Unterschiedliche Sicherheitsmaßnahmen bei Cloud Computing

Größe: px
Ab Seite anzeigen:

Download "Unterschiedliche Sicherheitsmaßnahmen bei Cloud Computing"

Transkript

1 Unterschiedliche Sicherheitsmaßnahmen bei Cloud Computing BACHELORARBEIT II eingereicht an der IMC Fachhochschule Krems Fachhochschul-Bachelorstudiengang Unternehmensführung und E-Business Management von Daniel ENGEL Fachbereich: E-Business Management Betreuer: DI., Aigner, Wolfgang Eingereicht am:

2 Eidesstattliche Erklärung Ich erkläre an Eides statt, dass ich die vorliegende Bachelorarbeit selbstständig verfasst, und in der Bearbeitung und Abfassung keine anderen als die angegebenen Quellen oder Hilfsmittel benutzt, sowie wörtliche und sinngemäße Zitate als solche gekennzeichnet habe. Die vorliegende Bachelorarbeit wurde noch nicht anderweitig für Prüfungszwecke vorgelegt. Datum: Unterschrift

3 Abstract This paper attempts to throw light on different security standards, data security and compliance of Cloud Computing. To give an overview in the first chapters this thesis explains the term Cloud Computing because there is no strict and clear definition. In the next chapters the author gives an overview of the most common international standards for security in a Cloud environment like ISO 27001, SAS 70 and EuroCloud Star Audit. The next chapters are about data security and compliance which is a very important topic for companies. Data for this thesis were collected from the newest books, the latest journals entries and other scientific internet sources. In the second part of the thesis a field research was done. Therefore the author picked 6 international companies and looked into security standards like certificates and compliance regulations. Although the research results of this paper support that every company has an ISO and SAS 70 certificate it also shows that the scope of the ISO certificate varies from company to company. Therefore the customer has to look very deep into the scope and also talk to the company.

4 Abstract Diese Bachelorarbeit beschäftigt sich mit den Sicherheitsmaßnahmen, Zertifikaten, dem Datenschutz und der Compliance in Cloud Systemen. Um dies zu tun muss zuerst der Begriff Cloud definiert und alle Ebenen beschrieben werden. Zur Auswertung dieser Arbeit wurde Fachliteratur, Journals und sonstige wissenschaftliche Internetquellen verwendet. In den letzten Kapiteln wurde eine Feldstudie durchgeführt, wobei 6 internationale Unternehmen auf Ihre Sicherheitszertifikate und die rechtlichen Rahmenbedingungen untersucht wurden. Der Autor dieser Arbeit gibt in den nächsten Kapiteln einen Überblick über die gängigsten Zertifizierungen wie ISO und SAS 70 sowie über den relativ neuen Standard der EuroCloud Gruppe. Zusätzlich wird auch ein Überblick über den Datenschutz und rechtliche Rahmenbedingungen an welche die Service Provider gebunden sind gegeben. Zusammenfassend ist zu sagen, dass jedes der untersuchten Unternehmen über eine ISO und SAS 70 verfügt. Hierbei ist allerdings darauf zu achten, dass der Umfang der ISO jeweils unterschiedlich definiert ist und von Firma zu Firma abweicht. Der Autor merkt ebenfalls an das künftige KundInnen den Umfang genau betrachten müssen wenn Sie einen Service Provider auswählen..

5 Inhaltsverzeichnis Abkürzungsverzeichnis... iii Abbildungsverzeichnis... iv 1 Einleitung Ausgangssituation und Problemstellung Zielsetzung und Forschungsfrage Aufbau der Arbeit Methodische Vorgangsweise Begriffsabgrenzung Definition von Cloud Computing Eigenschaften von Cloud Computing Servicemodelle von Cloud Computing Organisatorische Serviceebenen Sicherheitsempfehlungen des BSI Sicherheitsmanagement laut BSI Sicherheitsarchitektur Rechenzentrumsicherheit Datensicherheit Anwendungs- und Plattformsicherheit Rechtliche Rahmenbedingungen Datenschutz und Compliance Safe Harbor Abkommen und Sarbanes Oxley Act Zertifizierungsstandards Zertifizierungsstand nach ISO EuroCloud Star Audit i

6 5.3 SAS 70 und Nachfolger Anbieterauswahl für Cloud Computing Amazon IBM Microsoft Rackspace T-Systems Google Analyse über Zertifikate und Compliance Überblick der Anbieter Vergleich der Anbieter hinsichtlich Scope von ISO Gesamtergebnis Conclusio Zusammenfassung Fazit und Handlungsempfehlungen Literaturverzeichnis ii

7 Abkürzungsverzeichnis AICPA American Institute of Certified Public Accountants BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien BDSG. Bundesdatenschutzgesetz BSI.. Bundesamt für Sicherheit in der Informationstechnik CSA Cloud Security Alliance CSP Cloud Service Provider FISMA Federal Information Security Management Act HuaaS Humans as a Service HIPAA Health Insurance Portability and Accounting Act IaaS Infrastructure as a Service IBM. International Business Machine ISAE... International Standard on Assurance Engagements ISMS.. Infomation Securitiy Management System NIST... National Institute of Standards and Technology PaaS.. Plattform as a Service SaaS.. Software as a Service SAS Statement on Auditing Standards SSAE. Statement on Standards for Attestation Engagements TMG... Telemediengesetz TKG Telekommunikationsgesetz SAS Statement on Auditing Standards SGB Sozialgesetzbuch SOX Sarbanes Oxley Act iii

8 Abbildungsverzeichnis ABBILDUNG 1: REFERENZARCHITEKTUR FÜR CLOUD COMPUTING PLATTFORMEN ABBILDUNG 2: SICHERHEITSMANAGEMENT BEIM ANBIETER ABBILDUNG 3: DATENSICHERHEIT LT. BSI ABBILDUNG 4: ANWENDUNGS- UND PLATTFORMSICHERHEIT LT. BSI ABBILDUNG 5: BETEILIGTE ZUR KRITERIENERSTELLUNG EUROCLOUD STAR AUDIT ABBILDUNG 6: WINDOWS AZURE PLATFORM ABBILDUNG 7: DARSTELLUNG DER FIRMEN, ZERTIFIKATE & COMPLIANCE iv

9 1 Einleitung 1.1 Ausgangssituation und Problemstellung Laut Baun, Kunze, Nimis & Tai (Baun, Kunze, Nimis, & Tai, 2011, S. vi) ist Cloud Computing in aller Munde da es als neuartige Technologie, als nächste Generation des Internets, als fundamentale Veränderung der IT-Landschaft und als viel versprechende Chance für neue Geschäftsideen angesehen wird. Auch Terplan und Voigt (Terplan & Voigt, 2011, S. 15) meinen in Ihrem Buch, dass gerade in den Bereichen Kompatibilität, Sicherheit, und Performance große Herausforderungen auf die Leiter der IT- Abteilungen zu kommen werden. Schiller kommt zu der Meinung (Schiller, 2012, S. 38), dass nach dem Hype, welcher die letzten Jahre um die Cloud herrschte, sich nun herausgestellt hat das Cloud Computing neue Möglichkeiten schaffen wird, um Ressourcen besser und effizienter zu planen. Laut McAfee (McAfee, 2012, S. 6) sagt Gartner voraus, dass bis 2015 Cloud Computing jährlich um 19 % wachsen wird aber trotzdem die Ausgaben bis dahin nur 5% der gesamten IT-Kosten betragen. Auch Christian Nern meint in einem Interview (Nern, 2012), dass es für die Unternehmen einige neue Möglichkeiten geben wird. Zapp sieht in einem Interview (Zapp, 2012) allerdings auch Probleme, da mit herkömmlichen Schutzmaßnahmen die verteilten Prozesse nicht mehr umfangreich geschützt werden können. Giebichenstein vertritt die Meinung (Giebichenstein, 2011), dass verschiedene Standards und Zertifizierungen eingesetzt werden können um bei der Unterstützung der Prozesse zu helfen. 1.2 Zielsetzung und Forschungsfrage Diese Arbeit widmet sich dem Begriff Cloud, da es sich um einen sehr weiten Begriff handelt und der Frage welche Sicherheits- und Schutzstandards vorhanden sind um die Daten, welche in einer Cloud abgelegt sind zu schützen. Daniel Engel 1

10 Ziel dieser Arbeit ist es, den Begriff Cloud zu definieren und einen Überblick über die wichtigsten Sicherheits- und Schutzstandards zu geben. Es soll ebenfalls ein Überblick über die verschiedenen am Markt verfügbaren Zertifizierungen für Cloud Computing gegeben werden. Daher ergibt sich folgende Forschungsfrage: Welche unterschiedlichen Sicherheitsmaßnahmen bestehen bei Cloud Computing 1.3 Aufbau der Arbeit Nach einem Einleitungskapitel, welches die Forschungsfrage und die Ausgangssituation beschreiben wird, folgt eine Begriffsdefinition um ein Verständnis der Begriffe Cloud Computing und der verschiedenen Formen zu erhalten. Der Hauptteil der Arbeit gliedert sich in die Kapitel, welche zur Beantwortung der Forschungsfrage führen sollen. Das dritte Kapitel beschäftigt sich mit den Sicherheitsempfehlungen des BSI bzw. im genaueren mit dem Sicherheitsmanagement. Die folgenden Kapitel werden einen Überblick über die gängigen und häufigsten Zertifizierungen geben. In den folgenden Kapiteln werden 6 International tätige Unternehmen und Ihre Cloud-Angebote genauer betrachtet und erläutert. Weiters wird ein Überblick über die Compliance und die Zertifizierungen dieser Unternehmen gegeben. Aufbauend auf die Erkenntnisse des sechsten Kapitels werden im siebenten Kapitel Compliance und Zertifikate der Unternehmen miteinander vergleichen. Den Schlussteil dieser Arbeit bilden eine Zusammenfassung sowie ein Fazit bzw. Handlungsempfehlungen und das Literaturverzeichnis. Daniel Engel 2

11 1.4 Methodische Vorgangsweise Die folgende Bachelorarbeit gliedert sich in 2 Teile. Im ersten Teil werden die theoretischen Grundlagen erarbeitet und erläutert. Hierzu werden nur Fachbücher, Journals und wissenschaftliche Quellen aus dem Internet herangezogen. Die Kapitel 6 und 7 bilden den empirischen Teil dieser Bachelorarbeit. Damit die Forschungsfrage beantwortet werden kann werden die Cloud Security Zertifikate und Compliance von 6 internationalen Unternehmen beschrieben sowie ein Überblick über das Angebot gegeben. Zusätzlich wird im siebten Kapitel auf die Zertifikate der Unternehmen eingegangen und der Umfang dieser beleuchtet. Daniel Engel 3

12 2 Begriffsabgrenzung 2.1 Definition von Cloud Computing Das Bundesamt für Sicherheit in der Informationstechnik (BSI) (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 14) meint in Ihrer Publikation, dass es für Cloud Computing noch keine einheitliche Definition gibt aber in Fachkreisen oft die Definition des National Institute of Standards and Technology (NIST) herangezogen wird. Das BSI definiert in Ihrem Eckpunktepapier Cloud Computing wie folgt: Cloud Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle. Die Spannbreite der im Rahmen von Cloud Computing angebotenen Dienstleistungen umfasst das komplette Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur (z. B. Rechenleistung, Speicherplatz), Plattformen und Software (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 14). Die Definition des NIST lautet wie folgt: Cloud computing is a model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction (Mell & Grance, 2011, S. 2). Auch Höllwarth referenziert in seinem Buch auf die Definition des NIST (Höllwarth (Hrsg.), 2011, S. 36). Es gibt keine standardisierte und einheitliche Definition von Cloud Computing aber die grundlegenden Konzepte sowie die Ziele von Cloud Computing sind unbestritten: Cloud Computing benutzt Virtualisierung und das moderne Web um Ressourcen als Dienste zur Verfügung zu stellen (Baun et al., 2011, S. 4). Baun et Daniel Engel 4

13 al definieren in deren Buch Cloud Computing: unter Ausnutzung von virtuellen Rechen- und Speicherressourcen und Web-Technologie stellt Cloud Computing skalierbare IT-Infrastrukturen, Plattformen und Anwendungen zur Verfügung (Baun et al., 2011, S. 4). 2.2 Eigenschaften von Cloud Computing Neben einer grundlegenden Definition von Cloud Computing definiert das NIST folgende 5 charakteristische Eigenschaften für eine Cloud (Mell & Grance, 2011, S. 2): Resource pooling Broad network access On-demand self-service Rapid elasticity Measured service Die Cloud Security Alliance (CSA) schließt sich der essentiellen Charakteristiken, welche das NIST definiert an fügt aber hinzu, dass multi-tenancy eine oft diskutierte Charakteristik ist (Cloud Security Alliance, 2009, S. 15). 2.3 Servicemodelle von Cloud Computing Weitere wichtige Faktoren sind Servicemodelle, da diese einem Unternehmen den Umfang, die Kontrolle und ein Abstraktionslevel vorgeben. Es gibt folgende 3 Modelle, welche oftmals benutzt werden (Jansen & Grance, 2011, S. 14): Infrastructure as a Service (IaaS) Laut NIST versteht man unter IaaS die Bereitstellung von Speicher, Server und anderer fundamentaler Ressourcen die es den AnwenderInnen möglich machen Software (auch Betriebssysteme) ausführen zu können. Die KundInnen Daniel Engel 5

14 kontrollieren / managen die Cloud Infrastruktur nicht, haben aber über Betriebssystem, Speicher, Applikationen und Netzwerkkomponenten (z.b.: Firewalls) Kontrolle (Mell & Grance, 2011, S. 2). Das BSI definiert, dass bei IaaS IT-Ressourcen wie Rechenleistung und Datenspeicher angeboten werden und diese von KundInnen gekauft werden. Somit können die KundInnen Rechenleistung, Arbeitsspeicher kaufen und darauf ein Betriebssystem mit dazugehörigen Anwendungen laufen lassen (Bundesamt für Sicherheit in der Informationstechnik, S. 17). Terplan und Voigt merken an, dass bei IaaS nutzungsabhängig abgerechnet wird und hierfür unter anderem Amazon, IBM, Microsoft, HP und Rackspace Beispiele sind (Terplan & Voigt, 2011, S. 25f). Platform as a Service (PaaS) Die Definition des NIST zu PaaS ist, dass den KundInnen die komplette Infrastruktur zur Verfügung gestellt wird und die KundInnen die Möglichkeit besitzen durch Schnittstellen verschiedene Anwendungen benutzen zu können. Die KundInnen haben hierbei keine Kontrolle über die darunter liegenden Schichten aber verfügen über die Kontrolle über Applikationen (Mell & Grance, 2011, S. 2). Terplan und Voigt merken zusätzlich an, dass bei PaaS die Umgebung aus Datenbanken, Middleware und Elementen der Anwendungssoftware besteht und klare Aufrufschnittstellen, Service Level Agreements und ein nutzungsabhängiges Verrechnungssmodell die Voraussetzungen für PaaS sind. Die Autoren geben ebenfalls an, dass Beispiele hierfür unter anderem Google, Microsoft und Force.com sind (Terplan & Voigt, 2011, S. 26). Software as a Service (SaaS) NIST definiert SaaS so, dass die KundInnen die Möglichkeit besitzen die Applikationen des Providers, welche in einer Cloud zur Verfügung gestellt werden zu benutzen. Diese Applikationen sind über verschiedene Client-Geräte durch ein Daniel Engel 6

15 Thin Client Interface wie zum Beispiel einen Web Browser nutzbar. Die KundInnen managen oder kontrollieren die darunterliegenden Cloud-Infrastruktur-Schichten nicht. Darunter fallen unter anderem Netzwerk, Server, Speicher oder Betriebssysteme (Mell & Grance, 2011, S. 2). Terplan und Voigt merken an, dass die Modelle hierbei vielfältig sind und Software/Hardwarelizenzen enthalten. Weiters geben die Autoren an, dass CRM und HR Anwendungen am weitesten verbreitet sind (Terplan & Voigt, 2011, S. 26). Das BSI erweitert diese 3 Modelle noch um weitere Modelle wie zum Beispiel: Security as a Service, Business as a Service(BusinessProcess) und Storage as a Service (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 18). Auch der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (BITKOM) erkennt die 3 Ebenen IaaS, SaaS und PaaS an, erweitert aber ebenfalls noch um Business as a Service (BITKOM, 2010, S. 16). Repschläger und Zarnekow sprechen ebenfalls in Ihrem Artikel von den 3 Ebenen, welche das NIST definiert hat und meinen, dass sich diese 3 Ebenen am Markt etabliert hätten (Repschläger & Zarnekow, 2011, S. 49). Auch Baun et.al (Baun et al., 2011, S.30) kennen diese 3 Definitionen aber erweitern diese noch um HuaaS (Humans as a Service). Damit meinen die Autoren, dass Dienstleistungen der Ressource Mensch ebenfalls betrachtet werden können, da sie bei bestimmten Fähigkeiten dem Rechensystem überlegen ist. Zusätzlich erwähnen Baun et. al noch High Performance as a Service kurz HPCaaS welches das Ziel hat Hochleistungsrechenleistung zur Verfügung zu stellen. Dazu ist es notwendig die Latenzzeiten sehr gering zu halten(baun et al., 2011, S.42). 2.4 Organisatorische Serviceebenen Dieses Kapitel beschäftigt sich mit den organisatorischen Serviceebenen von Cloud Computing. Hierzu gehören folgende, später genauer beschriebenen Ebenen: Public, Private, Hybrid und Community Cloud. Daniel Engel 7

16 Public Cloud Bei Public Clouds handelt es sich laut NIST (Mell & Grance, 2011, S. 3) um eine Cloud Infrastruktur, welche für alle oder große Industriegruppen offen ist und welche von einem Unternehmen, welche Cloud Services anbietet, verkauft wird. Auch das BSI schließt sich dieser Definition in Ihrem Eckpunktepapier an (Bundesamt für Sicherheit in der Informationstechnik, S. 16). BITKOM (BITKOM, 2010, S. 18) definiert die Public Cloud so, dass sie eine Auswahl an hochstandardisierten skalierbaren Geschäftsprozessen, Anwendungen und Infrastruktur-Services auf einer variablen Basis für jeden gleichzeitig zur Verfügung stellt. Zusätzlich merkt BITKOM an, dass eine Lokalisation der Ressourcen in der Regel nicht gegeben ist und der Betreiber einer Public Cloud meist ein IT-Dienstleister ist (BITKOM, 2010, S. 18). Private Cloud Unter Private Cloud versteht NIST (Mell & Grance, 2011, S. 3), dass die Cloud Infrastruktur einzig für ein Unternehmen läuft. Diese kann sowohl vom Unternehmen selbst aber auch von einem Drittanbieter gemanaged werden. Die Infrastruktur kann sowohl im Haus oder ausgelagert sein. Laut BITKOM bezeichnet man die Bereitstellung von Leistungen für definierte Nutzer als Private Clouds und diese sind nicht öffentlich. Das Management und der Betrieb werden innerhalb des Unternehmens oder in gemeinsamer Organisation abgewickelt. Ebenfalls anzumerken ist, dass der Zugang beschränkt ist auf betreiberautorisierte Personen und generell über Intranet oder Virtual Private Networks erfolgt. Zusätzlich erlauben Private Clouds eine individuelle Anpassung und kompensieren daher den Nachteil der Sicherheit und Compliance von Public Clouds (BITKOM, 2010, S. 18). Hybrid Cloud Daniel Engel 8

17 Bei Hybrid Clouds handelt es sich um einen Cloud Infrastruktur Zusammenschluss von 2 oder mehreren Clouds (z.b.: Private, Community oder Public), welche spezifische Entitäten bleiben aber durch Standardisierung oder spezielle Technologien gebunden sind (Mell & Grance, 2011, S. 3). Laut Terplan und Voigt ist die Hybrid Cloud eine Kombination aus Private und Public Cloud, welche dem KundInnen die kostenoptimalste Lösung bietet. Dieses Modell verbindet starre Rechenzentren mit skalierbaren Ressourcen. Es können bei Spitzenlasten einfach Ressourcen hinzugekauft werden (Terplan & Voigt, 2011, S. 29). Community Cloud Bei dieser Cloud Infrastruktur teilen sich mehrere Unternehmen, welche eine spezielle Branche teilen und spezielle Bedenken wie zum Beispiel Securityansprüche oder Compliance haben, eine Cloud. Diese kann von den Unternehmen oder von Drittanbietern verwaltet und betrieben werden (Mell & Grance, 2011, S. 3). Terplan und Voigt schließen sich hier an und geben an, dass die Cloud nur den Mitgliedsfirmen zugänglich ist (Terplan & Voigt, 2011) und das Gründe für eine solche Cloud-Variante z.b.: die Reduktion des Overheads oder Kapazitätsbedarfs sein können. Diese Definitionen des NIST werden auch von anderen Autoren (vom Brocke, Schenk, & Gonzenbach, 2012, S. 25) in Ihren Artikeln verwendet. Somit geht der Autor dieser Arbeit davon aus, dass die Definitionen des NIST eine Basis für die Definition von Cloud Computing schaffen und auch in der Literatur als Basis verwendet wird. Daniel Engel 9

18 3 Sicherheitsempfehlungen des BSI Das BSI dient in Deutschland als neutrale Institution für Fragen welche die IT- Sicherheit betreffen. Das Ziel des BSI ist es die Sicherheit in der Informationstechnik voran zu bringen (Bundesamt für Sicherheit in der Informationstechnik). Das BSI veröffentlichte ein Eckpunktpapier, welches dazu dienen soll gewisse Mindeststandards, welche mit Anbietern und AnwenderInnen diskutiert wurden, zu schaffen (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 3). Im Zuge der nächsten Kapitel wird nur auf einige vom Autor ausgewählte Punkte des BSI eingegangen. In Summe enthält das Eckpunktpapier 9 Hauptkapitel: Sicherheitsmanagement beim Anbieter Sicherheitsarchitektur ID- und Rechtemanagement Kontrollmöglichkeiten für Nutzer Monitoring und Security Incident Management Notfallmanagement Portabilität und Interoperabilität Sicherheitsprüfung und nachweis Anforderungen an das Personal Vertragsgestaltung Datenschutz und Compliance 3.1 Sicherheitsmanagement laut BSI Um das Sicherheitsmanagement umzusetzen müssen sämtliche Aufgaben eines Cloud Service Providers (CSP) darunter fallen. Das BSI verwendet die untenstehende Abbildung da diese ebenfalls vom NIST, IBM und der Cloud Computing Use Cases Group verwendet wird (Bundesamtes für Sicherheit in der Informationstechnik, 2011, S. 23). Daniel Engel 10

19 Abbildung 1: Referenzarchitektur für Cloud Computing Plattformen Quelle: (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 23) Das BSI sagt ebenfalls um ein zuverlässiges und sicheres Cloud Computing zu betreiben, bedarf es eines effizienten Information Security Management Systems (ISMS). Daher empfiehlt das BSI für den Aufbau die Standards ISO oder den BSI-Standard zu verwenden (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 25). Um Vertraulichkeit und Verfügbarkeit nachweisen zu können rät das BSI den CSP ebenfalls dazu Zertifizierungen nach ISO oder ähnliche durchzuführen (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 26). Ohrtmann und Vehlow stellen in Ihrem Artikel (Ohrtmann & Vehlow, 2011) fest, dass Standards und vor allem ISMS geschaffen werden müssen, da auch gewisse Haftungen gegenüber Dritten bestehen. Ohrtmann und Vehlow weißen aber auch darauf hin, dass Standards und / oder Zertifizierungen nicht vollständig und lückenhaft sind (Ohrtmann & Vehlow, 2011). Das BSI unterteilt die Sicherheitsempfehlungen noch in 3 Kategorien sowie in Public und Private Cloud. Die 3 Kategorien sind (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 25): Daniel Engel 11

20 B für Basisanforderung (richtet sich an jeden Cloud Service Anbieter) C+ (=Vertraulichkeit hoch, Confidentiality high) umfasst zusätzliche Anforderungen für Bereiche mit hohem Schutzbedarf bei Vertraulichkeit A+ (=Verfügbarkeit hoch, Availability high) umfasst zusätzliche Anforderungen für Bereiche mit hohem Verfügbarkeitsbedarf Daraus ergibt sich laut BSI folgende Tabelle: Abbildung 2: Sicherheitsmanagement beim Anbieter Quelle: (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 26) Das BSI schlägt ebenfalls vor, eine regelmäßige Überprüfung der Prozesse durchzuführen und um Betriebsblindheit zu vermeiden sollten diese von externen Dritten durchgeführt werden (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 60). Weichert merkt an (Weichert, 2012), dass es zwar eine BSI- Zertifizierung gibt, diese allerdings nicht den materiellen-rechtlichen Datenschutz Daniel Engel 12

21 berücksichtigt. Das BSI beschränkt sich laut Aussage von Weichert nur auf Informationssicherheit. 3.2 Sicherheitsarchitektur Laut dem BSI (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 28) müssen alle Aspekte, welche die Informationen in einer Cloud Computing Plattform gefährden betrachtet werden. Es ist eine robuste Trennung der KundInnen auf allen Ebenen nötig, was sowohl Public als auch Private Clouds betrifft. In den folgenden Kapiteln werden die notwendigen Aspekte beschrieben. Dieser Punkt ist einer der zentralen Punkte im Papier des BSI und gliedert sich in 6 Punkte. Der Autor wird allerdings nur auf ausgewählte Punkte eingehen Rechenzentrumsicherheit Ein Rechenzentrum ist laut BSI (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 28) die technische Basis von Cloud Computing und daher müssen diese auf dem aktuellen Stand der Technik sein. Das BSI (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 28) gibt ebenfalls an das ein Rechenzentrum ein Sicherheitsbereich sein soll der neben dem unbefugtem Eindringen auch vor Elementarschäden wie zum Beispiel Hochwasser schützt. Nicht nur die Sicherheit des Rechenzentrums ist Auswahlkriterium. Laut Höllwarth (Höllwarth (Hrsg.), 2012, S. 112) ist die Wahl des Rechenzentrums auch wichtig, da hier auch das Recht am Standort des Rechenzentrums zur Anwendung kommen kann. Auch Reutter & Zenker (Reutter & Zenker, 2011)meinen in Ihrem Artikel, dass im Idealfall Einzelanwendungen im Data Center isoliert sind und das es möglich ist eine Integration in die Landschaft eines KundInnen zu ermöglichen ohne das ein Angreifer Zugriff darauf erhält. Reutter & Zenker geben allerdings auch an, dass man ebenfalls den Zugriff auf sensible Daten durch Mitarbeiter des Rechenzentrums einschränken sollte. Besonders sensible Daten sollten daher so Daniel Engel 13

22 abgelegt sein, dass Mitarbeiter des Dienstleisters diese nicht verändern oder sonst beeinflussen können (Reutter & Zenker, 2011) Datensicherheit Laut Hülsbömer (Hülsbömer, 2013) ist der Datendiebstahl ein Tabuthema und wer diese verliert spricht nur ungern darüber. Laut BSI (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 37) ist bei Cloud Computing Datenverlust eine ernst zu nehmende Gefahr und um diesen zu vermeiden sollen regelmäßige Datensicherungen durchgeführt werden. Es ist ebenfalls laut BSI notwendig sporadische Untersuchungen durchzuführen um fest zustellen ob die Datensicherungen zur Wiederherstellung geeignet sind. Das BSI schlägt ebenfalls vor es dem KundInnen zu ermöglichen selber Backups durchzuführen (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 38). Ein CSP muss ebenfalls gewährleisten, dass es eine effektive Vorgehensweise zum Löschen / Vernichten von Daten und Datenträgern gibt (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 38). Auch Fallenbeck & Windhorst sagen in Ihrem Artikel (Fallenbeck & Windhorst, 2013), dass die Löschung von Daten sehr wichtig sei, egal ob diese durch gesetzliche Vorgaben oder durch einen Wechsel geschehen. Da Anwenderinnen und Anwender oft keinen Zugriff auf Backups haben sollte man diese Daten verschlüsseln falls möglich da bei einem Löschvorgang der dazu gehörige Schlüssel ebenfalls gelöscht wird und somit keine Datenentschlüsselung mehr möglich ist. Laut BSI müssen folgende Punkte für Datensicherheit erfüllt sein: Daniel Engel 14

23 Abbildung 3: Datensicherheit lt. BSI Quelle: (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 39) Anwendungs- und Plattformsicherheit Laut BSI müssen sich die KundInnen bei PaaS nicht mehr um Datenbankzugriffe, Skalierbarkeit und Zugriffskontrolle kümmern, da diese Funktionen von der Plattform selber bereitgestellt werden. Eine sichere Software-Entwicklung kann nur gelingen, wenn der gesamte Software-Stack der Plattform sicher entwickelt und weiterentwickelt wird. Sicherheitsaspekte müssen laut BSI in allen Phasen der Software-Entwicklung einbezogen werden. Zusätzlich dürfen nur Programme und Module zum Einsatz kommen die getestet und freigegeben wurden (Bundesamtes für Sicherheit in der Informationstechnik, 2011, S. 34f). Laut BSI teilen sich bei PaaS mehrere Anbieter eine Plattform um ihre Software auszuführen. Aus diesem Punkt muss es eine sichere Isolierung der Anwendungen geben, da diese dazu beiträgt, dass nicht eine Anwendung auf die Daten der anderen Anwendung zugreift. Da die Kommunikation ausschließlich über Web-Technologien stattfindet bekommt der Schutz der Anwendung auf Applikationsebene eine noch größere Bedeutung. Es ist ebenfalls wichtig das ein gut eingespieltes Patch und Änderungsmanagement vorhanden ist, um Daniel Engel 15

24 Sicherheitslücken zu minimieren (Bundesamt für Sicherheit in der Informationstechnik, S. 36f). Auch Müller und Schiller geben in ihrem Artikel an, dass ein Patch Management äußerst wichtig ist um Lücken rechtzeitig und schnell zu schließen (Müller & Schiller, 2013). Die nachstehende Abbildung zeigt die Richtlinien des BSI zu diesem Punkt: Abbildung 4: Anwendungs- und Plattformsicherheit lt. BSI Quelle: (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 36) Daniel Engel 16

25 4 Rechtliche Rahmenbedingungen In diesem Kapitel wird der Autor speziell auf Datenschutz und Compliance eingehen. Zusätzlich wird der Autor einen Einblick in die rechtlichen Rahmenbedingungen geben, welche vor allem bei der Speicherung der Daten in Cloud Systemen von Bedeutung sind. Im Detail wird der Autor auf den Sarbanes- Oxley Act und das Safe Harbor Abkommen eingehen. 4.1 Datenschutz und Compliance Laut BITKOM (BITKOM, 2013) werden Datenschutz und Compliance oft als Hemmnis für Cloud Nutzung angesehen. Es wird befürchtet das Cloud Computing nicht mit dem Datenschutzrecht oder der Compliance vereinbar ist. Laut BITKOM (BITKOM, 2013) sind diese Befürchtungen unberechtigt. Laut Fallenbeck & Windhorst (Fallenbeck & Windhorst, 2013) unterliegt die Verarbeitung in einer Cloud speziellen Datenschutz - und Sicherheitsanforderungen, welche sich aus nationalen und internationalen Datenschutzvorgaben ableiten lassen. Fallenbeck & Windhorst (Fallenbeck & Windhorst, 2013) geben an, dass es sich in Deutschland um das Bundesdatenschutzgesetz (BDSG) und auf europäischer Ebene um die Datenschutzrichtlinie 95/46/EG handelt. Auch Terplan & Voigt (Terplan & Voigt, 2011, S. 190) verweisen in Ihrem Buch auf die Richtlinie 95/46/EG und geben an das die EU damit einen Mindeststandard für Datenschutz und Datensicherheit geschaffen hat. Laut Terplan & Voigt (Terplan & Voigt, 2011, S. 190) muss für jede Übermittlung von personenbezogenen Informationen vorher die Einwilligung des Betroffenen vorab eingeholt werden. Das BSI (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 73ff) gibt an das entweder die Einwilligung der Betroffenen oder eine Interessensabwägung nach 28 Abs 1 Satz 1 Nr. 2 BDSG Daniel Engel 17

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

It's all in the Cloud! Cloud Computing Grundlagen

It's all in the Cloud! Cloud Computing Grundlagen It's all in the Cloud! Cloud Computing Grundlagen Folie: 1/25 Agenda Einleitung - Cloud Computing Begriffe Überblick - Wer bietet was? Der Weg zur Private Cloud Einblick - RRZK und Cloud Computing Anmerkung

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services

Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services BICCnet Arbeitskreistreffen "IT-Services" am 14. November bei fortiss Jan Wollersheim fortiss

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Anforderungen an Cloud- Rechenzentren

Anforderungen an Cloud- Rechenzentren Anforderungen an Cloud- Rechenzentren Student der Wirtscha3sinforma6k an der Universität zu Köln 1 Vorstellung Oktober 2009 bis September 2012 Bachelorstudium der Wirtscha3sinforma6k an der Wirtscha3s-

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K.

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. Grenzen und Möglichkeiten Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. 1 Agenda Definition Architektur Durchgängigkeit der Technologien Risiken Pro Contra

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

Jan-Peter Schulz Senior Security Consultant

Jan-Peter Schulz Senior Security Consultant Jan-Peter Schulz Senior Security Consultant 2 Definitionen im Rahmen des Cloud Computing Cloud Computing ist ein Modell, das es erlaubt, bei Bedarf jederzeit und überall bequem über ein Netz auf einen

Mehr

Kornel. Voigt. Terplan. Christian. Cloud Computing

Kornel. Voigt. Terplan. Christian. Cloud Computing Kornel Terplan Christian Voigt Cloud Computing Inhaltsverzeichnis Die Autoren 13 Einführung 15 1 Taxonomie von Cloud-Computing 21 1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern 21 1.2 Merkmale

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte, BSI Was ist beim Einsatz von Cloud Computing zu beachten? AGCS Expertentage 2011 / 24.10.2011 Themen Gefährdungen der Cloud Voraussetzungen für

Mehr

Cloud Computing. 7. Oktober 2010

Cloud Computing. 7. Oktober 2010 Cloud Computing. 7. Oktober 2010 Music was my first love (J. Miles). Analysten sehen Cloud Computing als Evolution bekannter Technologien. Source: Experton, May 2010 Das Internet der Zukunft wird unsere

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Cloud Computing Technologien. Maxim Schnjakin 16. April 2013

Cloud Computing Technologien. Maxim Schnjakin 16. April 2013 Cloud Computing Technologien Maxim Schnjakin 16. April 2013 Agenda 1 Cloud Computing Technologien Worum geht s? Seminarthemen Was soll gemacht werden? Organisation Wie soll s ablaufen? Definition of Cloud

Mehr

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz 11. Kommunales IuK-Forum Niedersachsen 25./26. August 2011 in Stade Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz Bernd Landgraf ITEBO GmbH Tel.: 05 41 / 96 31 1 00 E-Mail: landgraf@itebo.de

Mehr

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat Was Ihr Cloud Vertrag mit Sicherheit zu tun hat EC Deutschland 14 Mai 2013- Konzerthaus Karlsruhe Ziele des Vortrags - ein Weg in die Cloud 1. Sicherheit eine mehrdimensionalen Betrachtung 2. Zusammenhang

Mehr

Datenschutz- und IT-Sicherheitsaudit

Datenschutz- und IT-Sicherheitsaudit Datenschutz- und IT-Sicherheitsaudit Eine Chance für das Gesundheitswesen 54. GMDS- Jahrestagung Essen, 2009-09-09 Dr. Bernd Schütze Agenda 54. GMDS-Jahrestagung Essen, 2009-09-09 1. 2. M&M a) b) Audit

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Mythen des Cloud Computing

Mythen des Cloud Computing Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.

Mehr

GIS-Projekte in der Cloud

GIS-Projekte in der Cloud GIS-Projekte in der Cloud GIS Server ArcGIS PostGIS Geodaten GeoJSON QGIS GIS Stack GRASS GIS Web GIS Shapefile CartoDB Leaflet Geodatenbank Desktop GIS APIs GISday 2014 19.11.2014 Cloud Computing Was

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Hochverfügbar, skalierbar und sicher in. der Public Cloud

Hochverfügbar, skalierbar und sicher in. der Public Cloud Hochverfügbar, skalierbar und sicher in der Public Cloud Thomas Bachmann CIO @ Mambu GmbH Twitter: @thobach Anwendungsbeispiel Core Banking System Verwaltung von Kunden, Konten, Transaktionen Buchhaltung,

Mehr

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud Vertrauenswürdiges Cloud Computing - ein Widerspruch? Was ist Cloud Computing? Geltung des BDSG für Cloud Computing Inhaltsüberblick Die Verantwortlichkeit für Datenverarbeitung in der Cloud Auftragsdatenverarbeitung

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

Cloud Computing in Deutschland

Cloud Computing in Deutschland Cloud Computing in Deutschland Aktionsfelder der EuroCloud Deutschland im europäischen und globalen Kontext BMWI Cloud Computing 2012 Berlin, 19.04.2012 Unser Verständnis der Cloud Cloud Computing ist

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

IT-Grundschutz-Bausteine Cloud Computing

IT-Grundschutz-Bausteine Cloud Computing IT-Grundschutz-Bausteine Cloud Computing, BSI Referat B22 Analyse von Techniktrends in der Informationssicherheit 3. Cyber-Sicherheits-Tag für Teilnehmer der Allianz für Cyber-Sicherheit in der Spielbank

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Cloud Computing Servicemodelle Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT?

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Definition Cloud http://csrc.nist.gov/publications/nistpubs/800-145/sp800-145.pdf 10.9.2014 2 Definition Cloud: «The service model» www.sans.org

Mehr

Branchenschwerpunkt Pharma & Health Care

Branchenschwerpunkt Pharma & Health Care Branchenschwerpunkt Pharma & Health Care Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151)

Mehr

Cloud Computing Datenschutz und IT-Sicherheit

Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing in der Praxis Trends, Risiken, Chancen und Nutzungspotentiale IHK Koblenz, 23.5.2013 Helmut Eiermann Leiter Technik Der Landesbeauftragte für

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud 1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014 Was ist CeSeC Certified Secure Cloud? Die Certified Secure Cloud, oder kurz CeSeC genannt, ist ein technischer und organisatorischer

Mehr

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit CIBER Hosting Services CIBER DATA CENTER für höchste Ansprüche an Datensicherheit Die Sicherheit Ihrer Daten steht bei CIBER jederzeit im Fokus. In den zwei georedundanten und mehrfach zertifizierten Rechenzentren

Mehr

Rechtliche Aspekte des Cloud Computing

Rechtliche Aspekte des Cloud Computing Rechtliche Aspekte des Cloud Computing Cloud Computing Impulse für die Wirtschaft ecomm Brandenburg, 23.06.2011 Themen 1. Überblick 2. Cloud und Datenschutz 3. Aspekte bei der Vertragsgestaltung 4. Fazit

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Andreas Weiss Direktor EuroCloud Deutschland www.eurocloud.de Netzwerken auf Europäisch. + = 29.04.2010 EuroCloud

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

Cloud-Standards und Zertifizierungen im Überblick Session I. Andreas Weiss

Cloud-Standards und Zertifizierungen im Überblick Session I. Andreas Weiss Cloud-Standards und Zertifizierungen im Überblick Session I Andreas Weiss IT Ressourcing Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN Unterbrechungsfreie Stromversorgung

Mehr

Cloud Computing mit mathematischen Anwendungen

Cloud Computing mit mathematischen Anwendungen Cloud Computing mit mathematischen Anwendungen Vorlesung SoSe 2009 Dr. Marcel Kunze Karlsruhe Institute of Technology (KIT) Steinbuch Centre for Computing (SCC) KIT the cooperation of Forschungszentrum

Mehr

Magento goes into the cloud Cloud Computing für Magento. Referent: Boris Lokschin, CEO

Magento goes into the cloud Cloud Computing für Magento. Referent: Boris Lokschin, CEO Magento goes into the cloud Cloud Computing für Magento Referent: Boris Lokschin, CEO Agenda Über symmetrics Unsere Schwerpunkte Cloud Computing Hype oder Realität? Warum Cloud Computing? Warum Cloud für

Mehr

MICROSOFTS CLOUD STRATEGIE

MICROSOFTS CLOUD STRATEGIE MICROSOFTS CLOUD STRATEGIE Sebastian Weber Head of Technical Evangelism Developer Platform & Strategy Group Microsoft Deutschland GmbH Slide 1 WAS IST CLOUD COMPUTING? Art der Bereitstellung von IT-Leistung

Mehr

2012 MASTERS Consulting GmbH 1

2012 MASTERS Consulting GmbH 1 2012 MASTERS Consulting GmbH 1 MASTERS Consulting ist eine Unternehmensberatung für IT Service Management. Das Beratungsumfeld umfasst die Themen IT Strategy Management, IT Governance & Compliance Management,

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Innovationspolitik, Informationsgesellschaft, Telekommunikation Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Dr. Andreas Goerdeler, Referatsleiter Entwicklung konvergenter IKT www.bmwi.de

Mehr

Cloud Computing und Publishing Strategien und Visionen

Cloud Computing und Publishing Strategien und Visionen «swiss publishing day, 23. Mai 2012» Cloud Computing und Publishing Strategien und Visionen Urs Felber, Geschäftsführer Eine Begriffsdefinition Unter Cloud Computing wird eine bedarfsgerechte und flexible

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Fragen Was ist Cloud Computing? Was ist Infrastructure As A Service? Was ist OpenStack...... und aus welchen Komponenten

Mehr

Cloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de

Cloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de dotnet Usergroup Berlin Cloud! Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de conplement AG Südwestpark 92 90449 Nürnberg http://www.conplement.de/roberteichenseer.html 1 conplement

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS CPC Transparency, Security, Reliability An Initiative of EuroCloud Cloud Privacy Check (CPC) Datenschutzrechtliche Anforderungen, die ein Kunde vor der Nutzung von Cloud-Services einhalten muss. Legal

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH Cloud-Technologie Chancen für Messdienstunternehmen Agenda Motivation und Überblick Chancen für Messdienstunternehmen Datenschutzaspekte Stefan Hammermüller (Dipl. Inf.) Bereichsleiter Produktmanagement

Mehr

Der Weg zur neutralen Markübersicht

Der Weg zur neutralen Markübersicht Der Weg zur neutralen Markübersicht ERFOLGREICHE NUTZUNG VON CLOUD-DIENSTEN Wolfgang Schmidt Vorstand für Technologie & Zertifizierungen 2012 SaaS-EcoSystem Agenda Welche Herausforderung stellt die Nutzung

Mehr

Das Unternehmen. BASYS Bartsch EDV-Systeme GmbH Hermine Seelhoff Str. 1-2 28357 Bremen Tel. 0421 434 20 30. Gegründet: 1988.

Das Unternehmen. BASYS Bartsch EDV-Systeme GmbH Hermine Seelhoff Str. 1-2 28357 Bremen Tel. 0421 434 20 30. Gegründet: 1988. Seite 2 Dr. Stephan Michaelsen www.basys-bremen.de Das Unternehmen BASYS Bartsch EDV-Systeme GmbH Hermine Seelhoff Str. 1-2 28357 Bremen Tel. 0421 434 20 30 www.basys-bremen.de vertrieb@basys-bremen.de

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Cloud Computing: Chancen und Herausforderungen. Dr. Mathias Petri IHK Cottbus, 29. Mai 2013

Cloud Computing: Chancen und Herausforderungen. Dr. Mathias Petri IHK Cottbus, 29. Mai 2013 Cloud Computing: Chancen und Herausforderungen Dr. Mathias Petri IHK Cottbus, 29. Mai 2013 StoneOne 2013 Über StoneOne Gründung 2007 in Berlin Entwicklung von Softwarebausteinen für Software as a Service

Mehr

EuroCloud Deutschland_eco e.v. Cloud Computing. ist die Zunkunft. Aber sicher!

EuroCloud Deutschland_eco e.v. Cloud Computing. ist die Zunkunft. Aber sicher! Cloud Computing ist die Zunkunft. Aber sicher! Cloud Computing ist die Zukunft Aber sicher! 1 1 Kurzvorstellung Eurocloud EuroCloudund eco EuroCloud Deutschland_eco e.v. 2 Cloud Computing Basics: Positionierung

Mehr

Linux Server in der eigenen Cloud

Linux Server in der eigenen Cloud SÜD IT AG World of IT Linux Server in der eigenen Cloud Infrastructure as a Service (IaaS) Michael Hojnacki, ProtoSoft AG Quellen: SUSE Cloud 4 Präsentation (Thore Bahr) Diverse Veröffentlichungen Stahlgruberring

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

Zur Person. Dr. Tim Sattler. Studium der Physik seit 2000: Vollzeit in Informationssicherheit seit 2008: IT Security Officer, Bauer Systems KG

Zur Person. Dr. Tim Sattler. Studium der Physik seit 2000: Vollzeit in Informationssicherheit seit 2008: IT Security Officer, Bauer Systems KG Sicherheit in der Cloud Chancen und Risiken Dr. Tim Sattler tim.sattlerhamburg.de OWASP Stammtisch Hamburg 14.04.2011 Copyright The OWASP Foundation Permission is granted to copy, distribute and/or

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Vorbesprechung Hauptseminar "Cloud Computing"

Vorbesprechung Hauptseminar Cloud Computing Vorbesprechung Hauptseminar "Cloud Computing" Dimka Karastoyanova, Johannes Wettinger, Frank Leymann {karastoyanova, wettinger, leymann}@iaas.uni-stuttgart.de Institute of Architecture of Application Systems

Mehr