + 49 228 885-1 Telefax:

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Magento goes into the cloud Cloud Computing für Magento. Referent: Boris Lokschin, CEO

Magento goes into the cloud Cloud Computing für Magento. Referent: Boris Lokschin, CEO Magento goes into the cloud Cloud Computing für Magento Referent: Boris Lokschin, CEO Agenda Über symmetrics Unsere Schwerpunkte Cloud Computing Hype oder Realität? Warum Cloud Computing? Warum Cloud für

Mehr

Vertragsgestaltung t beim Cloud-Computing

Vertragsgestaltung t beim Cloud-Computing Vertragsgestaltung t beim Cloud-Computing RA Mag. Roland Marko, LL.M. Wolf Theiss Rechtsanwälte GmbH Wien, 18.6.2010 1 Vielzahl unterschiedlicher Cloud Computing-Produkte keine einheitliche Definition

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr