Comparison of security promises of three big cloud providers: Amazon, Google, Microsoft

Größe: px
Ab Seite anzeigen:

Download "Comparison of security promises of three big cloud providers: Amazon, Google, Microsoft"

Transkript

1 Comparison of security promises of three big cloud providers: Amazon, Google, Microsoft Web Security Seminar Paper Helmut Hieß - k Mai 2013

2 Inhalt: INHALT:... 2 EINLEITUNG... 3 Die Cloud... 3 Vorteile und Gefahren... 5 Anbieter von Cloud-Diensten... 6 SICHERHEITSASPEKTE... 6 Besondere Risiken der Cloud... 7 Besondere Schutzmaßnahmen... 8 DIE SICHERHEIT DER WEB SERVICE ANBIETER... 9 Datensicherheit bei den Anbietern... 9 Informationen auf den Websites der Anbieter Vergleiche der 3 Anbieter Sicherheitsfeatures für die Anwender Auswahl eines Anbieters Sicherheitsempfehlungen DIE ZUKUNFT DER CLOUD ZUSAMMENFASSUNG... 17

3 Einleitung Das Internet wurde dank der weiten Verbreitung von Breitbandanschlüssen in den letzten Jahren zu einem immer intensiver verbundenen Netzwerk. Während in den Anfangszeiten des Internets das Abrufen von Inhalten im Vordergrund stand, ist es mittlerweile auch weit verbreitet, eigene Daten auf Rechner im Netz zu speichern oder Infrastruktureinrichtungen zu nutzen, welche räumlich entfernt im Internet vorhanden sind. Die Cloud So wie für viele andere Begriffe gibt es auch für den Begriff Cloud keine eindeutige Beschreibung, aber eine oftmals verwendete Definition ist jene des National Institut of Standards and Technology (US Department of Commerce): Cloud computing is a model for enabling ubiquitous, convenient, ondemand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction. This cloud model is composed of five essential characteristics, three service models, and four deployment model. [NIST11] Die notwendigen Eigenschaften sind dabei: On-demand Verfügbarkeit ohne manuelle Dienstleistung des Anbieters Zugang über Breitband-Internet Gemeinsame Nutzung eines Ressourcen-Pools Rasche Erweiterbarkeit bei nach Bedarf des Nutzers Die Qualität des Dienstes muss gemessen werden können Diese Grundvoraussetzungen für Cloud-Dienste treffen auf alle Anbieter zu. Ein Unterscheidungsmerkmal ist jedoch das Servicemodell, welches dem potenziellen Nutzer angeboten wird: IaaS (Infrastructure as a Service) PaaS (Platform as a Servce) SaaS (Software as a Service) Seite 3 von 18

4 Abbildung 1: Servicemodelle [http://cioresearchcenter.com/] Das Modell IaaS ist das weitreichendste Angebot und beschreibt die Nutzung von Datenspeicher und virtuellen Rechnern im Netz. Dabei hat der Anwender die Kontrolle über das Betriebssystem (er kann ein beliebiges Betriebssystem installieren und verwalten) der virtuellen Rechner und über die darauf betriebenen Applikationen und auch über ausgewählte Netzwerkkomponenten für den Zugang zu diesen Rechnern (z.b. Firewall-Einstellungen). Dabei kann der Nutzer auch die von ihm benutzen Hardware-Ressourcen erweitern zumeist beliebig erweitern und dem aktuellen Bedarf anpassen. Beim Servicemodell PaaS ist der Nutzer demgegenüber eingeschränkt bei der Zuordnung von Hardware und Netzwerkeinstellungen. Es wird lediglich eine Programmierschnittstelle und die dafür notwendigen Tools zur Verfügung gestellt und auf einem vorgegeben Betriebssystem (auf welches aber nicht zugegriffen werden kann) ist es möglich, eine eigene Applikation zu erstellen. Diese selbst erstellten Applikationen können Datenspeicher nutzen und als Webservice zur Nutzung freigeben werden. Seite 4 von 18

5 Die dritte Variante SaaS beschreibt die Nutzung von Applikationen, welche durch den Dienstbetreiber zur Verfügung gestellt werden. Der Nutzer kann die Software selbst nicht verändern oder beeinflussen, es sind lediglich Konfigurationsmöglichkeiten durch den Nutzer durchführbar. Der Zugriff auf die Applikation erfolgt durch einen Client (zumeist ist das ein üblicher Browser). Die unterschiedlichen Bereitstellungsmodelle (deployment models) beschreiben, inwieweit die Daten und Applikationen der Cloud öffentlich zugänglich sind bzw. nur privat genutzt werden können: Private Cloud: die Daten sind Eigentum des Nutzers und stehen auch komplett unter seiner Kontrolle. Dieses Modell kann von Organisationen als Bereitstellung eines eigenen Rechenzentrums genutzt werden und dient auch zur Speicherung sensibler Daten. Community Cloud: ist sehr ähnlich der private Cloud, jedoch ist es eine Interessensgemeinschaft, welche Zugriff auf die Daten hat und diese Daten auch teilt. Verwaltet werden können die Inhalte von einem oder auch von mehreren Mitgliedern der Community. Public Cloud: diese wird verwendet, um Daten öffentlich zugänglich abzuspeichern, wobei natürlich ebenfalls Zugangsbeschränkungen durch z.b. Benutzerkonten möglich sind. Hybrid Cloud: eine Vereinigung der drei anderen Bereitstellungsmodelle mit möglichst einheitlichen Schnittstellen und der Möglichkeit einer Veränderung der Ressourcenverteilung zu der einzelnen Clouds innerhalb der übergeordneten Hybrid Cloud. Vorteile und Gefahren Durch das Auslagern in die Cloud ersparen sich Unternehmen Rechenzentren und bezahlen nur für die genutzten Leistungen. Privatpersonen können Daten in die Cloud auslagern und haben von überall aus, auch mit mobilen Geräten, Zugriff auf ihre Daten, ohne einen eigenen Server betreiben zu müssen. Demgegenüber gibt es natürlich zusätzliche Gefahren, denn bei der Speicherung von Daten in der Cloud besteht die Gefahr, dass Unbefugte an die Daten gelangen können. So könnten die Daten während der Übertragung mitgelesen werden oder die beim Anbieter gespeicherten Seite 5 von 18

6 Daten könnten kopiert werden. Außerdem ist die Verfügbarkeit sowohl von den Einrichtungen des Dienstanbieters als auch von der Verbindung zum Anbieter, dem Internetzugang, abhängig. Anbieter von Cloud-Diensten Besonders große und daher wichtige Anbieter von Cloud-Diensten sind Amazon, Google und Microsoft. Jeder dieser drei Anbieter hat den Schwerpunkt auf unterschiedliche Formen der Dienstleistung. Amazon ist besonders bekannt für die Elastic Compute Cloud (EC2), und dem Simple Storage Service (S3), welche beide dem Servicemodell IaaS entsprechen. Google bietet mit Google App Engine eine Entwicklungsplattform für eigene Anwendung (PaaS), mit Compute Engine eine Infrastruktur- Plattform und eine besonders umfangreiche Reihe von SaaS Anwendungen wie Drive, Mail, Calendar usw. Mircosoft bietet mit Windows Azure ein Modell an, das sowohl IaaS als auch PaaS umfasst, aber auch Anwendungen wie Mail-Diensten oder Windows Live (SaaS). Sicherheitsaspekte Da Cloud Services und die damit einhergehende Datenspeicherung außerhalb des direkten Einflussbereiches des Nutzers besondere Gefahren mit sich bringt, hat die Cloud Security Alliance einen Leitfaden für eine möglichst sichere Nutzung dieser Services herausgegeben [CSA09]. Dieser Leitfaden teilt die Aufgabengebiete in strategische und operative Felder ein. Strategische Aufgaben: Governance and Enterprise Risk Management Legal and Electronic Discovery Compliance and Audit Information Lifecycle Management Portability and Interoperability Seite 6 von 18

7 Operative Aufgaben: Traditional Security, Business Continuity, and Disaster Recovery Data Center Operations Incident Response, Notification, and Remediation Application Security Encryption and Key Management Identity and Access Management Virtualization Ein großer Teil der darin beschriebenen Aufgaben deckt sich natürlich mit den grundsätzlich in der Datenverarbeitung notwendigen Sicherheitsvorkehrungen. Jedoch sind bei Cloud Services ganz besonders die Speicherung (in der durch Dritte zur Verfügung gestellten Cloud) und die Datenübertragung (über potenziell unsichere Netzwerke) zu beachten. Besondere Risiken der Cloud In [RUP10] und [SSEC10] wird auf die besonderen Gefahren für Cloud- Anwendungen und die dagegen möglichen Schutzmaßnahmen eingegangen. Die wichtigsten Angriffsmöglichkeiten und Unterteilungen der Bedrohungen bei Cloud-Applikationen werden in der Folge beschrieben: Aktive bzw. passive Angriffe Bei aktiven Angriffen verändert der Angreifer Daten oder Einstellungen im System und dadurch können diese Angriffe auch auffallen. Aktive Angriffe brauchen eine Verbindung zum Zielsystem in der Cloud und dienen oftmals als auch Vorbereitung für passive Angriffe (z.b. die Veränderung von Einstellungen, damit der Datenverkehr über einen Rechner des Angreifers umgeleitet wird). Bei passiven Angriffen nimmt der Angreifer keine Veränderungen im Zielsystem vor, sondern er nutzt die Datenübertragungswege um z.b. den Datenverkehr abzuhören und die mitgeschnittenen Daten missbräuchlich zu verwenden. Interne bzw. externe Angriffe Interne Angriffe gehen von Mitarbeitern oder Partnern des Cloud- Dienstleisters aus. Der Nutzer hat keinen Einfluss auf diesen Bereich Seite 7 von 18

8 und ist auf die Sicherheitsvorkehrungen seines Dienstleisters angewiesen. Bei externen Angriffen versuchen Dritte (z.b. Hacker oder Cracker) die Applikation und die Daten in der Cloud anzugreifen. Durch das Ausnutzen von Schwachstellen oder das Umgehen von Sicherheitseinrichtungen versuchen sie in das System einzudringen und entweder Schaden anzurichten oder sich einen wirtschaftlichen Vorteil durch das Entwenden von Daten zu verschaffen. DoS Attacken Durch Denial of Service Attacken (oder als verschärfte Form auch Distributed-DoS von vielen infizierten Rechnern gleichzeitig) werden Server überlastet, die Nutzung behindert und somit der Ruf des Anbieters beschädigt. Man in the Middle Angriffe So wie beim Abhören des Datenverkehrs kann der Angreifer den kompletten Datenverkehr mitlesen und hat zusätzlich die Kontrolle über den Datenverkehr. Cross-Site-Request-Fogery Angriffe Bei diesem Angriff kommt der Angreifer auf den Client-Rechner, bringt Schadsoftware auf den Rechner und diese startet den Angriff auf den Cloud-Server. Dieser Angriff funktioniert dann, wenn der Client am Cloud-Server angemeldet ist und dadurch die Rechte zum Ausführen der Operationen hat. Dieser Angriff ist keine spezifische Gefährdung von Cloud-Servern, sondern eher ein Angriff auf die Anwender und seine Daten in der Cloud durch das Ausnutzen von Schwachstellen im Client- Rechner. Besondere Schutzmaßnahmen Security Monitoring ist notwendig, um aktive Angriffe erkennen zu können. Diese Angriffe können sowohl am Cloud-Server als auch am Client-System erfolgen und deswegen sind beide Komponenten zu überwachen. Eine Verschlüsselung der Datenübertragung ist unumgänglich um Manin-the-Middle Attacken zuverlässig zu verhindern (z.b. SSL/SSH- Seite 8 von 18

9 Verbindungen). Dabei müssen sich auch beide Kommunikationspartner identifizieren (z.b. mit Zertifikaten), damit nicht ein Angreifer sich als einer der beiden Kommunikationspartner ausgeben kann. Werden im Rahmen in eines IaaS-Servicemodells virtuelle Rechner durch den Nutzer betrieben, so sind die entsprechenden Firewall- Einstellungen zu setzen. Weil der Nutzer keinen Einfluss auf die Sicherheitseinstellungen und Vorkehrungen des Cloudservice-Anbieters hat, kann er sich nur durch die Auswahl des Dienstleisters und eine entsprechende Vertragsgestaltung schützen. Da der Markt der Cloud-Services jedoch von sehr wenigen sehr großen Anbietern dominiert wird, liegt die Marktmacht zur Bestimmung der Vertragsregeln wohl auf der Seite der Anbieter und die Durchsetzung von vertraglichen Vereinbarungen, welche von den Standardbedingungen der marktbeherrschenden Anbieter abweichen, ist wohl sehr schwierig. Die Sicherheit der Web Service Anbieter Bei Web Services teilt sich die Sicherheit grundsätzlich in 2 Bereiche: Jene Sicherheit, die der Anbieter in seine Systeme integriert hat, um den Diebstahl der Daten zu verhindern und jene Sicherheitsmechanismen, die er seinen Kunden anbietet, um den Zugang zu den Daten möglichst sicher gestalten zu können. Datensicherheit bei den Anbietern Die Sicherheit der Daten beim Anbieter beruht auf physikalischen Sicherheitsbarrieren und auf Vorsorgemaßnahmen gegen das Eindringen von Unberechtigten in die Systeme. Daneben sind aber auch Vorsorgemaßnahmen notwendig um z.b. den Datendiebstahl durch die eigenen Mitarbeiter oder ehemalige Mitarbeiter zu unterbinden. Um den gesetzlichen Anforderungen der Datenhaltung für die Kunden zu erfüllen, kann der Kunde allen drei Anbietern auswählen, in welchem geografischen Gebiet seine Daten tatsächlich auf den Servern gespeichert sein sollen [WSJ13]. Seite 9 von 18

10 Grundsätzlich ist der Kunde auf die Sicherheitsversprechen und Vorkehrungen der Anbieter angewiesen und kann diese selbst nicht verbessern. Microsoft und Amazon erlauben jedoch auch die Durchführung eigener Tests, um die Systeme auf mögliche Sicherheitslücken hin zu überprüfen [WSJ13]. Informationen auf den Websites der Anbieter Die Cloud-Anbieter verstehen unter dem Schlagwort Sicherheit in erster Linie eine Zusicherung von Verfügbarkeit im Rahmen von Service Level Agreements und den Schutz gegen Datenverlust durch redundante Speicherung. Die Absicherung gegen Diebstahl oder Ausspähen der Daten durch Ditte wird auf den Websites von Microsoft und Google nur am Rande erwähnt. Amazon bietet sehr umfangreiche Informationen zur physischen Absicherung der Daten und zur Zutrittskontrolle zu den Rechenzentren und beschreibt die Rechte und Möglichkeiten der Amazon- Administratoren. So haben die Administratoren nur Zugang zu Systemen, wenn es auch tatsächlich notwendig ist und auf den virtuellen Rechner der Kunden können Sie sich überhaupt nicht einloggen. Außerdem gibt es detaillierte Informationen über Möglichkeiten zur Einstellung und Konfiguration der virtuellen Rechner, um den Kunden das richtige Einstellen und Konfigurieren (z.b. von Firewalls) zu erklären. Die Ausführung der einzelnen Instanzen und virtuellen Maschinen wird bei Amazon Elastic Compute Cloud über Xen Hypervisor realisiert und Amazon betont als aktives Mitglied der Xen Community auch aktiv an der weiteren Verbesserung der Sicherheit von Xen mitzuarbeiten. Mögliche Angriffe über das Netzwerk erklärt Amazon ebenfalls sehr ausführlich und beschreibt gleichzeitig die Strategie von Amazon, wie man solchen Angriffen begegnet und diese damit möglichst auch verhindert. Die Speicherung der Daten selbst erfolgt bei Amazon mit dem Dienst Simple Storage Service (S3). Diese Daten werden von Amazon nicht Seite 10 von 18

11 verschlüsselt, sondern so wie vom Kunden oder der Anwendung übertragen auch gespeichert. Dies bedeutet, dass der Kunde selbst eine Verschlüsselung der Daten vornehmen muss, bevor diese in den S3- Speicher kommen. Das Löschen der Daten erfolgt sofort durch das Verändern der entsprechenden Zugriffstabellen und auch die geografisch verteilten Duplikate werden innerhalb weniger Sekunden gelöscht. Das tatsächliche Überschreiben der gespeicherte Inhalte erfolgt aber erst dann, wenn der freie Speicherplatz für das Speichern neuer Daten benötigt wird. Vergleiche der 3 Anbieter Das Wallstreet Journal hat gemeinsam mit Forrester Research im Feber 2013 die 3 großen Anbieter von Cloud-Diensten verglichen [WSJ13]. Bei diesem Vergleich wurden auch Stellungnahmen der Anbieter zu Sicherheits- und Servicefragen eingeholt. Generell schneidet dabei Google beim Kundenservice und der Offenlegung von Sicherheitskriterien nicht so gut, was aber unter anderem damit begründet wird, dass Googles Compute Cloud erst relativ neu am Markt ist und sich daher teilweise noch in der Testphase befindet und aus dem Feedback der Anwender erst entsprechende Serviceangebote zusammengestellt werden sollen. Alle 3 Anbieter werben damit, Audits zu den relevanten Sicherheitsstandards durchzuführen und die entsprechenden Vorschriften auch einzuhalten (z.b. ISO 27001). Natürlich hat jedes Unternehmen die Regeln zur Nutzung seiner Cloud- Dienste im Rahmen der Nutzungsbedingungen festgelegt. Das Vereinbaren von Service Level Agreements mit Abänderungen durch den Kunden ist nur bei Amazon möglich, wobei jedoch auch bei diesem Anbieter die Kunden zuerst mit Standardvereinbarungen losstarten und erst im Laufe der Zeit Änderungen des Servicelevels wünschen. Aufgrund der entsprechenden Reife ihres Angebotes erlauben die Amazon und Microsoft ihren Kunden auch das Durchführen von eigenen Sicherheitstests. Aber natürlich dürfen dabei nur die eigenen Seite 11 von 18

12 Ressourcen nach entsprechender Ankündigung geprüft werden. Microsoft erlaubt zusätzlich die Inspektion der physischen Datencenter. Microsoft Amazon Google Service Level Agreement mit Kundendefinitionen Nein Ja Nein Entschädigung f. Ausfall Gutschrift Gutschrift Gutschrift Ein Ansprechpartner für alle Fragen und Probleme Sicherheitstests durch Kunden möglich Auswahl des geografischen Speicherortes Teilweise Teilweise Nein Ja Ja Nein Ja Ja Ja Abbildung 3: Vergleich Service-Kategorien 2013 [WSJ13] Eine Auswahl des geografischen Speicherortes ist bei allen drei Anbietern möglich, jedoch ist das noch kein Schutz davor, dass die Daten auch in andere Länder gelangen, denn so sind z.b. Cloud- Anbieter aus den USA aufgrund der Gesetze ( Patriot Act ) verpflichtet, auch Daten von Speicherorten außerhalb den USA den Behörden im Bedarfsfall auszuliefern. Um einen solche Datenweiterleitung zu unterbinden, ist es notwendig, sich einen Cloud-Anbieter mit Sitz außerhalb den USA zu suchen. Dabei ist auch darauf zu achten, dass es sich nicht um Schein-EU-Anbieter handelt, welche die Daten augrund ihrer Firmenstruktur auch wieder an die US-Behörden ausliefern müssen [HEI13]. Im weiteren Sinne unter Datensicherheit fällt auch die permanente Verfügbarkeit der Cloud Services und damit der Zugriff auf die eigenen Daten. Obwohl die großen Anbieter der Cloud-Dienste mit besonders hoher Verfügbarkeit werben, so gab es doch 4 Tage Ausfall von Amazon im Jahr 2011 und 2 Tage Ausfallszeit von Windows Azure aufgrund von abgelaufenen SSL-Zertifikaten im Feber [OIA13] Seite 12 von 18

13 Sicherheitsfeatures für die Anwender In [CIO10] wurden die Anbieter von Web-Services unter anderem nach Sicherheitsaspekten verglichen, wobei auch sehr viele kleine Anbieter miteinbezogen wurden. Beim diesem Vergleich waren die speziell auf Cloud-Infrastrukturen zugeschnittene Sicherheitsfeatures das wichtigste Entscheidungskriterium. Besonders wichtig für die Bewertung war daher, dass Antivirus, Identity-Management, Authentifizierung oder Verschlüsselung speziell für die Anforderungen in hybriden Cloud- Architekturen entwickelt wurden. Bei diesem Vergleich zeigte sich allerdings, dass die 3 großen Anbieter Microsoft, Amazon und Google nicht auf den vorderen Plätzen zu finden war. Abbildung 2: Ranking Cloud-Security 2010 [www.cio.de] Die Verwaltung der Rechte für die verschiedenen Dienste, Rechner und Ressourcen erfordert genauso wie bei lokalen System eine detaillierte Zuordnung von Berechtigungen. Während dies bei Windows Azure mit dem Active Directory erfolgt, hat Amazon das AWS Identity and Access Management (IAM) mit einer sehr ähnlichen Funktionalität entwickelt. Auswahl eines Anbieters Die Verwaltung der Rechte für die verschiedenen Dienste, Rechner und Ressourcen Aufgrund der Vergleiche der Sicherheit ergeben sich keine klare Favoriten für einen der drei großen Anbieter. Bei der Auswahl sind Seite 13 von 18

14 die entscheidenden Kriterien wohl die entsprechende Funktionalität für die Umsetzung der eigenen Anforderungen und die Kosten. Sicherheitsaspekte werden von allen Cloud-Anbietern sehr ernst genommen, doch eine totale Garantie gegen Datenverlust oder Datendiebstahl gibt es nicht allerdings besteht dieses Sicherproblem auch beim Betrieb eines eigenen Rechenzentrums. Sicherheitsempfehlungen Um als Anwender möglichst sicher die Cloud-Dienste nutzen zu können, sollten einige einfache Sicherheitsregeln eingehalten werden [QSC13]: Verschlüsselung der Datenübertrg mit SSL Vergewisserung über die Datensicherungen des Cloud-Anbieters und zusätzlich eine eigene Sicherung aller Daten, welche in der Cloud gespeichert sind. Sensible Daten sollten in der Cloud nur verschlüsselt abgelegt werden. Notfallplan aufstellen, wenn die Dienste der Cloud einige Zeit nicht erreichbar sind. Nach Möglichkeit SLA vereinbaren, welche dem Geschäftskonzept des Unternehmens genügen. Das Einhalten dieser recht einfachen Regeln sollten bereits vor den meisten Gefahren schützen. Die Zukunft der Cloud Die Cloud-Dienste entwickeln sich weiter und nehmen in Zukunft sicherlich einen noch größeren Anteil innerhalb der IT-Landschaft ein. Gemäß einer Studie von IDC aus dem Jahr 2012 planen 23 Prozent der befragten Unternehmen, Cloud-Dienste so stark als möglich zu nutzen und 38 Prozent wollen immerhin einen Teil der IT in die Cloud bringen [IDC12]. Seite 14 von 18

15 Abbildung 3: Unternehmensstrategie für Cloud Computing [IDC12] Natürlich gibt es nach wie vor Bedenken, wenn Daten, Services oder die ganze Infrastruktur in die Cloud verlagert werden sollen. Die wichtigsten Hinderungsgründe sind der Kontrollverlust über die eigenen Daten und die Ungewissheit über die Sicherheit und Verfügbarkeit man ist eben immer vom Cloud-Anbieter abhängig [QSC13]. Seite 15 von 18

16 Abbildung 4: Bedenken gegen Nutzung von Cloud Computing [QSC13] Bei allen Bedenken gegen Kontrollverlust, mögliche Sicherheitslücken oder eine temporäre Nicht-Verfügbarkeit sollte allerdings auch beachtet werden, dass in eigenen Rechenzentren niemals absolute Sicherheit und Verfügbarkeit vorherrschen können. Seite 16 von 18

17 Zusammenfassung Das Auslagern der Datenverarbeitung und der dazu notwendigen Ressourcen in die Cloud bringt den Anwendern viel Flexibilität. Dabei entstehen naturgemäß zusätzliche Gefahren durch die Speicherung außerhalb des eigenen Einflussbereiches und die Absicherung der Datenübertragung. Durch entsprechende Vorsorgemaßnahmen sind diese Gefahren aber berechenbar und auch nicht höher als beim Betrieb eigener Rechenzentren. Die Unterschiede zwischen den großen Anbietern im Bereich Sicherheit sind relativ gering. Die Hauptunterschiede beziehen sich eher auf die Informationspolitik und auf den Focus auf bestimmte Servicemodelle. Grundsätzlich bieten alle drei Anbieter einen sehr hohen Sicherheitslevel etwas anderes können sich diese Anbieter auch aus Imagegründen nicht leisten. Die Anwender sollen allerdings auch immer bedenken, dass es zu Sicherheitslücken kommen kann. Pannen kommen immer wieder vor und daher sollten die Anwender auch dafür die entsprechenden Vorkehrungen treffen wie z.b. eine Verschlüsselung der gespeicherten Daten oder der Aufbewahrung von lokalen Sicherungskopien. Seite 17 von 18

18 Referenzen: [NIST11] Peter Mell, Timothy Grance; The NIST Definition of Cloud Computing; National Insitute of Standards and Technology; 2011; [CSA09] J. Archet et. Al.; Security Guidance for Critical Areas of Focus in Cloud Computing V2.1.; Cloud Security Alliance; 2009; [RUP10] A. Ruppel; Angriffsarten und Angreifertypen in Cloud-Computing- Systemen; Fraunhofer SIT; 2010; Computing-Systemen; [SSEC10] A.Ruppel, P.Schmitz; Angriffsarten und Angreifertypen in Cloud- themenbereiche/applikationssicherheit/web-applicationsecurity/articles/254228/; 2010; [WSJ13] Tom Loftus; Public Cloud Vendors Side by Side by Side; Wall Street [OIA13] [CIO10] [CIO12] [HEI13] Journal; Feb.2013; S. Hulbert; Comparing Amazon Web Services, Microsoft Windows Azure and Vmware Cloud Services; Services,-Microsoft-Windows-Azure-and-Vmware-Cloud- Services/1161.html; 2013 H. Eriksdotter; Die Top 10 Cloud-Anbieter in 7 Kategorien; index2.html; 2010 Michael Kallus; Sicherheitsbedenken schwinden; Arnold Böken; Patriot Act and Cloud Computing; ; 2012; [IDC12] Cloud Computing in Deutschland 2012 Evolution der Revolution; [QSC13] Klaus Manhart; Vorsicht, Wolke Sicherheitsrisiken beim Cloud- Computing; Seite 18 von 18

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

It's all in the Cloud! Cloud Computing Grundlagen

It's all in the Cloud! Cloud Computing Grundlagen It's all in the Cloud! Cloud Computing Grundlagen Folie: 1/25 Agenda Einleitung - Cloud Computing Begriffe Überblick - Wer bietet was? Der Weg zur Private Cloud Einblick - RRZK und Cloud Computing Anmerkung

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Mythen des Cloud Computing

Mythen des Cloud Computing Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.

Mehr

Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services

Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services BICCnet Arbeitskreistreffen "IT-Services" am 14. November bei fortiss Jan Wollersheim fortiss

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Der Cloud-Dienst Windows Azure

Der Cloud-Dienst Windows Azure Der Cloud-Dienst Windows Azure Master-Seminar Cloud Computing Wintersemester 2013/2014 Sven Friedrichs 07.02.2014 Sven Friedrichs Der Cloud-Dienst Windows Azure 2 Gliederung Einleitung Aufbau und Angebot

Mehr

Anforderungen an Cloud- Rechenzentren

Anforderungen an Cloud- Rechenzentren Anforderungen an Cloud- Rechenzentren Student der Wirtscha3sinforma6k an der Universität zu Köln 1 Vorstellung Oktober 2009 bis September 2012 Bachelorstudium der Wirtscha3sinforma6k an der Wirtscha3s-

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik Niveau B1 CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch

Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik Niveau B1 CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch Seite 1 von 5 Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch Aufgabe 1: Daten in der Wolke a. Seht das Bild an und tauscht

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Cloud Computing Technologien. Maxim Schnjakin 16. April 2013

Cloud Computing Technologien. Maxim Schnjakin 16. April 2013 Cloud Computing Technologien Maxim Schnjakin 16. April 2013 Agenda 1 Cloud Computing Technologien Worum geht s? Seminarthemen Was soll gemacht werden? Organisation Wie soll s ablaufen? Definition of Cloud

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K.

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. Grenzen und Möglichkeiten Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. 1 Agenda Definition Architektur Durchgängigkeit der Technologien Risiken Pro Contra

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration

Mehr

MICROSOFT WINDOWS AZURE

MICROSOFT WINDOWS AZURE Cloud Computing à la Microsoft MICROSOFT WINDOWS AZURE Karim El Jed netcreate OHG Agenda Was ist Cloud Computing? Anwendungsszenarien Windows Azure Platform Alternativen Was ist Cloud Computing? Was ist

Mehr

DBaaS - Amazon AWS, Microsoft Azure und Oracle Cloud im Vergleich. Gerd Schoen Abbecons UG (haftungsbeschränkt) Dortmund

DBaaS - Amazon AWS, Microsoft Azure und Oracle Cloud im Vergleich. Gerd Schoen Abbecons UG (haftungsbeschränkt) Dortmund DBaaS - Amazon AWS, Microsoft Azure und Oracle Cloud im Vergleich Gerd Schoen Abbecons UG (haftungsbeschränkt) Dortmund Abbecons UG (haftungsbeschränkt) gegründet 1.10.2015 Gerd Schoen, Berater > 40 Jahre

Mehr

Private Cloud mit Eucalyptus am SCC

Private Cloud mit Eucalyptus am SCC Private Cloud mit Eucalyptus am SCC Christian Baun 15. Dezember 2009 KIT The cooperation of Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) http://www.kit.edu Cloud-Comuting = Grid-Computing?!

Mehr

Jan-Peter Schulz Senior Security Consultant

Jan-Peter Schulz Senior Security Consultant Jan-Peter Schulz Senior Security Consultant 2 Definitionen im Rahmen des Cloud Computing Cloud Computing ist ein Modell, das es erlaubt, bei Bedarf jederzeit und überall bequem über ein Netz auf einen

Mehr

Chancen und Risiken durch IT-basierte Leistungen "aus der Wolke"

Chancen und Risiken durch IT-basierte Leistungen aus der Wolke Chancen und Risiken durch IT-basierte Leistungen "aus der Wolke" Wie kann man eine Kostenreduktion erreichen? Welche neue Möglichkeiten eröffnen sich? Dr. Alois Kastner-Maresch Oktober 2011 Inhalt der

Mehr

Hochverfügbar, skalierbar und sicher in. der Public Cloud

Hochverfügbar, skalierbar und sicher in. der Public Cloud Hochverfügbar, skalierbar und sicher in der Public Cloud Thomas Bachmann CIO @ Mambu GmbH Twitter: @thobach Anwendungsbeispiel Core Banking System Verwaltung von Kunden, Konten, Transaktionen Buchhaltung,

Mehr

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH Cloud Security, Konstanz, 14.12.2011 Agenda Die Firma ADLON Der Trend Cloud Was ist IT Sicherheit Cloud Security

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de. München, 18.

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de. München, 18. Technik der Cloud Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de München, 18. Oktober 2013 1 Begriff Cloud Computing verteiltes, vernetztes System

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Windows Server 2003 End of Service

Windows Server 2003 End of Service Windows Server 2003 End of Service Herausforderungen & Migration Michael Korp Microsoft Deutschland GmbH Ende des Support für 2003, 2008, 2008 R2 Ende des Support für Windows 2003 Ende des Mainstream Support

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Private IaaS Cloud mit OpenStack. Sebastian Zielenski Linux/Unix Consultant & Trainer B1 Systems GmbH zielenski@b1-systems.de

Private IaaS Cloud mit OpenStack. Sebastian Zielenski Linux/Unix Consultant & Trainer B1 Systems GmbH zielenski@b1-systems.de Private IaaS Cloud mit OpenStack Sebastian Zielenski Linux/Unix Consultant & Trainer B1 Systems GmbH zielenski@b1-systems.de Vorstellung B1 Systems gegründet 2004 primär Linux/Open Source Themen national

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing

Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing Andreas Wixler INSTITUTE FOR PROGRAM STRUCTURES AND DATA ORGANIZATION, FACULTY OF INFORMATICS KIT University

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Cloud Computing. 7. Oktober 2010

Cloud Computing. 7. Oktober 2010 Cloud Computing. 7. Oktober 2010 Music was my first love (J. Miles). Analysten sehen Cloud Computing als Evolution bekannter Technologien. Source: Experton, May 2010 Das Internet der Zukunft wird unsere

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT?

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Definition Cloud http://csrc.nist.gov/publications/nistpubs/800-145/sp800-145.pdf 10.9.2014 2 Definition Cloud: «The service model» www.sans.org

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell

Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell Ismaning, 25. Juni 2010 Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell Experton Group startet Marktanalyse mit hybridem Research-Ansatz Cloud

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

Die Spezialisten für innovative Lösungen im Bereich Document Output Management

Die Spezialisten für innovative Lösungen im Bereich Document Output Management Die Spezialisten für innovative Lösungen im Bereich Document Output Management Agenda Wer ist Rasterpunkt Einführung Software as a Service Hat SaaS Marktpotential? SaaS im Document Output Management: Konvertierung

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Sicht eines Technikbegeisterten

Sicht eines Technikbegeisterten Cloud und Mobile Apps Quo Vadis? Bernhard Bauer Institut für Software und Systems Engineering Universität Augsburg Oder... IT Arbeitsplatz der Zukunft Sicht eines Technikbegeisterten IT Arbeitsplatz der

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Einführung in Cloud Computing

Einführung in Cloud Computing Felix Wagner Rechen- und Kommunikationszentrum Der RWTH Aachen Agenda 1. Motivation 2. Was ist Cloud Computing? 1. Charakteristika 2. Dienstleistungsmodelle 3. Verbreitungsarten 3. Warum Cloud Computing?

Mehr

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Cloud-Computing Seminar Hochschule Mannheim WS0910 1/26 Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Fakultät für Informatik Hochschule Mannheim ries.andreas@web.de

Mehr

vii Inhaltsverzeichnis 1 Cloud Computing 1

vii Inhaltsverzeichnis 1 Cloud Computing 1 vii 1 Cloud Computing 1 1.1 Was ist Cloud Computing?................................. 1 1.1.1 Servicemodelle der Cloud........................... 1 1.1.2 Liefermodell der Cloud............................

Mehr

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

2012 MASTERS Consulting GmbH 1

2012 MASTERS Consulting GmbH 1 2012 MASTERS Consulting GmbH 1 MASTERS Consulting ist eine Unternehmensberatung für IT Service Management. Das Beratungsumfeld umfasst die Themen IT Strategy Management, IT Governance & Compliance Management,

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Immer noch wolkig - aktuelle Trends bei Cloud Services

Immer noch wolkig - aktuelle Trends bei Cloud Services Dataport Hausmesse, 28.04.2015 Immer noch wolkig - aktuelle Trends bei Cloud Services Wie sieht Gartner Reifegrad und Annahme von Cloud Szenarien? Dr. Christine Zoppke-Donaldson 3 Dataport 28.04.2015 Cloud

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Cloud-Computing - Überblick

Cloud-Computing - Überblick Cloud-Computing - Überblick alois.schuette@h-da.de Alois Schütte 24. November 2014 1 / 20 Inhaltsverzeichnis 1 Was ist Cloud-Computing Warum beschäftigt man sich mit Cloud Computing? 2 Aufbau der Veranstaltung

Mehr

Managed Services mit

Managed Services mit Managed Services mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen, deren Ursache schneller finden, schnell,

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

CLOUD-COMPUTING 28. OKTOBER 2014 THEIBYA RAVINDRAN

CLOUD-COMPUTING 28. OKTOBER 2014 THEIBYA RAVINDRAN CLOUD-COMPUTING 28. OKTOBER 2014 THEIBYA RAVINDRAN Inhalt Wolkenkuckucksheim Cloud... 2 Was ist die Cloud?... 2 Wozu kann ich sie gebrauchen?... 2 Wie teuer sind Clouddienste?... 2 Was sind die Vorteile?...

Mehr

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Roj Mircov TSP Datacenter Microsoft Virtualisierung Jörg Ostermann TSP Datacenter Microsoft Virtualisierung 1 AGENDA Virtual

Mehr

Cloud Computing Workshop. Rueschlikon 12. April 2012 Marius Redli

Cloud Computing Workshop. Rueschlikon 12. April 2012 Marius Redli Cloud Computing Workshop Rueschlikon 12. April 2012 Marius Redli Meine Sicht: Benutzer und Provider (1) Direktor Bundesamt für Informatik und Telekommunikation BIT (bis 30.4.2011) 1200 Mitarbeitende (60

Mehr

CLOUD ANBIETERVERGLEICH

CLOUD ANBIETERVERGLEICH CLOUD ANBIETERVERGLEICH CLOUD ANBIETERVERGLEICH KURZ ZUR PERSON Thorsten Kumpf Consultant Cloud Kompetenz Team mehrjährige IT-Erfahrung in den Bereichen - RZ Infrastruktur - x86 / Storage / hyperconverged

Mehr

Lizenzierung 2017: Eine Reise in die Zukunft Hauptsache compliant! Neue Rahmenbedingungen für regelkonforme Lizenzierung

Lizenzierung 2017: Eine Reise in die Zukunft Hauptsache compliant! Neue Rahmenbedingungen für regelkonforme Lizenzierung Lizenzierung 2017: Eine Reise in die Zukunft Hauptsache compliant! Neue Rahmenbedingungen für regelkonforme Lizenzierung Carsten Wemken Consultant Software Asset Management Lizenzierung 2017 Hauptsache

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Cloud-Computing. Arvid Dietrich KBW 29.10.2014

Cloud-Computing. Arvid Dietrich KBW 29.10.2014 Cloud-Computing 2014 Arvid Dietrich KBW 29.10.2014 Wolkenkuckucksheim Cloud Die Wolke ist praktisch, weil Nutzer immer und überall auf ihre Daten zugreifen können. Der Sohn lebt in Miami, die Tochter in

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Überblick IBM Offerings für Cloud-Provider

Überblick IBM Offerings für Cloud-Provider - IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

Linux Server in der eigenen Cloud

Linux Server in der eigenen Cloud SÜD IT AG World of IT Linux Server in der eigenen Cloud Infrastructure as a Service (IaaS) Michael Hojnacki, ProtoSoft AG Quellen: SUSE Cloud 4 Präsentation (Thore Bahr) Diverse Veröffentlichungen Stahlgruberring

Mehr

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Virtual Center Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Cloud SaaS otion DRS ware otion Fault

Mehr

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software

Mehr