Cloud Security , Dr. Marcus Holthaus. 1. Security 2. The cloud as a security improvement 3. Moving to the cloud 4. Acceptance 5.

Größe: px
Ab Seite anzeigen:

Download "Cloud Security. 11.6.2013, Dr. Marcus Holthaus. 1. Security 2. The cloud as a security improvement 3. Moving to the cloud 4. Acceptance 5."

Transkript

1 Cloud Security , Dr. Marcus Holthaus 1. Security 2. The cloud as a security improvement 3. Moving to the cloud 4. Acceptance 5. Safety belt slides are in denglish IMSEC GmbH, Sonnhaldenstrasse 87, CH 6331 Hünenberg , info@imsec.ch Seite 1

2 d u o l C o r y p t i r u c e S o r p Seite 2

3 Aspekte Wirtschaft Wirtschaft und und Gesellschaft Gesellschaft Outsourcer Outsourcer Akzeptanz Akzeptanz Betrieb Betrieb Konzepte Konzepte und und Technologie Technologie Grundlagen Grundlagen Seite 3

4 Security Functional view: Security is the fulfilment of my expectations. Emotional view: Security is when I am confident nothing unexpected will happen. Fatalistic view: Security is the absence of undesired events. Pragmatic view: Security is the result of risk management. Legal view: Security is a part of compliance. Seite 4

5 Sicherheitsanforderungen und Sicherheitsleistung Grundanforderungen Grundanforderungen//Base BaseRequirements Requirements Verfügbarkeit Verfügbarkeit Availability Availability Integrität Integrität Integrity Integrity Vertraulichkeit Vertraulichkeit Confidentiality Confidentiality Nachvollziehbarkeit Nachvollziehbarkeit Accountability Accountability Anforderung Anforderung Requirement Requirement Sicherheitsleistung Sicherheitsleistung Security SecurityPerformance Performance Unterdeckung Gap Inventar Massnahmen Controls Seite 5

6 Sicherheitsaufwand vs. Ertrag Risikomanagement Sicherheit 100% Sicherheitsziel Aufwand Seite 6

7 Security vs. Compliance Security Security: Tatsächliche Eigenschaften des Objekts in Beziehung zu den erwarteten Eigenschaften Compliance: Erfüllung (v.a. externer) Anforderungen aus gesetzlichen und vertraglichen Quellen sowie aus anwendbaren Standards Compliance Seite 7

8 ISO Seite 8

9 ISO 27001:2005 zertifizerte Unternehmen Seite 9

10 CSA Guide V3.0, 2012, 177p, intended as best practice Section I. Cloud Architecture Section II. Governing in the Cloud Domain 2: Governance and Enterprise Risk Management Domain 3: Legal Issues: Contracts and Electronic Discovery Domain 4: Compliance and Audit Management Domain 5: Information Management and Data Security Domain 6: Interoperability and Portability Section III. Operating in the Cloud Domain 1: Cloud Computing Architectural Framework Domain 7: Traditional Security, Business Continuity, and Disaster Recovery Domain 8: Data Center Operations Domain 9: Incident Response Domain 10: Application Security Domain 11: Encryption and Key Management Domain 12: Identity, Entitlement, and Access Management Domain 13: Virtualization Domain 14: Security as a Service From the foreword: The path to secure cloud computing is surely a long one, requiring the participation of a broad set of stakeholders on a global basis. Seite 10

11 ENISA Cloud Risk Assessment V1, 2009, 125p Summary, Target Audiences, Working Definitions, Existing Work 1. Security benefits of cloud computing 2. Risk Assessment 3. Risks 4. Vulnerabilities 5. Assets 6. Recommendations and Key Messages Policy Technical Legal Cloud-unspecific Information Assurance Framework Information Assuracen Requirements Research Recommendations Glossary, Bibliography, Annexes From the summary: The key conclusion of this paper is that the cloud s economies of scale and flexibility are both a friend and a foe from a security point of view. Seite 11

12 Cloud Components and their security Quelle: Wikipedia Seite 12

13 Risikomanagement interne internecloud Cloud Bestehende Bestehende interne interne ITIT externe externecloud Cloud Seite 13

14 Cloud Security Properties (ENISA) Cloud Usage Outsourcing Security economies of scale Formalized processes of security requirement and fulfilment engineering Multiple locations Edge Networks Improved timeliness of detection and response Threat Managment by highly skilled professionals Governance Standardized Interface for Managed Security Services Rapid, smart scaling of resources Audit and evidence gathering Security as a market differentiator More timely and effective an efficient updates and defaults Audits and SLAs force better risk management Benefits of resource concentration Technological, physical, emotional distance between user and supplier Seite 14

15 Risikomanagement interne Cloud: Ausbau der eigenen IT mit Cloud-Technologien Ziel: Erschliessung der Flexibilitäten der Cloud-Konzepte für interne Anwendung Pro Kontrolle, Daten und Funktionen bleiben im Haus; kurze Wege Contra externe Cloud: Verlagerung der internen IT-Services in die Cloud Ziel: Mittelfristige teilweise oder gesamte Auflösung der eigenen IT Pro: Massiv erhöhte Komplexität durch zusätzlichen Layer Zusätzliche Belastungen der Ressourcen durch Pflege einer weiteren Umgebung Risiko des Weiterbetriebs der bisherigen IT als Legacy Auflösung bestehender Komplexitäten, Ersatz durch strukturierte Services Budgetierbare Kosten Viel höhere Flexibilität Contra: Notwendigkeit formeller Prozesse, reduzierte Flexibilität Neue Abhängigkeiten strategisch (Vendor) und operativ (Connectivity etc.) Seite 15

16 Angepasste Organisationsstrukturen Geschäftsleitung Geschäftsleitung ITITGovernance Governance//CIO CIO ITITProject-Team Project-Team ITITOperations OperationsTeam Team ITITTechnical TechnicalStaff Staff ITITControlling Controlling&& Programm-Management Programm-Management ProjektProjektManagement Management SLAs SLAs ITITConfiguration Configuration Management Management Monitoring Monitoring Infrastructure InfrastructureStaff Staff Provider Provider (opaque) (opaque) Housing Housing Seite 16

17 ENISA Risk Matrix Very high (7) R.2 Loss of Governance R.3 Compliance Challenges R.22 Changes of Jurisdiction Very High (6) R.6 Cloud Provider Akquisition R.9 Isolation Failure R.10 Cloud Provider Malicious Insider R.11 Management Interface Compromise R.14 Insecure Deletion of Data R.26 Network Management Risks High (5) R.1 Lock-In R.12 Data Interception in Transit R.13 Data Leakage (Up-/Download, In-Cloud) R.15 DDoS R.19 Compromise Service Engine R.21 Subpoena and e-discovery R.23 Data Protection Risks R.25 Network Interruptions R.29 Social Engineering Attacks Seite 17

18 ISB Risk Matrix Cloud Schweiz Quelle: Seite 18

19 Vertrauensbildende Massnahmen Quelle: %88sentation_Cloud_Akzeptanz_Summary.pdf Seite 19

20 Wie sicher ist die Cloud und wie prüft man das? ISO Zertifikat Prüfdokumente SAS70 Eigene Revisionen bei genügender Kundengrösse Swisscom IT Services: The data centres from where we provision our services comply with the highest security requirements. Swisscom IT Services is certified to ISO 9001, ISO 14001, ISO/IEC and ISO/IEC Green: Die green.ch-datacenter werden gemäss ISO 27001, dem umfassenden Standard für Informationssicherheit, betrieben und sind durch SQS und IQ NET national sowie international zertifiziert. Microsoft Azure Security Center: These geographically dispersed data centers comply with key industry standards, such as ISO/IEC 27001:2005, for security and reliability. IBM Cloud Security: To further enhance our security standards and the protection offered to our customers, IBM has completed the necessary steps to earn ISO Certification. Amazon Web Services (AWS) Security: AWS hat bereits mehrere Audits gemäß SAS70 Type II erfolgreich durchlaufen. Jetzt veröffentlicht AWS einen SOC 1-Bericht (Service Organization Controls), Typ 2, gemäß den Standards SSAE 16 und ISAE 3402 sowie einen SOC 2-Bericht. Darüber hinaus hat AWS die ISO Zertifizierung erhalten und wurde für den Datensicherheitsstandard der Kreditkartenbranche (DSS/PCI) als Level 1 Service-Anbieter bestätigt. Seite 20

21 Sicherheitsmassnahmen Operativ Backup von der Cloud nach lokal oder zu einem anderen Cloud-Anbieter Strategisch Evaluation der Anbieter Unabhängigkeit von Provider-bezogenen geschlossenen Schnittstellen durch Wahl offener Standards OpenStack CloudFoundry Service Management Sicherheitsmanagement Inventar der schützenswerten Objekte Access Control Management Key Management Projektportfolio- / Programm-Management Einforderung von Sicherheitsschnittstellen Erste Angebote von Systemlieferanten für die Sicherheit der Cloud TrendMicro Kasperski Symantec (angekündigt für den Sommer 2013) Monitoring der eigenen Systeme bis zur Surveillance (Loganalyse, SIEM) Kryptographie Konsequente Nutzung allgemeiner Konzepte Redundanz Zertifizierungen Verschlüsselungen Identity and Access Management Inventar der Serivces und Prozesse Daten System-Images Konfigurationen Services Redundante Kommunikation Erste Angebote von Sicherheit für Standard-Cloud-Diensten SafeMonk für Dropbox SecureFolder / SecureSafe / DSwiss /... Seite 21 Cryptobox

22 Cloud-Kandidaten Online-EventManagement standardisiert Standard-PCArbeitsplatz MS Exchange / Mail MS Office Web-Shop Marketing ERP / SAP NetzwerkManagement geringe Dynamik MS Sharepoint FachAnwendungen hohe Dynamik Big Data Prozesssysteme individualisiert Seite 22

23 Cloud Richness and Openness Rich Offering Amazon Google Joyent Open Dell HP RackSpace Proprietary VMWare OpenStack Puppet Ubuntu JuJu Microsoft Chef CloudFoundry Targeted Offering Seite 23

24 Cloud Service Management Model Governing Governing Parties Parties Fees Fees&& Recompensations Recompensations Service Service Users Users Business Business Processes Processes Requirements Requirements Contracts Contracts and andslas SLAs User-related User-related Services Services Monitoring Monitoring Results Results Standardized Standardized Services Services Providers Providers Seite 24

25 SLA und Service Management Tools Quelle: Seite 25

26 Cloud Control Matrix (CSA) Seite 26

27 Security Management Tools Quelle: Seite 27

28 Akzeptanz Akzeptanz Informatik-Trends Effect vs. Quality Weiter steigende Komplexität Kostendruck behindert Sicherheit Effekte beim technsichen Personal Vertrauen gegenüber unbekannten Personen Herausgabe von Daten in eine fremdbestimmte Umgebung Anspruch der eigenen Beherrschung der Technologie Reduktion der Möglichkeit direkter Einflussnahme Exponierung Latente Befürchtungen der Fremdauswertung Pflege des eigenen Gartens statt Untergehen in der Masse Cloud-Kunden liefern Stoff für Big Data? Gesellschaftliche Effekte You can never prove a negative aktuell: NSA PRISM - Whistleblower Snowden Comments by Weinstein: all about trust aktuell: Diskussion über die Revision des BÜPF Seite 28

29 Security Opacity No full independent audit trail No hook for perimeter security Multi-tenant separation, dirty disk problems Trust-building / managing the comfort level / risk tolerance No Certification possible? No defense technology implementations Probably solved: Network Access control (Authentication) System Management Data Leakage Detection Motivations of cloud provider staff members Providers hiding security events Incident handling by internal redundancies or internal reaction not harmful if agreed upon Full disclosure needed for own security management Seite 29

30 How to Cloud Vorbereitungsarbeiten Aufbau der oberen Schichten eine ITSM und ISMS: Governance Asset Management Service Requirement Definitions Projektportfoliomanagement Service Level Agreements Evaluation der Angebote, Aufteilung in potentielle Nutzungen der inkl. Security public cloud worldwide public cloud Europe public cloud Switzerland Prüfung von Zusammenschlüssen für community clouds Migrationsarbeiten Projektportfolioplanung basierend auf Anforderungen der Projekte Pilotanwendungen zur Technologiefindung Strategische Entscheidungen zur internen Informatik Menschlicher Faktor Akzeptanz der Technologimanager Arbeitsmethodiken der Nutzer Generationenproblematik Zu grosse Dynamik bei vielen Jugen Security Breaches als Kavaliersdelikt Seite 30

31 Wirtschaft Wirtschaft und und Gesellschaft Gesellschaft Cloud & Big Data Provider-Ambitionen und zu erwartende Landschaft Grosse Aufbruchstimmung, aber nur wenige aktuelle Anbieter in der Situation für ein durchgängiges nationales Angebotspotential Internet als digitale Grundversorgung Die wenigen Anbieter werden relevant für die Sicherheitsinfrastruktur Standort-Wettbewerb Bei vielen bestehenden Services ist das Durchsuchen der anvertrauten Daten Teil der AGB Cloud-Provider tauschen ausgewertete Daten aus Auch europäische Kundendaten im amerikanischen Markt verfügbar Big Data als Treiber für Einsichten für Marketing Schweiz als Standort hat Vorteile (Stabilität, Rechtssicherheit, Ausbildung des Personals, Zuverlässige Infrastruktur, geringe Steuerlast etc.) Schweiz im internationalen Wettbewerb um Data Center Kapazitäten Nationale informationelle Selbstbestimmung Protecting against foreign interests which technology from the same state Hardware from the Far East Basis-Software mainly from the USA Individual software from international sources, including libraries Seite 31

32 Legal Interception and Government Spying Seite 32

33 The Google Store Experience Quelle: Seite 33

34 Fazit und Ausblick 1) The cloud revolution is over: the cloud is here. (WIRED). The cloud is good for security. 2) Don't build your own cloud unless you are big. Rather adapt your organisation. 3) Building and running your own cloud is hard for security reasons. 4) Protecting Swiss values using foreign technologies may lead to conflicts. Seite 34

35 Mit dem Sicherheitsgurt in die Wolke Sicherheitstechnik verfügbar Anwendung vor dem Start Sicherheitstechnik anwenden Nutzungskompetenzen erwerben Destinationen evaluieren Route planen Mit einfachen Situationen anfangen IAA / IAM Verschlüsselung Backup Umsichtig agieren und sicher ankommen! Seite 35

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

Managed Private Cloud Security

Managed Private Cloud Security Managed Private Cloud Security Tobias Stuke Cloud & Shared Security Office (Lead) November 3, 2015 Einleitung: Cloud Definition HPEs Definition entspricht der des NIST: Cloud ist eine Liefermethode: The

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG 15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Überblick IBM Offerings für Cloud-Provider

Überblick IBM Offerings für Cloud-Provider - IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM

Mehr

Empfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012

Empfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012 Empfehlungen von ITIL zu ITSM Einführung Jacqueline Batt, 12. Juni 2012 Wo ist das WIE in ITIL?! Service Strategy! Service Design! Service Transition! Service Operation! C. Service Improvement Kapitel

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite 1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing

Mehr

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Cloud Computing Betriebssicherheit von Cloud Umgebungen Urs Zumstein Leiter Performance Care Team Urs.Zumstein@DevoTeam.ch 079 639 42 58 Agenda Definition von Cloud Services Anforderungen an die Betriebssicherheit

Mehr

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Business Continuity and Recovery Services, BCRS

Business Continuity and Recovery Services, BCRS Integrated Technology Services Business Continuity and Recovery Services, BCRS Praxisforums in der Forengruppe KMU 25. März 2003 Jörg Schanze, Manager BCRS 2002 IBM Corporation Agenda Business Continuity

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL) Zertifikatslehrgang IT Service Management (ITIL) IHK-Lehrgang IT Service Management (ITIL) Termin: 01.06.2012 bis 16.06.2012 IT12090 Ort: Industrie- und Handelskammer Erfurt Arnstädter Str. 34 99096 Erfurt

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Integriertes ITSM mit 100% Open Source

Integriertes ITSM mit 100% Open Source Real ITSM.Lean, secure& approved Integriertes ITSM mit 100% Open Source Tom Eggerstedt. it-novum Daniel Kirsten. Synetics it-novum 2015 synetics 2015 Wer ist it-novum? Marktführer Business Open Source

Mehr

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung

Mehr

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Marktstudie 2011: Cloud Computing im Business Einsatz Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Agenda Informationen zu den Studienteilnehmern Akzeptanz, Einsatz und Erfahrungen

Mehr

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Prof. Dr. Stella Gatziu Grivas, Wirtschaftsforum FHNW 04 09 13 Olten Cloud Computing: die Verschmelzung von zwei Trends Quelle:

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen

Mehr

Unternehmen-IT sicher in der Public Cloud

Unternehmen-IT sicher in der Public Cloud Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator

Mehr

IT Governance im Zusammenspiel mit IT Audit

IT Governance im Zusammenspiel mit IT Audit IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende

Mehr

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was

Mehr

IT-Service Management

IT-Service Management IT-Service Management Der IT-Service wird im IT-Haus erbracht Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh Das IT-Haus ein Service-Punkt mit

Mehr

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp) Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs

Mehr

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director INTERXION Rechenzentrum & Cloud Volker Ludwig Sales Director AGENDA Kurzvorstellung Interxion Evolution der Rechenzentren bis heute Hybrid Cloud ein Blick in die Zukunft 2 AUF EINEN BLICK FÜHRENDER EUROPÄISCHER

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

Innovationstagung 2015. Ist DEVOPS das neue IT-Outsourcing? Sind DEVOPS und Outsourcing kompatibel?

Innovationstagung 2015. Ist DEVOPS das neue IT-Outsourcing? Sind DEVOPS und Outsourcing kompatibel? Innovationstagung 2015 Ist DEVOPS das neue IT-Outsourcing? Sind DEVOPS und Outsourcing kompatibel? noris network Innovationstagung München 15. Juli 2015 Freiraum schaffen für Innovation, Kreativität, Produktivität

Mehr

Integrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger -

Integrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger - Göttingen, 25. Februar 2014 Integrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger - Bert Bosseler (Prof. Dr.-Ing.) - Wissenschaftlicher Leiter - IKT Institut für

Mehr

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Dirk Achenbach European Institute of System Security Institute of Cryptography and Security KIT University of the State

Mehr

IT Support für den Arbeitsplatz 2.0

IT Support für den Arbeitsplatz 2.0 Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen

Mehr

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling

Mehr

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT?

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Definition Cloud http://csrc.nist.gov/publications/nistpubs/800-145/sp800-145.pdf 10.9.2014 2 Definition Cloud: «The service model» www.sans.org

Mehr

Emil Dübell EDConsulting

Emil Dübell EDConsulting Emil Dübell EDConsulting Emil.duebell@gmail.com www.x-plus-management.com Die Welt der IT verändert sich Cloud Computing und SaaS wird geschäftsfähig Veränderung des IT-Ökosystems Vom Lizenzgeber zum IT

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Heute bereit für morgen Swisscom Managed Services

Heute bereit für morgen Swisscom Managed Services Heute bereit für morgen Swisscom Managed Services Swisscom Grossunternehmen 16.11.2011 Adrian Flückiger Diskussion Willkommen bei Swisscom! 2 Das Gebäude von Zürich Herdern Strategisch für Swisscom und

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Communications & Networking Accessories

Communications & Networking Accessories 3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.

Mehr

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014 Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute

Mehr

The Future Internet in Germany and Europe

The Future Internet in Germany and Europe The Future Internet in Germany and Europe David Kennedy Direktor Eurescom GmbH Heidelberg, Deutschland Starting point.. The innovative society and sustainable economy of Europe 2020 will be based on ICT

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Challenges for the future between extern and intern evaluation

Challenges for the future between extern and intern evaluation Evaluation of schools in switzerland Challenges for the future between extern and intern evaluation Michael Frais Schulentwicklung in the Kanton Zürich between internal evaluation and external evaluation

Mehr

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung 29.10.2013 Susan Volkmann, IBM Cloud Leader Deutschland, Österreich, Schweiz (DACH) "The Grounded

Mehr

Microsofts Cloud Strategie

Microsofts Cloud Strategie Was Microsoft von den anderen Cloud-Anbietern unterscheidet 7.12.12 Swiss Cloud Day Christof Zogg, Director Developer & Platform Group Microsofts Cloud-Strategie Cloud Computing ist keine weiterer #1/5

Mehr

IT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino

IT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino IT Risk Management Digicomp Hacking Day, 11.06.2014 Umberto Annino Wer spricht? Umberto Annino WirtschaCsinformaEker, InformaEon Security Was ist ein Risiko?! Sicherheit ist das Komplementärereignis zum

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management

Mehr

Auf der Suche nach der rich.gen Sourcing Strategie 4. Swiss Business- & IT- Servicemanagement Forum

Auf der Suche nach der rich.gen Sourcing Strategie 4. Swiss Business- & IT- Servicemanagement Forum Auf der Suche nach der rich.gen Sourcing Strategie 4. Swiss Business- & IT- Servicemanagement Forum Zürich, 31. Oktober 2011 Agenda Allgemeines Zu berücksich;gende Faktoren Beispiele aus der Praxis Konklusion

Mehr

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities

Mehr

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis Der Vortrag zeigt anhand von Fallbeispielen auf, wie sich SOA durch die Kombination

Mehr

HP Asset LiVe. Carsten Bernhardt, HP Software Presales

HP Asset LiVe. Carsten Bernhardt, HP Software Presales HP Asset LiVe Carsten Bernhardt, HP Software Presales HP Asset LiVe Einführung Ergebnisse Sie fragen wir antworten 2 HP Asset LiVe Einführung HP Asset LiVe? Wieder ein anglistisches Akronym oder HP Asset

Mehr

Normerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh

Normerfüllung in der Praxis am Beispiel Tool Qualification Dr. Anne Kramer, sepp.med gmbh Normerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh Über uns Mittelständischer IT-Service Provider 30 Jahre Industrieerfahrung Unsere Referenzen Medizintechnik Pharma

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

HP Adaptive Infrastructure

HP Adaptive Infrastructure HP Adaptive Infrastructure Das Datacenter der nächsten Generation Conny Schneider Direktorin Marketing Deutschland Technology Solutions Group 2006 Hewlett-Packard Development Company, L.P. 1The information

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu

Mehr

Cloud Computing: Chancen und Herausforderungen. Dr. Mathias Petri IHK Cottbus, 29. Mai 2013

Cloud Computing: Chancen und Herausforderungen. Dr. Mathias Petri IHK Cottbus, 29. Mai 2013 Cloud Computing: Chancen und Herausforderungen Dr. Mathias Petri IHK Cottbus, 29. Mai 2013 StoneOne 2013 Über StoneOne Gründung 2007 in Berlin Entwicklung von Softwarebausteinen für Software as a Service

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Teil I Überblick... 25

Teil I Überblick... 25 Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Compliance und neue Technologien

Compliance und neue Technologien Compliance und neue Technologien Urs Fischer, dipl. WP, CRISC, CISA Fischer IT GRC Beratung und Schulung Heiter bis bewölkt! Wohin steuert die Technologie Just What Is Cloud Computing? Rolle des CIO ändert!

Mehr

Process Management Office Process Management as a Service

Process Management Office Process Management as a Service Process Management Office Process Management as a Service Unsere Kunden bringen ihre Prozesse mit Hilfe von ProcMO so zur Wirkung, dass ihre IT- Services die Business-Anforderungen schnell, qualitativ

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Hybrid-Szenarien in der Virtualisierung

Hybrid-Szenarien in der Virtualisierung Hybrid-Szenarien in der Virtualisierung Gemeinsame Nutzung von On Premise und Cloud-Lösungen Thorsten Podzimek, SAC GmbH Netzwerke Serversysteme Client-Service Groupware Darmstadt 29.09.2015 Status Quo

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr