EuroCloud Deutschland_eco e.v
|
|
- Karola Sommer
- vor 8 Jahren
- Abrufe
Transkript
1 Euro Deutschland_eco e.v eco KG Sicherheit Security und Monitoring von kritischen Parametern Andreas Weiss Euro Deutschland_eco e.v. Verband der Computing Wirtschaft am Marktplatz Deutschland
2 Über das Euro Netzwerk 22 Länder +10 Kandidaten Netzwerk von > 300 Spezialisten > 1000 Mitgliedsunternehmen in den Ländern Arbeitsbereiche Customers Confidence in Standards and Interoperability Legal Framework Harmonization Linking Europe s Industry globally Research and Innovation Start-Up Encouragement
3 Internationale Vernetzung Gemeinsame Initiativen und Projekte Konferenzen Awards ECSA - Zertifzierung Digital Agenda Select Industry Group SLA Code of Conduct Ceritification Certification Risk assements Security Guide fo SMEs Resilience Standards Interoperability SLA
4 Basisthemen " Recht und Compliance " Service Level Agreements " Security " Datenschutz
5 Die Herausforderung " Services sind als Lieferkette zu betrachten und besitzen eine hohe Agilität im technischen Aufbau " Kein Service gleicht dem anderen " Perimeterschutz ist nur noch ein untergeordnetes Schutzelement " Technische Systeme müssen permanent gegen Angriffe von außen und von innen überwacht werden " Fragen zur technischen und organisatorischen Sicherheit, zum Datenschutz und zur Servicequalität stehen an oberster Stelle Wir gestalten das Internet
6 Zulieferkette Kunde SaaS Anbieter Reseller Reseller Vermi9ler Lösungssanbieter Co Locator SaaS Anbieter Co Locator SaaS Anbieter IaaS Anbieter Co Locator PaaS Anbieter #1 DC PaaS SaaS Anbieter IaaS Anbieter # 1 DC IaaS SaaS Anbieter #1 Paas Anbieter #1 Iaas Anbieter # 1 DC #1 SaaS Anbieter #n Paas Anbieter #n Iaas Anbieter # n DC #n
7 IT Abteilung als Broker " Die IT Abteilungen der Unternehmen müssen sich zunehmend um IT Services kümmern, deren Betriebsverantwortung bei externen Anbietern liegt. IT IT IT IT IT
8 ENISA C-SIG Certification " CCSL - Certification Schemes List Ziele: Transparenz zu diversen Zertifizierungen Darstellung der organisatorischen Hintergründe Differenzierung nach Audit und Selbstaussage
9 Ausgangslage Traditionelle Zertifizierungsansätze " Manuelle Prüfung von Anforderungen eines Zertifikates " Statische Prüfungsintervalle (bzw. Gültigkeit) von ein bis drei Jahren Audit & Zertifizierung Audit Audit Jahre
10 Ausgangslage Problem traditioneller Zertifizierungsansätze " Zwischen den Prüfungspunkten verändert sich der zertifizierte -Service " Die Nicht-Erfüllung von Anforderungen eines Zertifikates kann eintreten, ohne bemerkt zu werden Audit & Zertifizierung Audit?? Audit Jahre
11 Ausgangslage Lösung: Automatisierte und fortlaufende Prüfung der Anforderungen " Automatisierter Abgleich von High-Level Anforderungen eines Zertifikates mit Informationen über den -Services (z.b. Verhalten anhand von Monitoringdaten zur Laufzeit des Services) Audit & Zertifizierung Audit?? Audit Jahre
12 Dynamische Zertifizierung Computing Hohe Dynamik und rasanter technischer Fortschritt bei - Services Zertifizierungen Viele Zertifikate existierten bereits vor der -Ära; jedoch wenige spezialisierte Zertifikate Hohe Anforderungen deutscher Unternehmen hinsichtlich Qualität, Datenschutz und Datensicherheit von -Services Hohe Komplexität durch Rekombination von -Services Forderung: Bestehende Zertifikate stellen eine Momentaufnahme dar; Gültigkeit von 1-3 Jahren Werden die Auditkriterien nach Konfigurationsanpassungen noch eingehalten? Kontinuierlicher Nachweis des Zertifizierungsstatus mit Hilfe einer dynamischen Zertifizierung
13 Dynamische Zertifizierung Entwicklung von Verfahren zur (teil-) automatisierten Analyse von cloud-basierten Prozessen auf die Einhaltung kritischer Anforderungen z.b.: Sicherheit Verfügbarkeit Datenschutz Servicevereinbarungen Geschäftsbedingungen Das bedeutet: Audit 1 Klassisches Audit Audit 2 Kontinuierliche Auditierung Kontinuierliche Auditierung von - Services auf Basis von definierten Kennzahlen Automatisierung von Elementen des Prüfprozesses Technische, organisatorische, rechtliche und wirtschaftliche Rahmenbedingungen für die Integration in den Regelbetrieb des Anbieters
14 Im Detail Zertifikate Kriterienkataloge Aggregation und Interpretation von -Sensordaten Juristische Complex Event Processing Machine Learning & Data Mining Daten- und Prozessmodell Monitoring & Testwerkzeuge -Ökosysteme Statusinformationen Begleitforschung Technisch ableitbare Kriterien automatisiert ondemand validieren
15 Dynamische Zertifizierung von -Infrastrukturen Hypothesen: Es ist möglich, kritische Anforderungen eines Zertifikats automatisiert zu prüfen. Eine rein automatisierte Zertifizierung ist (nur) für einzelne Prüfschritte möglich. Mit Hilfe automatisierter Prüfschritte kann die Erfüllung von Anforderungen hinsichtlich Qualität, Datenschutz und Datensicherheit rechtssicher erbracht werden. Anforderungen eines Zertifikates (Kontrollkatalog) Validierungsergebnis (Dashboard) Kontrollkataloge (Anforderungen aller Zertifikate) Automatisiert überprüfbare technische Anforderungen Detection rule set Analyser (z.b. CEP) =Validierer Metrik 1 (mit Schwellwert) Metrik N Monitoring System Nicht automatisiert überprüfbare Technische Anforderungen User
16 Umsetzungsziele Voraussetzungen " Spezifikation der Anforderungen in Form von Anwendungsfällen für eine dynamische Zertifizierung, sowie Beschreibung eines Referenzmodells; " Definition eines Kennzahlensystems inklusive der (teil-)automatisierten Messund Vergleichsverfahren sowie eine Taxonomie zur Beschreibung von - Services als Grundlage für eine dynamische Zertifizierung; " Design der Systemarchitektur und des Vorgehens für das kontinuierliche Monitoring sowie Reporting an die unterschiedlichen Interessengruppen; " Dokumentation möglicher Vertragsrahmen, der organisatorischen und betrieblichen Aspekte, der wirtschaftlichen Betrachtung sowie der Akzeptanz; " Prototypische Implementierung von Basis-Komponenten, von Monitoring- Services sowie eines eines (teil)automatisierten Zertifizierungsdienstes " Evaluationsergebnisse und Erprobungsbericht aus den Pilotierungen bei den Feldpartnern " Wissenschaftliche Publikationen
17 Neues Sicherheitsdenken " Es gibt keine allgemeine Sicherheit, jede Serviceverbindung muss für sich betrachtet werden. " Der Begriff Sicherheit in der Ära sollte neu definiert werden. " Durch kontinuierliche Prüfung kritischer Faktoren in allen genutzten Diensten kann ein für dritte nachvollziehbares angemessenes Schutzniveau erreicht werden
18 ECSA Katalog und Self Assessment
19 Danke für Ihre Aufmerksamkeit! Andreas Weiss Direktor Euro Deutschland_eco e.v " " " " " " " " " Wir gestalten das Internet
20 Mitglieder Euro und gemeinsame Aktivitäten Derzeit 135 Mitglieder Struktur Service Anbieter DC Betreiber ISP, Hosting & Managed Services Berater WP und Recht Systemhäuser Leitfäden (KG) Erläuterung der Rahmenbedingungen Verständliche Terminologie Empfehlungen und Checklisten Events Kongresse Messen Roadshows Firmenevents Pressearbeit Award und Best Practice Rechtsfragen Datenschutz Datensicherheit Initiative und Netzwerke Euro Europe Trusted EU Projekte
21 Initiativen und Förderprojekte " ingsmes " Catalyst " Trusted " NGCert " Horizon 2020 " Trust in (AT)
EuroCloud Deutschland_eco e.v Kompetenznetzwerk Trusted Cloud
EuroCloud Deutschland_eco e.v Kompetenznetzwerk Trusted Cloud Andreas Weiss Direktor EuroCloud Deutschland_eco e.v Verband der Cloud Computing Wirtschaft am Marktplatz Deutschland Über das EuroCloud Netzwerk
MehrEuroCloud Deutschland_eco e.v
EuroCloud Deutschland_eco e.v Deutsche Cloud Was bringt sie Ihrem Unternehmen? Andreas Weiss EuroCloud Deutschland_eco e.v. Verband der Cloud Computing Wirtschaft am Marktplatz Deutschland Potentiale bis
MehrAgenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten
Agenda! Die Cloud-Strategie der Europäischen Kommission! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Europa The EU Cloud computing strategy includes three key actions regarding:
MehrCloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel
Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Andreas Weiss Direktor EuroCloud Deutschland www.eurocloud.de Netzwerken auf Europäisch. + = 29.04.2010 EuroCloud
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrStrategie und Vision der QSC AG 23.02.2015
Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrIndustrial Defender Defense in Depth Strategie
Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit
MehrTrusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion. Bernhard Cygan Solution Architect, StoneOne AG
Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion Bernhard Cygan Solution Architect, StoneOne AG StoneOne 2007-2012 Über StoneOne Gründung 2007 in Berlin
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrTelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services
TelekomCloud Business Marketplace Easy-to-Partner Programm Telekom Cloud Services Kundenvorteile Partner Lösungen abgesichert und integriert in die TelekomCloud Portal und Anwendungen werden in Rechenzentren
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrEuroCloud Deutschland Confererence
www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie
MehrLösungen für ein sicheres System Management
Lösungen für ein sicheres Werden Ihre SLAs eingehalten? Kai Clausnitzer Sales Engineer heureka e-business Lösungen für ein sicheres Agenda, Verwendung und Erstellung SLA-Struktur: Wie sind SLAs aufgebaut?
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
Mehrsynergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic
synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrDatenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick
Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In
MehrCloud Computing in Deutschland
Cloud Computing in Deutschland Aktionsfelder der EuroCloud Deutschland im europäischen und globalen Kontext BMWI Cloud Computing 2012 Berlin, 19.04.2012 Unser Verständnis der Cloud Cloud Computing ist
MehrZusammenfassung: Kompetenz- Workshop SaaS-Gütesiegel EuroCloud Deutschland_eco Kickoff, 2.2.2010, Köln
Zusammenfassung: Kompetenz- Workshop SaaS-Gütesiegel EuroCloud Deutschland_eco Kickoff, 2.2.2010, Köln Werner Grohmann SaaS-Forum EuroCloud Deutschland_eco Kickoff, 2.2.2010, Köln Vier Kompetenzgruppen»
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrDas Kompetenznetzwerk Trusted Cloud
Das Kompetenznetzwerk Trusted Cloud Berlin, 10. Februar 2015 www.trusted-cloud.de Kompetenzzentrum Trusted Cloud Aufgaben und Ziele Programmmanagement bei der Umsetzung, u. a. Erzielung von Synergieeffekten
MehrHosting in der Private Cloud
Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de
MehrDatensicherheit und Datenschutz von ehealth Apps
Datensicherheit und Datenschutz von ehealth Apps Analyse von ca. 730 Apps auf Datensicherheit und Datenschutz eprivacy GmbH, ConHIT Berlin, April 2015 eprivacy Wir bieten...... Beratungen und Prüfungen
MehrCloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen
Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Worum geht es? Was kann die IG Metall tun? Engineering-Tagung am 20.09.2011 in Essen Constanze Kurz VB 02, Ressort Branchenpolitik
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrStrategie Intelligente Vernetzung Monitoring-Konzept
Strategie Intelligente Vernetzung Monitoring-Konzept Fachdialog Intelligente Vernetzung Bonn/Berlin, Juli 2014 Inhalt 1 Ausgangssituation und Ziele 2 Konzeptansatz Monitoring 3 Vorgehen zur Umsetzung des
MehrDie Cloud Computing-Aktivitäten des BMWi
Innovationspolitik, Informationsgesellschaft, Telekommunikation Die Cloud Computing-Aktivitäten des BMWi Dr. Andreas Goerdeler http://www.bmwi.de/go/trusted-cloud Welche volkswirtschaftliche Bedeutung
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrBenötigen wir einen Certified Maintainer?
Benötigen wir einen Certified Maintainer? Stefan Opferkuch Universität Stuttgart Institut für technologie, Abteilung Engineering Bestehende Qualifizierungsprogramme Qualifizierungsprogramme existieren
MehrProjekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen
Steinbeis-Hochschule Berlin Institut für Organisations-Management Handout zu den YouTube-Videos: Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung Prof. Dr. Andreas Aulinger
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
MehrDie sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012
Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit
MehrUtility Executive Circle No. 14 11. Juni 2013. Prof. Dr. Jens Böcker Zusammenfassung
Utility Executive Circle No. 14 11. Juni 2013 Prof. Dr. Jens Böcker Zusammenfassung Podiumsgäste UTEC 11. Juni 2013 Auf dem Podium begrüßten wir zu unserer Diskussionsrunde: Dr. Thomas Goette Geschäftsführer,
MehrExecutive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie
Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie BIG DATA Future Opportunities and Challanges in the German Industry Zusammenfassung Die Menge der verfügbaren
MehrElektronische Verwaltungsarbeit
Elektronische Verwaltungsarbeit Zitat 6 EGovG Elektronische Aktenführung : Die Behörden des Bundes sollen ihre Akten elektronisch führen. Satz 1 gilt nicht für solche Behörden, bei denen das Führen elektronischer
Mehr> Als Mittelständler auf dem Weg in die Cloud
> Als Mittelständler auf dem Weg in die Cloud Vortrag CeBIT Power Stage, 07. März 2013 Gernot Rückziegel, Leiter CTO, Lufthansa Systems 22. März 2013 >Agenda > Ein Blick auf den deutschen Cloud-Markt >
MehrIT-Sicherheitsorganisationen zwischen internen und externen Anforderungen
IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,
MehrTour de Table Ihre Erwartungen und Beiträge zum Themennetz SOA / SaaS. Dr. Ulrich Springer, Fraunhofer ISST
Tour de Table Ihre Erwartungen und Beiträge zum Themennetz SOA / SaaS Dr. Ulrich Springer, Fraunhofer ISST SOA / SaaS Wie geht es weiter? Diskussion Dr. Ulrich Springer, Fraunhofer ISST Aktuelles aus der
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrCordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw
Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,
MehrUgra Proof Certification Tool
Ugra Proof Certification Tool Erwin Widmer Geschäftsführer St. Gallen Ugra Verein zur Förderung wissenschaftlicher Untersuchungen in der Druckindustrie existiert seit 1952 Arbeitete bis 2005 eng mit der
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrAudits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1
1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrCloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten
Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Prof. Dr. Stella Gatziu Grivas, Wirtschaftsforum FHNW 04 09 13 Olten Cloud Computing: die Verschmelzung von zwei Trends Quelle:
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrPressekonferenz Cloud Monitor 2015
Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen
MehrBig Data Projekte richtig managen!
Big Data Projekte richtig managen! Stuttgart, Oktober 2014 Praktische Herausforderungen eines Big Data Projektes Definition: Was ist Big Data? Big data is a collection of data sets so large and comple
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrITSM-Lösungen als SaaS
6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten
MehrOffice 2010 ist die beliebteste Office- Version aller Zeiten. 1 Mrd. Office-Anwender. Eines der am schnellsten wachsenden Produkte von Microsoft
1 Mrd. Office-Anwender Eines der am schnellsten wachsenden Produkte von Microsoft Office 2010 ist die beliebteste Office- Version aller Zeiten Verfügbar in 88 Märkten und 32 Sprachen Microsoft bringt
MehrMit Sicherheit - IT-Sicherheit
Mit Sicherheit - IT-Sicherheit Schutz von Innovation und Wettbewerbsfähigkeit in Zeiten globaler digitaler Kommunikation Ausschreibung AGS-Innovationspreis 2014 Die Arbeitsgemeinschaft der Selbständigen
MehrGeoinformationen des Bundes in der Wolke
Geoinformationen des Bundes in der Wolke, Direktor, Wabern 1 Agenda 1. Kurzportrait swisstopo 2. Geoinformationen des Bundes in der Wolke «geo.admin.ch: das Geoportal des Bundes» 3. Was ist Cloud Computing
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
Mehrnach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).
Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrKosten senken und Innovation finanzieren.
Business Value Consulting Kosten senken und Innovation finanzieren. In drei Schritten und mit geringem Aufwand erhalten Sie eine faktenbasierte IST-Analyse Ihrer IT-Landschaft, Vorschläge für Alternativen
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrLeseauszug DGQ-Band 14-26
Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden
Mehr«Zertifizierter» Datenschutz
«Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
MehrHerausforderungen beim Arbeiten in der Wolke
Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen
MehrLEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001
LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001 ALLGEMEIN Eine Zertifizierung nach EN 16001 erfolgt prinzipiell in 2 Schritten: Prüfung der Managementdokumentation auf Übereinstimmung mit der Norm Umsetzungsprüfung
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrEN 50600-3-1: Informationen für Management und Betrieb
: Informationen für Management und Betrieb 1 Agenda Einführung Informationen für Management und Betrieb Abnahmetests Prozesse o Übersicht o Betriebsprozesse o Management Prozesse Anhang A: Beispiel zur
MehrEin strategischer Partner
Ein strategischer Partner Systemhaus Krick GmbH & Co. KG Eine Präsentation von Andreas Schmidt Head of Department Trend Micro Verbindungen die funktionieren. Wir stellen uns vor Das Systemhaus Krick wurde
MehrIndustrie 4.0 in Deutschland
Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015
MehrGeprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10
Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Übersicht 1. Was verbirgt sich hinter Trusted Mails? 2. Warum bedarf es eines Gütesiegels? 3. Warum ist Vertrauen so wichtig? 4. Wie ist der Weg zum Gütesiegel?
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrFachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik
Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrHersteller-neutrale IT-Zertifizierungen im internationalen IT-Umfeld
Hersteller-neutrale IT-Zertifizierungen im internationalen IT-Umfeld TAA Ahaus, 30. November 2006 CompTIA Verband der IT Industrie mit weltweit ca. 22.000 Mitgliedsunternehmen Gegründet vor 23 Jahren weltweit
Mehr10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job
10 größten SLA Irrtümer Seminar: 8663 Service-Level-Agreement Qualified for the Job Die 10 größten SLA-Irrtümer Irrtum 1: Alle Service Levels sind Kennzahlen Irrtum 2: SLAs dürfen keine Plagiate sein Irrtum
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Stichting Internet Domeinregistratie Nederland Utrechtseweg 310 6812 AR Arnhem, Niederlande für die Anwendung
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrIT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015
IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie
MehrZentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen
Anlage 1 Zur Vereinbarung zur Übertragung der Verantwortung für die Gewährleistung der Ordnungsmäßigkeit des automatisierten Verfahrens Koordination Personaldienste Kommunal (KoPers-Kommunal) Stand: November
MehrCloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken?
Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken? Professor Dr. Wilfried Juling wilfried.juling@kit.edu CHIEF SCIENCE & INFORMATION OFFICER (CSO/CIO) KIT Universität des Landes Baden-Württemberg
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrMehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrHybrid-Szenarien in der Virtualisierung
Hybrid-Szenarien in der Virtualisierung Gemeinsame Nutzung von On Premise und Cloud-Lösungen Thorsten Podzimek, SAC GmbH Netzwerke Serversysteme Client-Service Groupware Darmstadt 29.09.2015 Status Quo
MehrErfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank
Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank
Mehr15. Compliance Netzwerktreffen
15. Compliance Netzwerktreffen Die CMS-Prüfung nach IDW PS 980 Dr. Martin Walter, Director Group Compliance Warum externe Prüfung? Das Ziel einer externen Prüfung des Compliance Management Systems ist
MehrBusiness-Rule-Management als Instrument des Software-Reengineering
Business-Rule-Management als Instrument des Software-Reengineering Olaf Resch Olaf Resch am 4. Mai 2005 in Bad Honnef 1 Agenda Software und Wissen. Verschmelzung als Evolutionshindernis. Business-Rule-Technologie.
MehrProzesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen
Prozesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen 1 Agenda Ausgangslage Prozessmanagement KSD Anforderungen / Ziele
MehrRechtliche Neuerungen. Informationspflichten und Widerrufsrecht bei Architekten- und Planungsverträgen mit Verbrauchern
Rechtliche Neuerungen Informationspflichten und Widerrufsrecht bei Architekten- und Planungsverträgen mit Verbrauchern Informationspflichten und Widerrufsrecht bei Architekten und Planungsverträgen mit
Mehr