CETUS Whitepaper 01/2011 Cloud Computing und SaaS Herausforderungen für Governance, Risk und Compliance Management

Größe: px
Ab Seite anzeigen:

Download "CETUS Whitepaper 01/2011 Cloud Computing und SaaS Herausforderungen für Governance, Risk und Compliance Management"

Transkript

1 CETUS Whitepaper 01/2011 Cloud Computing und SaaS Herausforderungen für Governance, Risk und Compliance Management

2 Impressum Herausgeber: CETUS Consulting GmbH Vriezenveener Straße Schüttorf Telefon: Telefax: Geschäftsführerin: Nina Vrielink, AG Osnabrück, HRB Autor: Frederik Humpert-Vrielink, frederik.humpert-vrielink@cetus-consulting.de Veröffentlicht Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung, im Ganzen oder in Teilen, bedürfen der vorherigen schriftlichen Genehmigung der CETUS Consulting GmbH, Schüttorf. Dies gilt unabhängig davon, auf welche Art und Weise, für welche Zwecke und mit welchen Mitteln dies geschieht. Sämtliche auch ohne besondere Kennzeichnung verwendeten Handels-, Waren-, Markenund Gebrauchsnamen stehen ausschließlich den jeweiligen Inhabern zu. 2

3 Inhalt Impressum Zusammenfassung Einleitung Cloud Computing Herausforderungen und Chancen Herausforderungen für die IT-Governance Herausforderungen für das IT-Risk Management Herausforderungen für das Security Management Chancen für das GRC-Management Beispiel: in the Cloud Szenario und Rahmenbedingungen Risiken des Szenarios für Governance, Risk und Compliance Maßnahmen des IT-Managements Ausblick Literaturverzeichnis

4 1. Zusammenfassung Cloud Computing und SaaS sind moderne Schlagworte der IT. Dabei sind sich weder die Erfinder dieser Geschäftsmodelle noch die Nutzer von Cloud Computing Diensten, wie z.b. , Kalender o.ä. sowie SaaS-Diensten, wie z.b. der ASP-Bereitstellung von Buchhaltungsdiensten u.ä. klar darüber, welche Auswirkungen diese Anbietermodelle auf die Anforderungen des IT-Risikomanagements haben. Denn bei SaaS und Cloud Computing handelt es sich um mehr, als nur Outsourcing. Der Artikel geht auf ungelöste oder schwierig zu steuernde Fragestellungen des Datenschutzes, des IT-Risikomangements, der Informationssicherheit und der Compliance ein. So beleuchtet der Autor, dass der Nutzer einer Cloud Computing Anwendung keinen oder nur wenig Einfluss auf die Informationssicherheit des Anbieters hat. Damit ergibt sich automatisch die Problematik, dass sowohl interne Regelungen wie auch externe Steuerungen vorgenommen werden müssen. Gleiches gilt für das IT-Risikomanagement. Ist wirklich jedem CIO bewusst, welche Risiken bei nur teilweiser Auslagerung von Prozessen oder auch nur der Software auf ihn zukommen? Wie sieht es mit Lizenzmanagementfragen aus, was ist mit Business-Continuity oder Security-Management. Und wie sehen die Datenschützer das Cloud Computing? Der Artikel geht diesen schwer zu lösenden Fragestellungen nach und will Antworten geben oder zumindest zum Nachdenken anregen. Dafür dient der einfachste Fall des Cloud Computing die Nutzung von . Bei allem nimmt der Autor die Sichtweise des Nutzers einer Cloud Lösung ein. Die Sicht des Betreibers ist bewusst außen vor, da die Anforderungen an Governance, Risk und Compliance sich hier nicht wesentlich zu denen beim Anbieten von Outsourcing-Vorhaben unterscheiden. 2. Einleitung Cloud Computing und Software as a Service hinter diesen Geschäftsmodellen versteckt sich die Hoffnung vieler CIOs. Eine Möglichkeit, Kosten zu senken, IT zu optimieren und gleichzeitig Daten ständig und überall bereit zu haben. Dass hierbei jedoch Fallstricke auf verschiedenen Ebenen zu beachten sind, wird oft unterschätzt. Im Extremfall führt dies zu hohen Kosten für die Lösung auftretender Probleme. Der Autor konnte in verschiedenen Projekten beobachten, dass Unternehmen gerade im Bereich des Risikomanagements und der Informationssicherheit bei der Anwendung von Cloud Lösungen erschreckend unvorbereitet sind. Da ist zunächst einmal die sehr inflationäre Verwendung des Modellbegriffs Cloud Computing. Dabei werden oft reine Outsourcingvorhaben oder andere recht einfache Modelle des Einkaufs von IT-Leistungen damit bezeichnet. Für den Autor hingegen ist Cloud Computing einfach definiert. Es handelt sich dabei um standardisierte Angebote, die "ondemand" provisioniert und aus einer extrem skalierbaren Architektur heraus nach einem "pay-as-you-go" Modell geliefert werden. Diese Definition ist diejenige, die diesem Artikel zu Grunde liegt. 4

5 Die Übergabe von Informationen in die Cloud ist zunächst einmal ein unproblematischer Vorgang. Die dabei zu lösenden technischen Herausforderungen sind im Allgemeinen unproblematisch und bei der Einführung eines derartigen Projektes bereits gelöst. Die ungelösten Schwierigkeiten liegen im regulatorischen Bereich. Sowohl rechtliche Regularien, Kundenanforderungen und interne Richtlinien stellen die Übergabe der Verarbeitung geschäftskritischer Informationen in die Cloud vor schwierige Herausforderungen. Gleiches gilt für den Bereich Software as a Service. Einige der zu lösenden Punkte sind u.a. Datenschutzfragen bei der Übergabe von Informationen in die verteilte Verarbeitung Fragen der Business-Continuity bei der Auslagerung geschäftskritischer Informationen Fragen der allgemeinen Informationssicherheit und der rechtzeitigen Bereitstellung, z.b. bei der Übergabe von Buchhaltungsdaten an einen Anbieter Fragen der Revisionssicherheit, z.b. der Nachverfolgbarkeit von Prozessen, insbesondere bei der Beteiligung mehrerer Anbieter in diffusen Vertragsverhältnissen Jedes Projekt des Cloud Computing wirft unterschiedliche Fragestellungen auf. Vor allem, da es sich beim Cloud Computing nicht um ein eindeutiges Verhältnis des Outsourcing (z.b. im Sinne des Business-Process Outsourcing), sondern um ein diffuses Verhältnis handelt, sofern der Anbieter Leistungen der Wolke an verschiedenen Punkten einkauft. SaaS stellt hier noch kompliziertere Herausforderungen, da ggf. nicht nur auf technischer Ebene verschiedene Services koordiniert, sondern gleichzeitig die Vertragsverhältnisse verschiedener Anbieter miteinander verbunden und kontrolliert werden müssen, um die Anforderungen wie oben angesprochen einzuhalten. In der alltäglichen Praxis des IT-Betriebes und der IT-Management-Beratung gilt es, diese diffusen Herausforderungen zu lösen. Vor allem, da noch keine Vorgaben der richterlichen Rechtsprechung oder einschlägiger Kommentare hierzu vorliegen. 3. Cloud Computing Herausforderungen und Chancen Bei der Beleuchtung von Herausforderungen und Chancen für Cloud Computing sind zunächst einmal die unterschiedlichen Ausprägungen dieser Geschäftsmodelle in die Überlegungen einzubeziehen. So fordert eine Private Cloud natürlich die unternehmerischen Management-Funktionen anders als die Teilnahme an einer Public Cloud oder die Nutzung einer Hybrid Cloud. Die nachfolgenden Ausführungen beziehen alle diese Ausprägungen mit ein und sollen dem Leser Hilfe sein, die eigenen Herausforderungen der Cloud Computing Nutzung in seinem Unternehmen zu meistern. Sofern im nachfolgenden Absatz von Cloud Computing die Rede ist, umfasst diese Definition in Summe auch die Angebote des Geschäftsmodell Software as a Service Herausforderungen für die IT-Governance Die Steuerung und Koordination des IT-Betriebes mittels klar definierter Regeln ist das Kernfeld der IT-Governance. Bei der Nutzung von Cloud-Computing Angeboten sowie SaaS- 5

6 Diensten wird genau dieses Betätigungsfeld tangiert. Dabei ist jedoch je nach Ausprägung eine andere Qualität der tatsächlichen Governance-Herausforderungen gegeben. Die Nutzung einer Private Cloud hat das Potenzial, die Rolle der IT im Unternehmen tiefgreifend zu verändern. Anstatt statische Lösungen zu bieten, deren Nutzung an Richtlinien und Regelungen gebunden ist, ermöglicht die Private Cloud weitergehende, tiefgreifendere und den Herausforderungen der modernen Welt angepasste Lösungen zu liefern und damit die Rolle der IT zum Business Enabler weiter zu entwickeln. Allerdings erfordert dies in der Governance andere strategische Steuerungsinstrumente als bisherige Ansätze. Dies schlägt sich im Business-IT Alignment nieder, das sicherstellen muss, dass die Private Cloud in die Geschäftsprozesse, -strategie und ziele eingebunden ist. Anders verhält sich die Governance bei der Nutzung einer Public Cloud. Hier ist die Steuerung der Cloud bzw. der Cloud Dienstleister größere Herausforderung. Zusätzlich zu den notwendigen Anpassungen des Business-IT Alignments ist im Rahmen dieser Projektsteuerung das Entwerfen und Verträgen und Richtlinien für die Erbringung der Dienstleistungen zu forcieren. Im Rahmen dieser Service-Level Agreements ist festzulegen, welche Anforderungen die Anbieter zu erfüllen haben, um im Dienstleister-Kunde Verhältnis entsprechend reagieren zu können. Dabei ist juristischer Rat im Allgemeinen unverzichtbar, da Cloud Computing viele Fallstricke bereithält, die umschifft werden müssen. Wie komplex das Erfüllen und Umsetzen einer korrekten IT-Governance ist, ist aus Abbildung 1 zu erkennen. Ist ein Strategic Alignment mit dem Anbieter einer Public Cloud noch realisierbar, werden die übrigen Bereiche schon deutlich schwieriger in der Umsetzung. Kernbereiche der IT-Governance Strategic Alignment Performance Measurement Valiue Delivery IT- Governance Ressource Management Risk Management Abbildung 1 - Kernbereiche der IT-Governance (angelehnt an [CoBIT4] 6

7 Wie soll die Effizienz einer Public Cloud gemessen oder überwacht werden? So einfach es noch ist, in einer eigenen Wolke Messmechanismen für die die Effizienz zu installieren, so komplex wird dies bei der Nutzung einer öffentlichen Wolke. Das Management der IT ist hier auf bereitgestellte Werkzeuge der Anbieter angewiesen. Sofern also Dienste in die Wolke ausgegliedert werden sollen, ist es notwendig erst zu definieren, welche Indikatoren für Effizienz bzw. Performance gemessen werden sollen, um dann dem Anbieter die Aufgabe zu übergeben, diese Indikatoren zu liefern. Doch woher diese Indikatoren liefern? Ansätze, mit denen in der eigenen Organisation die Effizienz gemessen werden kann, helfen hier nicht weiter, da insbesondere der Einfluss auf die technische Realisierung zu gering erscheint. Ein empirisch erforschtes Patentrezept muss der Autor an dieser Stelle schuldig bleiben. Jede Organisation sollte hier eigene Bereiche und Indikatoren entwickeln. Mögliche Indikatoren, angelehnt an das ROI-Modell der OpenGroup [opengroup10] sind: Availiability vs. Recovery SLA Workload vs. Utilization in % SLA Response Errorrate Revenue Efficiencies Ein wenig schwieriger wird der Bereich des Ressource Management. Er ist im eigentlichen Sinn der IT-Governance durch ein Unternehmen nur umsetzbar bei einer Private oderhybrid Cloud. Bei der Nutzung einer Public Cloud ist dieser Bereich eher durch Ressource Demandment zu ersetzen. Das Management bzw. dieser Governance Bereich hat hier zu steuern, wieviele Ressourcen aus der Wolke bezogen werden müssen. Dieses Ressource- Demandment hat sodann starke Auswirkungen auf Budgetierung und Abrechnungsmodelle, die in der Cloud dargestellt werden müssen. Analog einer Supply-Chain muss auch hier eine Lastspitze vermieden werden. Der Bereich des Value Delivery ist hingegen eine Kerndisziplin des Cloud Anbieters. Value Delivery verlangt, ein Geschäftsmodell zu betreiben, das komplett auf IT beruht. Einzig für den Betrieb einer eigenen, einer Privat Cloud erfordert Maßnahmen des IT-Managements, um Werte zu schaffen und zu liefern Herausforderungen für das IT-Risk Management Cloud Computing birgt neben den Möglichkeiten, Ressourcen besser auszulasten, Prozesse zu beschleunigen und Optimierungspotenziale zu heben auch Risiken für den IT-Betrieb. Klassische Risiken sind srisiken Vertraulichkeitsrisiken Integritätsrisiken Rechtsrisiken Datenschutzrisiken Die Aufgabe des IT-Managements ist es, diese Risiken zu ermitteln, zu steuern und geeignete Maßnahmen dagegen zu ergreifen. Dies sollte in einem strukturierten Prozess erfolgen, indem zunächst alle denkbaren 7

8 technischen, organisatorischen und rechtlichen Risikobereiche mittels eines geeigneten Werkzeugs analysiert werden. Eine der Kernproblematiken bei der Nutzung einer Public Cloud ist das diffuse Vertragsverhältnis, das je nach Ausprägung zu steuern ist. Dadurch grenzt sich Cloud Computing massiv von einer Outsourcing-Lösung ab, die gemeinhin einen festen Vertragspartner mit klaren Leistungsversprechen bereithält. Bevor die Entscheidung getroffen wird, an einer Public Cloud teilzunehmen sollte in Erfahrung gebracht werden, welche einzelnen Provider die Cloud Dienste bereitstellen. Gerade bei der Nachverfolgbarkeit von Prozessen und dem Umgang mit Informationen ist die Teilnahme an der Public Cloud schwierig zu bewerten. Gleiches gilt für die Hybrid Cloud, die den privaten sowie den öffentlichen Ansatz verbindet Herausforderungen für das Security Management Wie in allen Dimensionen sind auch die Herausforderungen für das Management der Informationssicherheit abhängig von der Ausprägung des genutzten Modells. Allerdings ist hier weniger die Teilnahme an der Art der Wolke (Public, Private oder Hybrid) der spannende Faktor. Vielmehr die Ausprägung des Geschäftsmodells Infrastructure as a Service (IaaS), Platform as a Service (PaaS) oder Software as a Server (SaaS) ist hier der die Risiken bestimmende Faktor. Bei der Betrachtung der Risiken ist insoweit das genutzte Geschäftsmodell mit der Art der Wolke in Beziehung zu setzen. (s. Abbildung 2). 8

9 Risikomatrix Cloud Computing Public Cloud Private Cloud Hybrid Cloud Software as a Service Vertraulichkeit Authentisierung Integrität Vertraulichkeit Authentisierung Integrität Platform as a Service Vertraulichkeit (Spionage) Performance Interoperabilität Infrastructure as a Service Vertraulichkeit Integrität Skalierbarkeit Interoperabilität Abbildung 2 - Risikomatrix der Cloud Computing Modelle Aus dieser Risikomatrix ist deutlich zu entnehmen, dass die größte Herausforderung der neuen Geschäftsmodelle im Management der liegt. Egal welches Modell, entweder ist durch vertragliche Vereinbarungen sicherzustellen, dass die Wolke ausreichend verfügbar bereitgestellt wird oder es ist durch geeignetes Management dafür zu sorgen, dass die eigene Infrastruktur die Anforderungen an die private Wolke erfüllt Chancen für das GRC-Management Neben den oben besprochenen Herausforderungen bieten sich auch Chancen im Bereich Governance, Risk und Compliance durch die Nutzung eines Cloud Computing Angebotes. Insbesondere die Starke Verzahnung der Geschäftsprozesse mit auf die einzelnen Prozesschritte spezialisierten Anbietern einer Cloud Leistung ermöglicht massive Optimierung im Bereich der IT-Governance. Fordert eine korrekte IT-Governance bisher die Einführung spezialisierter Inhouse-Lösungen zur Unterstützung der Business-Strategie kann es sich gerade bei kleineren Unternehmen als effizient erweisen, auf spezialisierte Cloud Computing Anbieter zurückzugreifen. Hier bietet die Teilnahme an einer Public Cloud mehrere Vorteile: Geringer Investitionsbedarf aufgrund spezialisierter Angebote Bessere Verteilung der IT-Nutzung durch Pay on Demand Bessere Auslastung von Ressourcen. 9

10 Diese Vorteile gelten auch bei der Nutzung einer Private Cloud. Diese bietet jedoch deutlich stärkere Chancen für das Management im Bereich Governance, Risk und Compliance. Die Nutzung einer Private Cloud unterliegt gänzlich den Standardisierungen der Informationsverarbeitung des Unternehmens. Wenngleich dieser Ansatz sicher nur im Konzernumfeld bezahlbar und nutzbar ist. Cloud Computing, insbesondere der interne Ansatz, verändert die IT-organisation grundlegend. Basierend auf dem Ansatz, dass Dienste in der Wolke flexibel konfektioniert und über standardisierte Schnittstellen bereitgestellt werden, bedeutet der Aufbau einer eigenen Wolke, dass sich die Corporate IT nicht mehr als technische Truppe begreift, sondern sich von der Administration weg entwickelt hin zu einem Dienstleister im Unternehmen. Die Dienste müssen am Geschäft ausgerichtet bereitgestellt werden, da die Zusammenstellung der Ressourcen aus der Wolke an jeden Dienst eigenen Anforderungen stellt. Genau hier liegt die Chance für das IT-Management in den Bereichen Governance, Risk und Compliance. Die grundlegende und auch notwendige Änderung der IT-Organisation beim Aufbau einer eigenen Wolke kann dazu genutzt werden, auch die Einflussfaktoren auf das Risk-Management (Business Continuity, Security, Incident Handling, etc.) sowie auf das Compliance-Management (Revisionssicherheit, Nachverfolgbarkeit, etc.) neu zu bewerten und zu überdenken. 4. Beispiel: in the Cloud Das nachfolgende Szenario der Nutzung eines Dienstes wie z.b. Googl oder anderen gehört sicher zu den klassischsten Szenarien für den Bereich des Cloud Computing generell. Um die Betrachtung des Szenarios aus Sicht des IT-Risikomanagements zu erleichtern wird jedoch ausschließlich die Teilnahme an einer Public Cloud beleuchtet. Der Ansatz, den Dienst in einer Private Cloud zu betreiben, wird ausgeblendet. Dies geschieht insbesondere, um in der Diskussion um Anwendungen des Cloud Computing keine Verwirrung zu stiften, da auch die sonstige Diskussion des Themas mehrheitlich die Teilnahme an Public Clouds bespricht und die Ansätze Hybrid Cloud und Private Cloud zumeist außen vor lässt Szenario und Rahmenbedingungen Das einfachste Szenario des Cloud Computing ist die Nutzung von in the Cloud. Dabei lagert ein Unternehmen sein gesamtes Management inclusive Datensicherung, Archivierung, Mailboxbetrieb, Speicher, etc. an einen Anbieter aus. Dieser Anbieter ist dann frei in der Entscheidung, welche weiteren Beteiligten die Technologie für die Wolke bereitstellen. Der Provider tritt gegenüber dem Kunden als einziges Gesicht auf und ist entsprechender Vertragspartner. 10

11 Bevor die Vorteile des Auslagerns in die Cloud herausgearbeitet werden können, sind zunächst mal die Anforderungen aus den Dimensionen Governance, Risk und Compliance für das Unternehmen zu definieren. (siehe Abbildung 3). Governance Messbarkeit Übereinstimmung mit Geschäftszielen Zuverlässigkeit und Risk / Security Business Continuity Management Desaster Recovery Management SPAM und Virenschutz Compliance Archivierung und Aufbewahrung Datenschutzmanagement und Vertraulichkeit Integrität und Authentisierung Nachvollziehbarkeit Abbildung 3 - Ausgewählte Anforderungen an Governance, Risk und Compliance Aus diesen Anforderungen ergeben sich die notwendigen Pflichten für den Anbieter der Cloud-Dienstleistung, die in einem Vertragswerk festgehalten werden müssen. Hierfür sollte ein strukturiertes Datenmodell erstellt werden, das die Übersicht über die zu erfüllenden Anforderungen ermöglicht. Dieses Datenmodell ist dann Arbeitsgrundlage für die Juristen, die das Vertragswerk ausarbeiten müssen, die die Nutzung der Softwareprodukte in der Wolke regeln Risiken des Szenarios für Governance, Risk und Compliance Grundsätzlich ist zu sagen, dass SaaS und Cloud Computing im Szenario die gleichen Anforderungen an Governance, Risk und Compliance stellen, wie selbst betrieben BackOffice Anwendungen. Wie in jedem Geschäftsmodell mit Potenzial birgt das Modell des Cloud Computing jedoch Risiken für die Einhaltung korrekter Governance, Risk und Compliance. Insbesondere im Bereich des Datenschutzes und des Umgangs mit personenbezogenen Informationen birgt die Nutzung der verlockenden Angebote schwierige Risiken. Schließlich wird hier ein Kernbereich des Datenschutzes, nämlich die Weitergabe von personenbezogenen Daten, berührt. Somit ist die Einhaltung der Anforderungen komplexer umzusetzen und stärker zu implementieren. 11

12 Wie schwerwiegend beim Szenario SaaS bzw. dem betrachteten Beispiel die Risiken sind, wurden vom World Privacy Forum in einem Bericht analysiert [WPF09]. Als Kernschwierigkeiten stellt der Bericht die Lokalisierung der Informationen und anwendbares Recht, Auditfähigkeit und Sicherheit heraus. Dies zeigt, dass Cloud Computing aus Sicht des Datenschutzes kritisch beleuchtet wird. Datenschützer verweisen hier vor allem darauf, dass Datenschutzregeln in den USA häufig nicht so streng sind, wie in Deutschland [Datenschutz09]. Die zu beleuchtenden Risiken sind mit Sicherheit noch nicht abschließend besprochen. Dies gilt jedoch nicht nur im Zusammenhang der Beleuchtung mit SaaS, sondern auch in der Beleuchtung des Dienstes allgemein Maßnahmen des IT-Managements Das IT-Management ist als Führungsebene gefragt, wenn es darum geht, Dienste wie oder andere in die Wolke auszulagern. Dabei fokussieren sich die Maßnahmen auf verschiedene Dimensionen: Dienstleistersteuerung Dienstleisterüberwachung Business Continuity Management Management der Cloud als Business Driver Setzen und Überwachen von Zielen Diese Dimensionen haben je nach Nutzung der Cloud unterschiedliche Ausprägungen. Wie an allen Stellen gilt es auch bei der Bewertung dieses Szenarios durch das IT-Management zwischen der Teilnahme an einer Public Cloud, dem Betrieb einer Private Cloud oder dem Schmieden einer Hybrid Cloud zu unterscheiden. Es ist nicht einfach, Geschäftsprozesse bzw. umfassende IT-Aufgaben wie den Betrieb eines -Dienstes an den Anbieter einer Cloud-Computing Dienstleistung, wie z.b. Google auszulagern. Dabei fordern gerade die Deutschen Gesetze eine besonnene Steuerung. Das IT-Management ist gefordert, konkrete Maßnahmen einzuleiten, um verschiedene Anforderungen zu erfüllen. Insbesondere gilt es in Anbetracht der Risiken ein Kennzahlensystem zu entwickeln und einzuführen, dass es ermöglicht, Schwierigkeiten und Abweichungen sofort zu erkennen. Dabei sind verschiedene Key-Performance Indikatoren zu etablieren, die drei Dimensionen umfassen - Zeit - Kosten - Qualität Erst hiermit ist es möglich, das Verhältnis zum Anbieter der Wolke oder gar die eigene Wolke zielorientiert zu steuern und messbar zu bearbeiten. 12

13 5. Ausblick Die Wolke und damit verbundene Modelle verändern die Wahrnehmung des Managements der IT massiv. Straffe Führung, eine Weiterentwicklung von der technischen Abteilung noch weiter zum Business Enabler und Unterstützer Geschäftsstrategie werden krasse Auswirkungen auf die Aufgaben der IT- Führungsebene haben. Ferner verändern diese Geschäftsmodelle die Möglichkeiten, Kosten zu senken und die eigene IT nach außen zu etablieren. Gleichzeitig jedoch erhöhen sich die Risiken für den IT-Betrieb. Es kommt ein weiterer Spieler hinzu, der zu steuern und in das Gesamtgefüge einzubauen ist. 6. Literaturverzeichnis [CoBIT4] CoBIT 4.0, ITGI 2005, S. 7 [WPF09] Wold Privacy Forum, Privacy in the Clouds: Risks to Privacy and Confidentiality from Cloud Computing, abgerufen am [opengroup10] The OpenGroup, Building Return on Investment from Cloud Computing : Cloud Computing Key Performance Indicators and Metrics, - abgerufen am [Datenschutz09] Virtuelles Datenschutzbüro, abgerufen am

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,

Mehr

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U. Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Mobile BI and the Cloud

Mobile BI and the Cloud Mobile BI and the Cloud CeBIT 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Mobile BI and the Cloud Evolution von Business Intelligence Cloud Computing: auf das Cloud-Modell

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job

10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job 10 größten SLA Irrtümer Seminar: 8663 Service-Level-Agreement Qualified for the Job Die 10 größten SLA-Irrtümer Irrtum 1: Alle Service Levels sind Kennzahlen Irrtum 2: SLAs dürfen keine Plagiate sein Irrtum

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

ITSM-Lösungen als SaaS

ITSM-Lösungen als SaaS 6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013 EAM Ein IT-Tool? MID Insight 2013 Torsten Müller, KPMG Gerhard Rempp, MID Nürnberg, 12. November 2013 ! Wo wird EA eingesetzt? Welchen Beitrag leistet EA dabei? Was kann EAM noch? Ist EAM nur ein IT-Tool?

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert ITIL Merkmale ITIL ist konsequent und durchgängig prozessorientiert ITIL berücksichtigt aber auch in allen Prozessen funktionale und organisatorische Strukturen sowie kosten- und benutzerorientierte Aspekte

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Agile Unternehmen durch Business Rules

Agile Unternehmen durch Business Rules Xpert.press Agile Unternehmen durch Business Rules Der Business Rules Ansatz Bearbeitet von Markus Schacher, Patrick Grässle 1. Auflage 2006. Buch. xiv, 340 S. Hardcover ISBN 978 3 540 25676 2 Format (B

Mehr

Prozessmanagement Modeerscheinung oder Notwendigkeit

Prozessmanagement Modeerscheinung oder Notwendigkeit 1 von5 Prozessmanagement Modeerscheinung oder Notwendigkeit Autor: Dr. Gerd Sonntag Beratender Ingenieur disocon (Unternehmensberatung Diekelmann & Sonntag) Das Thema Prozessmanagement wurde in einem kompakten

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Wege in die Cloud - Die Rolle des DFN - Jochem Pattloch DFN-Kanzlerforum 2014 6. Mai 2014, Berlin Keine Mode-Erscheinung n Die "Cloud" ist keine vorübergehende Mode-Erscheinung,

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Cloud Computing interessant und aktuell auch für Hochschulen?

Cloud Computing interessant und aktuell auch für Hochschulen? Veranstaltung am 11./12.01.2011 in Bonn mit etwa 80 Teilnehmern Hype oder müssen wir uns ernsthaft mit dem Thema beschäftigen? Werden die Technologien und Angebote unsere Aufgaben grundlegend verändern?

Mehr

The AuditFactory. Copyright by The AuditFactory 2007 1

The AuditFactory. Copyright by The AuditFactory 2007 1 The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung

Mehr

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Homebanking-Abkommen

Homebanking-Abkommen Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Cloud Computing Top oder Flop? 17. November 2010

Cloud Computing Top oder Flop? 17. November 2010 Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Trends & Entwicklungen im Application Management

Trends & Entwicklungen im Application Management Trends & Entwicklungen im Application Management Name: Klaus Holzhauser Funktion/Bereich: Director Application Management Organisation: Pierre Audoin Consultants (PAC) Liebe Leserinnen und liebe Leser,

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management) Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-

Mehr

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 Exemplarische Darstellung Bearbeitung einer März 2013 - Motivation Stetiger Wandel innerhalb einer Organisation

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

agitat Werkzeuge kann man brauchen und missbrauchen - vom Einsatz von NLP in der Führung

agitat Werkzeuge kann man brauchen und missbrauchen - vom Einsatz von NLP in der Führung agitat Werkzeuge kann man brauchen und missbrauchen - vom Einsatz von NLP in der Führung Der Inhalt dieses Vortrages Moderne Führungskräfte stehen vor der Herausforderung, ihr Unternehmen, ihre Mitarbeiter

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

ech-0199: ech- Beilage zu Hilfsmittel Cloud Referenzarchitektur für Anwender

ech-0199: ech- Beilage zu Hilfsmittel Cloud Referenzarchitektur für Anwender E-Government-Standards Seite 1 von 9 ech-0199: ech- Beilage zu Hilfsmittel Cloud Referenzarchitektur für Anwender Name Standard-Nummer Kategorie Reifegrad Beilage zu Hilfsmittel Cloud Referenzarchitekur

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Gestaltungsbeispiel Holdingstruktur

Gestaltungsbeispiel Holdingstruktur Gestaltungsbeispiel Holdingstruktur KRÜMMEL & KOLLEGEN Rosenthaler Str. 39 D-16540 Hohen Neuendorf Telefon: 03303.29 75 05 Fax: 03303.29 75 06 info@limited-partner.de www.limited-partner.de Einleitung

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Agieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft

Agieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft Agieren statt Reagieren Risikomanagement das Werkzeug der Zukunft alps... arbeitet seit mehr als 10 Jahren erfolgreich mit regionalen, nationalen und internationalen Behörden im Bereich Risikomanagement

Mehr

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

Einkaufsführer Hausverwaltung Was Sie bei Suche und Auswahl Ihres passenden Verwalters beachten sollten

Einkaufsführer Hausverwaltung Was Sie bei Suche und Auswahl Ihres passenden Verwalters beachten sollten Sie suchen einen Verwalter für Ihre Immobilie: Egal ob Eigentümergemeinschaft einzelne Eigentumswohnung Miet- oder Gewerbeobjekt oder vielleicht nur eine einzelne Dienstleistung Was Sie dabei wissen und

Mehr

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.

Mehr

Ende von Vertragsbeziehungen

Ende von Vertragsbeziehungen Ende von Vertragsbeziehungen Ende von Vertragsbeziehungen oder Alles hat (hoffentlich!) mal ein Ende! 170 Ende von Vertragsbeziehungen Vertragsbeziehungen enden: regulär durch vollständig erbrachten Leistungsaustausch

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr