Unterschiedliche Sicherheitsmaßnahmen bei Cloud Computing

Größe: px
Ab Seite anzeigen:

Download "Unterschiedliche Sicherheitsmaßnahmen bei Cloud Computing"

Transkript

1 Unterschiedliche Sicherheitsmaßnahmen bei Cloud Computing BACHELORARBEIT II eingereicht an der IMC Fachhochschule Krems Fachhochschul-Bachelorstudiengang Unternehmensführung und E-Business Management von Daniel ENGEL Fachbereich: E-Business Management Betreuer: DI., Aigner, Wolfgang Eingereicht am:

2 Eidesstattliche Erklärung Ich erkläre an Eides statt, dass ich die vorliegende Bachelorarbeit selbstständig verfasst, und in der Bearbeitung und Abfassung keine anderen als die angegebenen Quellen oder Hilfsmittel benutzt, sowie wörtliche und sinngemäße Zitate als solche gekennzeichnet habe. Die vorliegende Bachelorarbeit wurde noch nicht anderweitig für Prüfungszwecke vorgelegt. Datum: Unterschrift

3 Abstract This paper attempts to throw light on different security standards, data security and compliance of Cloud Computing. To give an overview in the first chapters this thesis explains the term Cloud Computing because there is no strict and clear definition. In the next chapters the author gives an overview of the most common international standards for security in a Cloud environment like ISO 27001, SAS 70 and EuroCloud Star Audit. The next chapters are about data security and compliance which is a very important topic for companies. Data for this thesis were collected from the newest books, the latest journals entries and other scientific internet sources. In the second part of the thesis a field research was done. Therefore the author picked 6 international companies and looked into security standards like certificates and compliance regulations. Although the research results of this paper support that every company has an ISO and SAS 70 certificate it also shows that the scope of the ISO certificate varies from company to company. Therefore the customer has to look very deep into the scope and also talk to the company.

4 Abstract Diese Bachelorarbeit beschäftigt sich mit den Sicherheitsmaßnahmen, Zertifikaten, dem Datenschutz und der Compliance in Cloud Systemen. Um dies zu tun muss zuerst der Begriff Cloud definiert und alle Ebenen beschrieben werden. Zur Auswertung dieser Arbeit wurde Fachliteratur, Journals und sonstige wissenschaftliche Internetquellen verwendet. In den letzten Kapiteln wurde eine Feldstudie durchgeführt, wobei 6 internationale Unternehmen auf Ihre Sicherheitszertifikate und die rechtlichen Rahmenbedingungen untersucht wurden. Der Autor dieser Arbeit gibt in den nächsten Kapiteln einen Überblick über die gängigsten Zertifizierungen wie ISO und SAS 70 sowie über den relativ neuen Standard der EuroCloud Gruppe. Zusätzlich wird auch ein Überblick über den Datenschutz und rechtliche Rahmenbedingungen an welche die Service Provider gebunden sind gegeben. Zusammenfassend ist zu sagen, dass jedes der untersuchten Unternehmen über eine ISO und SAS 70 verfügt. Hierbei ist allerdings darauf zu achten, dass der Umfang der ISO jeweils unterschiedlich definiert ist und von Firma zu Firma abweicht. Der Autor merkt ebenfalls an das künftige KundInnen den Umfang genau betrachten müssen wenn Sie einen Service Provider auswählen..

5 Inhaltsverzeichnis Abkürzungsverzeichnis... iii Abbildungsverzeichnis... iv 1 Einleitung Ausgangssituation und Problemstellung Zielsetzung und Forschungsfrage Aufbau der Arbeit Methodische Vorgangsweise Begriffsabgrenzung Definition von Cloud Computing Eigenschaften von Cloud Computing Servicemodelle von Cloud Computing Organisatorische Serviceebenen Sicherheitsempfehlungen des BSI Sicherheitsmanagement laut BSI Sicherheitsarchitektur Rechenzentrumsicherheit Datensicherheit Anwendungs- und Plattformsicherheit Rechtliche Rahmenbedingungen Datenschutz und Compliance Safe Harbor Abkommen und Sarbanes Oxley Act Zertifizierungsstandards Zertifizierungsstand nach ISO EuroCloud Star Audit i

6 5.3 SAS 70 und Nachfolger Anbieterauswahl für Cloud Computing Amazon IBM Microsoft Rackspace T-Systems Google Analyse über Zertifikate und Compliance Überblick der Anbieter Vergleich der Anbieter hinsichtlich Scope von ISO Gesamtergebnis Conclusio Zusammenfassung Fazit und Handlungsempfehlungen Literaturverzeichnis ii

7 Abkürzungsverzeichnis AICPA American Institute of Certified Public Accountants BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien BDSG. Bundesdatenschutzgesetz BSI.. Bundesamt für Sicherheit in der Informationstechnik CSA Cloud Security Alliance CSP Cloud Service Provider FISMA Federal Information Security Management Act HuaaS Humans as a Service HIPAA Health Insurance Portability and Accounting Act IaaS Infrastructure as a Service IBM. International Business Machine ISAE... International Standard on Assurance Engagements ISMS.. Infomation Securitiy Management System NIST... National Institute of Standards and Technology PaaS.. Plattform as a Service SaaS.. Software as a Service SAS Statement on Auditing Standards SSAE. Statement on Standards for Attestation Engagements TMG... Telemediengesetz TKG Telekommunikationsgesetz SAS Statement on Auditing Standards SGB Sozialgesetzbuch SOX Sarbanes Oxley Act iii

8 Abbildungsverzeichnis ABBILDUNG 1: REFERENZARCHITEKTUR FÜR CLOUD COMPUTING PLATTFORMEN ABBILDUNG 2: SICHERHEITSMANAGEMENT BEIM ANBIETER ABBILDUNG 3: DATENSICHERHEIT LT. BSI ABBILDUNG 4: ANWENDUNGS- UND PLATTFORMSICHERHEIT LT. BSI ABBILDUNG 5: BETEILIGTE ZUR KRITERIENERSTELLUNG EUROCLOUD STAR AUDIT ABBILDUNG 6: WINDOWS AZURE PLATFORM ABBILDUNG 7: DARSTELLUNG DER FIRMEN, ZERTIFIKATE & COMPLIANCE iv

9 1 Einleitung 1.1 Ausgangssituation und Problemstellung Laut Baun, Kunze, Nimis & Tai (Baun, Kunze, Nimis, & Tai, 2011, S. vi) ist Cloud Computing in aller Munde da es als neuartige Technologie, als nächste Generation des Internets, als fundamentale Veränderung der IT-Landschaft und als viel versprechende Chance für neue Geschäftsideen angesehen wird. Auch Terplan und Voigt (Terplan & Voigt, 2011, S. 15) meinen in Ihrem Buch, dass gerade in den Bereichen Kompatibilität, Sicherheit, und Performance große Herausforderungen auf die Leiter der IT- Abteilungen zu kommen werden. Schiller kommt zu der Meinung (Schiller, 2012, S. 38), dass nach dem Hype, welcher die letzten Jahre um die Cloud herrschte, sich nun herausgestellt hat das Cloud Computing neue Möglichkeiten schaffen wird, um Ressourcen besser und effizienter zu planen. Laut McAfee (McAfee, 2012, S. 6) sagt Gartner voraus, dass bis 2015 Cloud Computing jährlich um 19 % wachsen wird aber trotzdem die Ausgaben bis dahin nur 5% der gesamten IT-Kosten betragen. Auch Christian Nern meint in einem Interview (Nern, 2012), dass es für die Unternehmen einige neue Möglichkeiten geben wird. Zapp sieht in einem Interview (Zapp, 2012) allerdings auch Probleme, da mit herkömmlichen Schutzmaßnahmen die verteilten Prozesse nicht mehr umfangreich geschützt werden können. Giebichenstein vertritt die Meinung (Giebichenstein, 2011), dass verschiedene Standards und Zertifizierungen eingesetzt werden können um bei der Unterstützung der Prozesse zu helfen. 1.2 Zielsetzung und Forschungsfrage Diese Arbeit widmet sich dem Begriff Cloud, da es sich um einen sehr weiten Begriff handelt und der Frage welche Sicherheits- und Schutzstandards vorhanden sind um die Daten, welche in einer Cloud abgelegt sind zu schützen. Daniel Engel 1

10 Ziel dieser Arbeit ist es, den Begriff Cloud zu definieren und einen Überblick über die wichtigsten Sicherheits- und Schutzstandards zu geben. Es soll ebenfalls ein Überblick über die verschiedenen am Markt verfügbaren Zertifizierungen für Cloud Computing gegeben werden. Daher ergibt sich folgende Forschungsfrage: Welche unterschiedlichen Sicherheitsmaßnahmen bestehen bei Cloud Computing 1.3 Aufbau der Arbeit Nach einem Einleitungskapitel, welches die Forschungsfrage und die Ausgangssituation beschreiben wird, folgt eine Begriffsdefinition um ein Verständnis der Begriffe Cloud Computing und der verschiedenen Formen zu erhalten. Der Hauptteil der Arbeit gliedert sich in die Kapitel, welche zur Beantwortung der Forschungsfrage führen sollen. Das dritte Kapitel beschäftigt sich mit den Sicherheitsempfehlungen des BSI bzw. im genaueren mit dem Sicherheitsmanagement. Die folgenden Kapitel werden einen Überblick über die gängigen und häufigsten Zertifizierungen geben. In den folgenden Kapiteln werden 6 International tätige Unternehmen und Ihre Cloud-Angebote genauer betrachtet und erläutert. Weiters wird ein Überblick über die Compliance und die Zertifizierungen dieser Unternehmen gegeben. Aufbauend auf die Erkenntnisse des sechsten Kapitels werden im siebenten Kapitel Compliance und Zertifikate der Unternehmen miteinander vergleichen. Den Schlussteil dieser Arbeit bilden eine Zusammenfassung sowie ein Fazit bzw. Handlungsempfehlungen und das Literaturverzeichnis. Daniel Engel 2

11 1.4 Methodische Vorgangsweise Die folgende Bachelorarbeit gliedert sich in 2 Teile. Im ersten Teil werden die theoretischen Grundlagen erarbeitet und erläutert. Hierzu werden nur Fachbücher, Journals und wissenschaftliche Quellen aus dem Internet herangezogen. Die Kapitel 6 und 7 bilden den empirischen Teil dieser Bachelorarbeit. Damit die Forschungsfrage beantwortet werden kann werden die Cloud Security Zertifikate und Compliance von 6 internationalen Unternehmen beschrieben sowie ein Überblick über das Angebot gegeben. Zusätzlich wird im siebten Kapitel auf die Zertifikate der Unternehmen eingegangen und der Umfang dieser beleuchtet. Daniel Engel 3

12 2 Begriffsabgrenzung 2.1 Definition von Cloud Computing Das Bundesamt für Sicherheit in der Informationstechnik (BSI) (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 14) meint in Ihrer Publikation, dass es für Cloud Computing noch keine einheitliche Definition gibt aber in Fachkreisen oft die Definition des National Institute of Standards and Technology (NIST) herangezogen wird. Das BSI definiert in Ihrem Eckpunktepapier Cloud Computing wie folgt: Cloud Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle. Die Spannbreite der im Rahmen von Cloud Computing angebotenen Dienstleistungen umfasst das komplette Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur (z. B. Rechenleistung, Speicherplatz), Plattformen und Software (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 14). Die Definition des NIST lautet wie folgt: Cloud computing is a model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction (Mell & Grance, 2011, S. 2). Auch Höllwarth referenziert in seinem Buch auf die Definition des NIST (Höllwarth (Hrsg.), 2011, S. 36). Es gibt keine standardisierte und einheitliche Definition von Cloud Computing aber die grundlegenden Konzepte sowie die Ziele von Cloud Computing sind unbestritten: Cloud Computing benutzt Virtualisierung und das moderne Web um Ressourcen als Dienste zur Verfügung zu stellen (Baun et al., 2011, S. 4). Baun et Daniel Engel 4

13 al definieren in deren Buch Cloud Computing: unter Ausnutzung von virtuellen Rechen- und Speicherressourcen und Web-Technologie stellt Cloud Computing skalierbare IT-Infrastrukturen, Plattformen und Anwendungen zur Verfügung (Baun et al., 2011, S. 4). 2.2 Eigenschaften von Cloud Computing Neben einer grundlegenden Definition von Cloud Computing definiert das NIST folgende 5 charakteristische Eigenschaften für eine Cloud (Mell & Grance, 2011, S. 2): Resource pooling Broad network access On-demand self-service Rapid elasticity Measured service Die Cloud Security Alliance (CSA) schließt sich der essentiellen Charakteristiken, welche das NIST definiert an fügt aber hinzu, dass multi-tenancy eine oft diskutierte Charakteristik ist (Cloud Security Alliance, 2009, S. 15). 2.3 Servicemodelle von Cloud Computing Weitere wichtige Faktoren sind Servicemodelle, da diese einem Unternehmen den Umfang, die Kontrolle und ein Abstraktionslevel vorgeben. Es gibt folgende 3 Modelle, welche oftmals benutzt werden (Jansen & Grance, 2011, S. 14): Infrastructure as a Service (IaaS) Laut NIST versteht man unter IaaS die Bereitstellung von Speicher, Server und anderer fundamentaler Ressourcen die es den AnwenderInnen möglich machen Software (auch Betriebssysteme) ausführen zu können. Die KundInnen Daniel Engel 5

14 kontrollieren / managen die Cloud Infrastruktur nicht, haben aber über Betriebssystem, Speicher, Applikationen und Netzwerkkomponenten (z.b.: Firewalls) Kontrolle (Mell & Grance, 2011, S. 2). Das BSI definiert, dass bei IaaS IT-Ressourcen wie Rechenleistung und Datenspeicher angeboten werden und diese von KundInnen gekauft werden. Somit können die KundInnen Rechenleistung, Arbeitsspeicher kaufen und darauf ein Betriebssystem mit dazugehörigen Anwendungen laufen lassen (Bundesamt für Sicherheit in der Informationstechnik, S. 17). Terplan und Voigt merken an, dass bei IaaS nutzungsabhängig abgerechnet wird und hierfür unter anderem Amazon, IBM, Microsoft, HP und Rackspace Beispiele sind (Terplan & Voigt, 2011, S. 25f). Platform as a Service (PaaS) Die Definition des NIST zu PaaS ist, dass den KundInnen die komplette Infrastruktur zur Verfügung gestellt wird und die KundInnen die Möglichkeit besitzen durch Schnittstellen verschiedene Anwendungen benutzen zu können. Die KundInnen haben hierbei keine Kontrolle über die darunter liegenden Schichten aber verfügen über die Kontrolle über Applikationen (Mell & Grance, 2011, S. 2). Terplan und Voigt merken zusätzlich an, dass bei PaaS die Umgebung aus Datenbanken, Middleware und Elementen der Anwendungssoftware besteht und klare Aufrufschnittstellen, Service Level Agreements und ein nutzungsabhängiges Verrechnungssmodell die Voraussetzungen für PaaS sind. Die Autoren geben ebenfalls an, dass Beispiele hierfür unter anderem Google, Microsoft und Force.com sind (Terplan & Voigt, 2011, S. 26). Software as a Service (SaaS) NIST definiert SaaS so, dass die KundInnen die Möglichkeit besitzen die Applikationen des Providers, welche in einer Cloud zur Verfügung gestellt werden zu benutzen. Diese Applikationen sind über verschiedene Client-Geräte durch ein Daniel Engel 6

15 Thin Client Interface wie zum Beispiel einen Web Browser nutzbar. Die KundInnen managen oder kontrollieren die darunterliegenden Cloud-Infrastruktur-Schichten nicht. Darunter fallen unter anderem Netzwerk, Server, Speicher oder Betriebssysteme (Mell & Grance, 2011, S. 2). Terplan und Voigt merken an, dass die Modelle hierbei vielfältig sind und Software/Hardwarelizenzen enthalten. Weiters geben die Autoren an, dass CRM und HR Anwendungen am weitesten verbreitet sind (Terplan & Voigt, 2011, S. 26). Das BSI erweitert diese 3 Modelle noch um weitere Modelle wie zum Beispiel: Security as a Service, Business as a Service(BusinessProcess) und Storage as a Service (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 18). Auch der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (BITKOM) erkennt die 3 Ebenen IaaS, SaaS und PaaS an, erweitert aber ebenfalls noch um Business as a Service (BITKOM, 2010, S. 16). Repschläger und Zarnekow sprechen ebenfalls in Ihrem Artikel von den 3 Ebenen, welche das NIST definiert hat und meinen, dass sich diese 3 Ebenen am Markt etabliert hätten (Repschläger & Zarnekow, 2011, S. 49). Auch Baun et.al (Baun et al., 2011, S.30) kennen diese 3 Definitionen aber erweitern diese noch um HuaaS (Humans as a Service). Damit meinen die Autoren, dass Dienstleistungen der Ressource Mensch ebenfalls betrachtet werden können, da sie bei bestimmten Fähigkeiten dem Rechensystem überlegen ist. Zusätzlich erwähnen Baun et. al noch High Performance as a Service kurz HPCaaS welches das Ziel hat Hochleistungsrechenleistung zur Verfügung zu stellen. Dazu ist es notwendig die Latenzzeiten sehr gering zu halten(baun et al., 2011, S.42). 2.4 Organisatorische Serviceebenen Dieses Kapitel beschäftigt sich mit den organisatorischen Serviceebenen von Cloud Computing. Hierzu gehören folgende, später genauer beschriebenen Ebenen: Public, Private, Hybrid und Community Cloud. Daniel Engel 7

16 Public Cloud Bei Public Clouds handelt es sich laut NIST (Mell & Grance, 2011, S. 3) um eine Cloud Infrastruktur, welche für alle oder große Industriegruppen offen ist und welche von einem Unternehmen, welche Cloud Services anbietet, verkauft wird. Auch das BSI schließt sich dieser Definition in Ihrem Eckpunktepapier an (Bundesamt für Sicherheit in der Informationstechnik, S. 16). BITKOM (BITKOM, 2010, S. 18) definiert die Public Cloud so, dass sie eine Auswahl an hochstandardisierten skalierbaren Geschäftsprozessen, Anwendungen und Infrastruktur-Services auf einer variablen Basis für jeden gleichzeitig zur Verfügung stellt. Zusätzlich merkt BITKOM an, dass eine Lokalisation der Ressourcen in der Regel nicht gegeben ist und der Betreiber einer Public Cloud meist ein IT-Dienstleister ist (BITKOM, 2010, S. 18). Private Cloud Unter Private Cloud versteht NIST (Mell & Grance, 2011, S. 3), dass die Cloud Infrastruktur einzig für ein Unternehmen läuft. Diese kann sowohl vom Unternehmen selbst aber auch von einem Drittanbieter gemanaged werden. Die Infrastruktur kann sowohl im Haus oder ausgelagert sein. Laut BITKOM bezeichnet man die Bereitstellung von Leistungen für definierte Nutzer als Private Clouds und diese sind nicht öffentlich. Das Management und der Betrieb werden innerhalb des Unternehmens oder in gemeinsamer Organisation abgewickelt. Ebenfalls anzumerken ist, dass der Zugang beschränkt ist auf betreiberautorisierte Personen und generell über Intranet oder Virtual Private Networks erfolgt. Zusätzlich erlauben Private Clouds eine individuelle Anpassung und kompensieren daher den Nachteil der Sicherheit und Compliance von Public Clouds (BITKOM, 2010, S. 18). Hybrid Cloud Daniel Engel 8

17 Bei Hybrid Clouds handelt es sich um einen Cloud Infrastruktur Zusammenschluss von 2 oder mehreren Clouds (z.b.: Private, Community oder Public), welche spezifische Entitäten bleiben aber durch Standardisierung oder spezielle Technologien gebunden sind (Mell & Grance, 2011, S. 3). Laut Terplan und Voigt ist die Hybrid Cloud eine Kombination aus Private und Public Cloud, welche dem KundInnen die kostenoptimalste Lösung bietet. Dieses Modell verbindet starre Rechenzentren mit skalierbaren Ressourcen. Es können bei Spitzenlasten einfach Ressourcen hinzugekauft werden (Terplan & Voigt, 2011, S. 29). Community Cloud Bei dieser Cloud Infrastruktur teilen sich mehrere Unternehmen, welche eine spezielle Branche teilen und spezielle Bedenken wie zum Beispiel Securityansprüche oder Compliance haben, eine Cloud. Diese kann von den Unternehmen oder von Drittanbietern verwaltet und betrieben werden (Mell & Grance, 2011, S. 3). Terplan und Voigt schließen sich hier an und geben an, dass die Cloud nur den Mitgliedsfirmen zugänglich ist (Terplan & Voigt, 2011) und das Gründe für eine solche Cloud-Variante z.b.: die Reduktion des Overheads oder Kapazitätsbedarfs sein können. Diese Definitionen des NIST werden auch von anderen Autoren (vom Brocke, Schenk, & Gonzenbach, 2012, S. 25) in Ihren Artikeln verwendet. Somit geht der Autor dieser Arbeit davon aus, dass die Definitionen des NIST eine Basis für die Definition von Cloud Computing schaffen und auch in der Literatur als Basis verwendet wird. Daniel Engel 9

18 3 Sicherheitsempfehlungen des BSI Das BSI dient in Deutschland als neutrale Institution für Fragen welche die IT- Sicherheit betreffen. Das Ziel des BSI ist es die Sicherheit in der Informationstechnik voran zu bringen (Bundesamt für Sicherheit in der Informationstechnik). Das BSI veröffentlichte ein Eckpunktpapier, welches dazu dienen soll gewisse Mindeststandards, welche mit Anbietern und AnwenderInnen diskutiert wurden, zu schaffen (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 3). Im Zuge der nächsten Kapitel wird nur auf einige vom Autor ausgewählte Punkte des BSI eingegangen. In Summe enthält das Eckpunktpapier 9 Hauptkapitel: Sicherheitsmanagement beim Anbieter Sicherheitsarchitektur ID- und Rechtemanagement Kontrollmöglichkeiten für Nutzer Monitoring und Security Incident Management Notfallmanagement Portabilität und Interoperabilität Sicherheitsprüfung und nachweis Anforderungen an das Personal Vertragsgestaltung Datenschutz und Compliance 3.1 Sicherheitsmanagement laut BSI Um das Sicherheitsmanagement umzusetzen müssen sämtliche Aufgaben eines Cloud Service Providers (CSP) darunter fallen. Das BSI verwendet die untenstehende Abbildung da diese ebenfalls vom NIST, IBM und der Cloud Computing Use Cases Group verwendet wird (Bundesamtes für Sicherheit in der Informationstechnik, 2011, S. 23). Daniel Engel 10

19 Abbildung 1: Referenzarchitektur für Cloud Computing Plattformen Quelle: (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 23) Das BSI sagt ebenfalls um ein zuverlässiges und sicheres Cloud Computing zu betreiben, bedarf es eines effizienten Information Security Management Systems (ISMS). Daher empfiehlt das BSI für den Aufbau die Standards ISO oder den BSI-Standard zu verwenden (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 25). Um Vertraulichkeit und Verfügbarkeit nachweisen zu können rät das BSI den CSP ebenfalls dazu Zertifizierungen nach ISO oder ähnliche durchzuführen (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 26). Ohrtmann und Vehlow stellen in Ihrem Artikel (Ohrtmann & Vehlow, 2011) fest, dass Standards und vor allem ISMS geschaffen werden müssen, da auch gewisse Haftungen gegenüber Dritten bestehen. Ohrtmann und Vehlow weißen aber auch darauf hin, dass Standards und / oder Zertifizierungen nicht vollständig und lückenhaft sind (Ohrtmann & Vehlow, 2011). Das BSI unterteilt die Sicherheitsempfehlungen noch in 3 Kategorien sowie in Public und Private Cloud. Die 3 Kategorien sind (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 25): Daniel Engel 11

20 B für Basisanforderung (richtet sich an jeden Cloud Service Anbieter) C+ (=Vertraulichkeit hoch, Confidentiality high) umfasst zusätzliche Anforderungen für Bereiche mit hohem Schutzbedarf bei Vertraulichkeit A+ (=Verfügbarkeit hoch, Availability high) umfasst zusätzliche Anforderungen für Bereiche mit hohem Verfügbarkeitsbedarf Daraus ergibt sich laut BSI folgende Tabelle: Abbildung 2: Sicherheitsmanagement beim Anbieter Quelle: (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 26) Das BSI schlägt ebenfalls vor, eine regelmäßige Überprüfung der Prozesse durchzuführen und um Betriebsblindheit zu vermeiden sollten diese von externen Dritten durchgeführt werden (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 60). Weichert merkt an (Weichert, 2012), dass es zwar eine BSI- Zertifizierung gibt, diese allerdings nicht den materiellen-rechtlichen Datenschutz Daniel Engel 12

21 berücksichtigt. Das BSI beschränkt sich laut Aussage von Weichert nur auf Informationssicherheit. 3.2 Sicherheitsarchitektur Laut dem BSI (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 28) müssen alle Aspekte, welche die Informationen in einer Cloud Computing Plattform gefährden betrachtet werden. Es ist eine robuste Trennung der KundInnen auf allen Ebenen nötig, was sowohl Public als auch Private Clouds betrifft. In den folgenden Kapiteln werden die notwendigen Aspekte beschrieben. Dieser Punkt ist einer der zentralen Punkte im Papier des BSI und gliedert sich in 6 Punkte. Der Autor wird allerdings nur auf ausgewählte Punkte eingehen Rechenzentrumsicherheit Ein Rechenzentrum ist laut BSI (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 28) die technische Basis von Cloud Computing und daher müssen diese auf dem aktuellen Stand der Technik sein. Das BSI (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 28) gibt ebenfalls an das ein Rechenzentrum ein Sicherheitsbereich sein soll der neben dem unbefugtem Eindringen auch vor Elementarschäden wie zum Beispiel Hochwasser schützt. Nicht nur die Sicherheit des Rechenzentrums ist Auswahlkriterium. Laut Höllwarth (Höllwarth (Hrsg.), 2012, S. 112) ist die Wahl des Rechenzentrums auch wichtig, da hier auch das Recht am Standort des Rechenzentrums zur Anwendung kommen kann. Auch Reutter & Zenker (Reutter & Zenker, 2011)meinen in Ihrem Artikel, dass im Idealfall Einzelanwendungen im Data Center isoliert sind und das es möglich ist eine Integration in die Landschaft eines KundInnen zu ermöglichen ohne das ein Angreifer Zugriff darauf erhält. Reutter & Zenker geben allerdings auch an, dass man ebenfalls den Zugriff auf sensible Daten durch Mitarbeiter des Rechenzentrums einschränken sollte. Besonders sensible Daten sollten daher so Daniel Engel 13

22 abgelegt sein, dass Mitarbeiter des Dienstleisters diese nicht verändern oder sonst beeinflussen können (Reutter & Zenker, 2011) Datensicherheit Laut Hülsbömer (Hülsbömer, 2013) ist der Datendiebstahl ein Tabuthema und wer diese verliert spricht nur ungern darüber. Laut BSI (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 37) ist bei Cloud Computing Datenverlust eine ernst zu nehmende Gefahr und um diesen zu vermeiden sollen regelmäßige Datensicherungen durchgeführt werden. Es ist ebenfalls laut BSI notwendig sporadische Untersuchungen durchzuführen um fest zustellen ob die Datensicherungen zur Wiederherstellung geeignet sind. Das BSI schlägt ebenfalls vor es dem KundInnen zu ermöglichen selber Backups durchzuführen (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 38). Ein CSP muss ebenfalls gewährleisten, dass es eine effektive Vorgehensweise zum Löschen / Vernichten von Daten und Datenträgern gibt (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 38). Auch Fallenbeck & Windhorst sagen in Ihrem Artikel (Fallenbeck & Windhorst, 2013), dass die Löschung von Daten sehr wichtig sei, egal ob diese durch gesetzliche Vorgaben oder durch einen Wechsel geschehen. Da Anwenderinnen und Anwender oft keinen Zugriff auf Backups haben sollte man diese Daten verschlüsseln falls möglich da bei einem Löschvorgang der dazu gehörige Schlüssel ebenfalls gelöscht wird und somit keine Datenentschlüsselung mehr möglich ist. Laut BSI müssen folgende Punkte für Datensicherheit erfüllt sein: Daniel Engel 14

23 Abbildung 3: Datensicherheit lt. BSI Quelle: (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 39) Anwendungs- und Plattformsicherheit Laut BSI müssen sich die KundInnen bei PaaS nicht mehr um Datenbankzugriffe, Skalierbarkeit und Zugriffskontrolle kümmern, da diese Funktionen von der Plattform selber bereitgestellt werden. Eine sichere Software-Entwicklung kann nur gelingen, wenn der gesamte Software-Stack der Plattform sicher entwickelt und weiterentwickelt wird. Sicherheitsaspekte müssen laut BSI in allen Phasen der Software-Entwicklung einbezogen werden. Zusätzlich dürfen nur Programme und Module zum Einsatz kommen die getestet und freigegeben wurden (Bundesamtes für Sicherheit in der Informationstechnik, 2011, S. 34f). Laut BSI teilen sich bei PaaS mehrere Anbieter eine Plattform um ihre Software auszuführen. Aus diesem Punkt muss es eine sichere Isolierung der Anwendungen geben, da diese dazu beiträgt, dass nicht eine Anwendung auf die Daten der anderen Anwendung zugreift. Da die Kommunikation ausschließlich über Web-Technologien stattfindet bekommt der Schutz der Anwendung auf Applikationsebene eine noch größere Bedeutung. Es ist ebenfalls wichtig das ein gut eingespieltes Patch und Änderungsmanagement vorhanden ist, um Daniel Engel 15

24 Sicherheitslücken zu minimieren (Bundesamt für Sicherheit in der Informationstechnik, S. 36f). Auch Müller und Schiller geben in ihrem Artikel an, dass ein Patch Management äußerst wichtig ist um Lücken rechtzeitig und schnell zu schließen (Müller & Schiller, 2013). Die nachstehende Abbildung zeigt die Richtlinien des BSI zu diesem Punkt: Abbildung 4: Anwendungs- und Plattformsicherheit lt. BSI Quelle: (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 36) Daniel Engel 16

25 4 Rechtliche Rahmenbedingungen In diesem Kapitel wird der Autor speziell auf Datenschutz und Compliance eingehen. Zusätzlich wird der Autor einen Einblick in die rechtlichen Rahmenbedingungen geben, welche vor allem bei der Speicherung der Daten in Cloud Systemen von Bedeutung sind. Im Detail wird der Autor auf den Sarbanes- Oxley Act und das Safe Harbor Abkommen eingehen. 4.1 Datenschutz und Compliance Laut BITKOM (BITKOM, 2013) werden Datenschutz und Compliance oft als Hemmnis für Cloud Nutzung angesehen. Es wird befürchtet das Cloud Computing nicht mit dem Datenschutzrecht oder der Compliance vereinbar ist. Laut BITKOM (BITKOM, 2013) sind diese Befürchtungen unberechtigt. Laut Fallenbeck & Windhorst (Fallenbeck & Windhorst, 2013) unterliegt die Verarbeitung in einer Cloud speziellen Datenschutz - und Sicherheitsanforderungen, welche sich aus nationalen und internationalen Datenschutzvorgaben ableiten lassen. Fallenbeck & Windhorst (Fallenbeck & Windhorst, 2013) geben an, dass es sich in Deutschland um das Bundesdatenschutzgesetz (BDSG) und auf europäischer Ebene um die Datenschutzrichtlinie 95/46/EG handelt. Auch Terplan & Voigt (Terplan & Voigt, 2011, S. 190) verweisen in Ihrem Buch auf die Richtlinie 95/46/EG und geben an das die EU damit einen Mindeststandard für Datenschutz und Datensicherheit geschaffen hat. Laut Terplan & Voigt (Terplan & Voigt, 2011, S. 190) muss für jede Übermittlung von personenbezogenen Informationen vorher die Einwilligung des Betroffenen vorab eingeholt werden. Das BSI (Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 73ff) gibt an das entweder die Einwilligung der Betroffenen oder eine Interessensabwägung nach 28 Abs 1 Satz 1 Nr. 2 BDSG Daniel Engel 17

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

It's all in the Cloud! Cloud Computing Grundlagen

It's all in the Cloud! Cloud Computing Grundlagen It's all in the Cloud! Cloud Computing Grundlagen Folie: 1/25 Agenda Einleitung - Cloud Computing Begriffe Überblick - Wer bietet was? Der Weg zur Private Cloud Einblick - RRZK und Cloud Computing Anmerkung

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services

Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services BICCnet Arbeitskreistreffen "IT-Services" am 14. November bei fortiss Jan Wollersheim fortiss

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

GIS-Projekte in der Cloud

GIS-Projekte in der Cloud GIS-Projekte in der Cloud GIS Server ArcGIS PostGIS Geodaten GeoJSON QGIS GIS Stack GRASS GIS Web GIS Shapefile CartoDB Leaflet Geodatenbank Desktop GIS APIs GISday 2014 19.11.2014 Cloud Computing Was

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

Mythen des Cloud Computing

Mythen des Cloud Computing Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Anforderungen an Cloud- Rechenzentren

Anforderungen an Cloud- Rechenzentren Anforderungen an Cloud- Rechenzentren Student der Wirtscha3sinforma6k an der Universität zu Köln 1 Vorstellung Oktober 2009 bis September 2012 Bachelorstudium der Wirtscha3sinforma6k an der Wirtscha3s-

Mehr

Datenschutz- und IT-Sicherheitsaudit

Datenschutz- und IT-Sicherheitsaudit Datenschutz- und IT-Sicherheitsaudit Eine Chance für das Gesundheitswesen 54. GMDS- Jahrestagung Essen, 2009-09-09 Dr. Bernd Schütze Agenda 54. GMDS-Jahrestagung Essen, 2009-09-09 1. 2. M&M a) b) Audit

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K.

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. Grenzen und Möglichkeiten Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. 1 Agenda Definition Architektur Durchgängigkeit der Technologien Risiken Pro Contra

Mehr

Cloud Computing. 7. Oktober 2010

Cloud Computing. 7. Oktober 2010 Cloud Computing. 7. Oktober 2010 Music was my first love (J. Miles). Analysten sehen Cloud Computing als Evolution bekannter Technologien. Source: Experton, May 2010 Das Internet der Zukunft wird unsere

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Herausforderung Datenschutz in einem global agierenden Unternehmen

Herausforderung Datenschutz in einem global agierenden Unternehmen Herausforderung Datenschutz in einem global agierenden Unternehmen Fabrizio Lelli Data Protection Officer / lic. iur. Datenschutz-Forum Schweiz, Basel, 7. November 2006 Die nachfolgende Präsentation stellt

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Innovationspolitik, Informationsgesellschaft, Telekommunikation Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Dr. Andreas Goerdeler, Referatsleiter Entwicklung konvergenter IKT www.bmwi.de

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

Magento goes into the cloud Cloud Computing für Magento. Referent: Boris Lokschin, CEO

Magento goes into the cloud Cloud Computing für Magento. Referent: Boris Lokschin, CEO Magento goes into the cloud Cloud Computing für Magento Referent: Boris Lokschin, CEO Agenda Über symmetrics Unsere Schwerpunkte Cloud Computing Hype oder Realität? Warum Cloud Computing? Warum Cloud für

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

Jan-Peter Schulz Senior Security Consultant

Jan-Peter Schulz Senior Security Consultant Jan-Peter Schulz Senior Security Consultant 2 Definitionen im Rahmen des Cloud Computing Cloud Computing ist ein Modell, das es erlaubt, bei Bedarf jederzeit und überall bequem über ein Netz auf einen

Mehr

Linux Server in der eigenen Cloud

Linux Server in der eigenen Cloud SÜD IT AG World of IT Linux Server in der eigenen Cloud Infrastructure as a Service (IaaS) Michael Hojnacki, ProtoSoft AG Quellen: SUSE Cloud 4 Präsentation (Thore Bahr) Diverse Veröffentlichungen Stahlgruberring

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

DBaaS - Amazon AWS, Microsoft Azure und Oracle Cloud im Vergleich. Gerd Schoen Abbecons UG (haftungsbeschränkt) Dortmund

DBaaS - Amazon AWS, Microsoft Azure und Oracle Cloud im Vergleich. Gerd Schoen Abbecons UG (haftungsbeschränkt) Dortmund DBaaS - Amazon AWS, Microsoft Azure und Oracle Cloud im Vergleich Gerd Schoen Abbecons UG (haftungsbeschränkt) Dortmund Abbecons UG (haftungsbeschränkt) gegründet 1.10.2015 Gerd Schoen, Berater > 40 Jahre

Mehr

Rechtliche Aspekte des Cloud Computing

Rechtliche Aspekte des Cloud Computing Rechtliche Aspekte des Cloud Computing Cloud Computing Impulse für die Wirtschaft ecomm Brandenburg, 23.06.2011 Themen 1. Überblick 2. Cloud und Datenschutz 3. Aspekte bei der Vertragsgestaltung 4. Fazit

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

Sicht eines Technikbegeisterten

Sicht eines Technikbegeisterten Cloud und Mobile Apps Quo Vadis? Bernhard Bauer Institut für Software und Systems Engineering Universität Augsburg Oder... IT Arbeitsplatz der Zukunft Sicht eines Technikbegeisterten IT Arbeitsplatz der

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

MICROSOFTS CLOUD STRATEGIE

MICROSOFTS CLOUD STRATEGIE MICROSOFTS CLOUD STRATEGIE Sebastian Weber Head of Technical Evangelism Developer Platform & Strategy Group Microsoft Deutschland GmbH Slide 1 WAS IST CLOUD COMPUTING? Art der Bereitstellung von IT-Leistung

Mehr

Überblick IBM Offerings für Cloud-Provider

Überblick IBM Offerings für Cloud-Provider - IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM

Mehr

Cloud Computing in Deutschland

Cloud Computing in Deutschland Cloud Computing in Deutschland Aktionsfelder der EuroCloud Deutschland im europäischen und globalen Kontext BMWI Cloud Computing 2012 Berlin, 19.04.2012 Unser Verständnis der Cloud Cloud Computing ist

Mehr

Cloud Computing: Chancen und Herausforderungen. Dr. Mathias Petri IHK Cottbus, 29. Mai 2013

Cloud Computing: Chancen und Herausforderungen. Dr. Mathias Petri IHK Cottbus, 29. Mai 2013 Cloud Computing: Chancen und Herausforderungen Dr. Mathias Petri IHK Cottbus, 29. Mai 2013 StoneOne 2013 Über StoneOne Gründung 2007 in Berlin Entwicklung von Softwarebausteinen für Software as a Service

Mehr

Kornel. Voigt. Terplan. Christian. Cloud Computing

Kornel. Voigt. Terplan. Christian. Cloud Computing Kornel Terplan Christian Voigt Cloud Computing Inhaltsverzeichnis Die Autoren 13 Einführung 15 1 Taxonomie von Cloud-Computing 21 1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern 21 1.2 Merkmale

Mehr

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) Agenda Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) 2 von 3 Jobs im Jahr 2020 werden neue Fähigkeiten erfordern. (World Future Society, 2011) Schlüsselkompetenzen des 21.

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Andreas Weiss Direktor EuroCloud Deutschland www.eurocloud.de Netzwerken auf Europäisch. + = 29.04.2010 EuroCloud

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte, BSI Was ist beim Einsatz von Cloud Computing zu beachten? AGCS Expertentage 2011 / 24.10.2011 Themen Gefährdungen der Cloud Voraussetzungen für

Mehr

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT?

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Definition Cloud http://csrc.nist.gov/publications/nistpubs/800-145/sp800-145.pdf 10.9.2014 2 Definition Cloud: «The service model» www.sans.org

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING

AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING B M T AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING 4. Fachtagung Dynamisierung des Mittelstands durch IT Schloss Vollrads 7. September 2010 Büsing Müffelmann & Theye Rechtsanwalt

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Vision: ICT Services aus der Fabrik

Vision: ICT Services aus der Fabrik Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für

Mehr

Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung

Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung Düsseldorf, 26. Juni 2014 Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung Dr. Martin Meints, IT-Sicherheitsbeauftragter 3 ist der Full Service Provider für Informationstechnik

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

(Oracle) BPM in der Cloud

(Oracle) BPM in der Cloud ti&m seminare (Oracle) BPM in der Cloud Integration, Chancen und Risiken Alexander Knauer Architect ti&m AG Version 1.0 28. Januar 2013 ti&m AG Buckhauserstrasse 24 CH-8048 Zürich Belpstrasse 39 CH-3007

Mehr

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz 11. Kommunales IuK-Forum Niedersachsen 25./26. August 2011 in Stade Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz Bernd Landgraf ITEBO GmbH Tel.: 05 41 / 96 31 1 00 E-Mail: landgraf@itebo.de

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

Cloud Computing Technologien. Maxim Schnjakin 16. April 2013

Cloud Computing Technologien. Maxim Schnjakin 16. April 2013 Cloud Computing Technologien Maxim Schnjakin 16. April 2013 Agenda 1 Cloud Computing Technologien Worum geht s? Seminarthemen Was soll gemacht werden? Organisation Wie soll s ablaufen? Definition of Cloud

Mehr

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH Cloud-Technologie Chancen für Messdienstunternehmen Agenda Motivation und Überblick Chancen für Messdienstunternehmen Datenschutzaspekte Stefan Hammermüller (Dipl. Inf.) Bereichsleiter Produktmanagement

Mehr

Peter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig. 2011 IBM Corporation

Peter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig. 2011 IBM Corporation Peter Garlock Manager Cloud Computing Austria Cloud Computing Heiter statt wolkig 1 Was passiert in Europa in 2011? Eine Markteinschätzung Quelle: IDC European Cloud Top 10 predictions, January 2011 2

Mehr

Cloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de

Cloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de dotnet Usergroup Berlin Cloud! Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de conplement AG Südwestpark 92 90449 Nürnberg http://www.conplement.de/roberteichenseer.html 1 conplement

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Managed Private Cloud Security

Managed Private Cloud Security Managed Private Cloud Security Tobias Stuke Cloud & Shared Security Office (Lead) November 3, 2015 Einleitung: Cloud Definition HPEs Definition entspricht der des NIST: Cloud ist eine Liefermethode: The

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Content Management Systeme

Content Management Systeme Content Management Systeme Ein Vergleich unter besonderer Berücksichtigung von CoreMedia und TYPO3 Bachelorthesis im Kooperativen Bachelor Studiengang Informatik (KoSI) der Fachhochschule Darmstadt University

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr