Projektarbeit Netzwerk- und System- Management

Größe: px
Ab Seite anzeigen:

Download "Projektarbeit Netzwerk- und System- Management"

Transkript

1 Hochschule für Technik, Wirtschaft und Kultur Leipzig Fakultät Informatik/Mathematik/Naturwissenschaften Projektarbeit Netzwerk- und System- Management im Studiengang Medieninformatik Untersuchung der Möglichkeiten und Risiken von Cloud Computing vorgelegt von: Franziska Rumpelt (10MIM) Katja Ziesch (10MIM) Erik Pätz (10MIM) Betreuender Dozent: Prof. Dr. Klaus Hänÿgen Leipzig, den 24. Februar 2012

2 F. Rumpelt, K. Ziesch & E. Pätz Inhaltsverzeichnis 1 Einleitung 1 2 Grundlagen Deniton Möglichkeiten Software-as-a-Service (SaaS) Plattform-as-a-Service (PaaS) Infrastructure-as-a-Service (IaaS) Weitere Servicemodelle Security-as-a-Service (SecaaS) Monitoring-as-a-Service (MaaS) Storage-as-a-Service Software-Infrastructure-as-a-Service Everything-as-a-Service (XaaS) Techniken Virtualisierung Betriebsystemvirtualisierung Servervirtualisierung Netzwerkvirtualisierung Speichervirtualisierung Anwendungsvirtualisierung Service-orientierte Architekturen Webservices Rechtlich Service Level Agreement Compliance Europäisches und Bundesdatenschutzgesetz Benachrichtigungspicht Ÿ42(a) BDSG Auftragsdatenverarbeitung Ÿ11 BDSG i

3 F. Rumpelt, K. Ziesch & E. Pätz Inhaltsverzeichnis Auskunftsrecht Ÿ34 BDSG Zulässigkeit der Datenerhebung, -verarbeitung und -nutzung Ÿ4 BDSG 13 6 Risiken und Sicherheitsmechanismen Identikation von Schutzobjekten und Schutzzielen Bedrohungsanalyse und Lösungsvorschläge Schwachstellen in der IT-Sicherheit des Cloud-Anbieters Angrie durch andere Kunden Verfügbarkeit und Zuverlässigkeit Gesetzliche und regulatorische Vorgaben Perimeterschutz Vermischung mit der internen IT-Sicherheitsinfrastruktur des Anbieters Fazit Praktische Untersuchungen Übersicht der untersuchten Cloudsysteme Jolicloud / Joli OS Installation Joli OS Möglichkeiten Datensicherheit Rechtliches Fazit Zarafa Installation Möglichkeiten Datensicherheit Rechtliches Fazit IBM LotusLive Installation Möglichkeiten Datensicherheit Rechtliches Fazit Google Installation ii

4 F. Rumpelt, K. Ziesch & E. Pätz Inhaltsverzeichnis Möglichkeiten Datensicherheit Rechtliches Fazit Eigenexperiment Aufbau Installation und Inbetriebnahme Möglichkeiten Fazit Gegenüberstellung Abbildungsverzeichnis 55 Literaturverzeichnis 56 iii

5 F. Rumpelt, K. Ziesch & E. Pätz 1 Einleitung Microsoft, Apple, IBM und Amazon haben eine Gemeinsamkeit. Sie alle bieten oder nutzen die Möglichkeiten einer Technologie, für die es keine einheitliche Denition gibt, das Cloud Computing. Die Ursachen liegen in der Erhöhung des Gewinnes und die Einsparung von Kosten - Vorteile, die sich auch mittelständischen Unternehmen von der Verwendung dieser Technologie versprechen. Neu erscheinende, kostenlos nutzbare und mit Cloud betitelte Produkte, wie die Jolicloud, animieren auch Privatpersonen, ihre Daten einer Wolke anzuvertrauen. Es ist hierbei unter anderem zu hinterfragen, welche Risiken dabei entstehen und ob Vor- oder Nachteile überwiegen. In den folgenden Kapiteln wird zunächst der Cloud-Begri umrissen, um aufzuzeigen, was genau darunter zu verstehen ist. In diesem Zusammenhang werden als nächstes die gebotenen Möglichkeiten betrachtet. Das Kapitel Technik beschäftigt sich anschlieÿend mit den technischen Gesichtspunkten und schlieÿlich nden im darauf folgenden Kapitel die für das Cloud Computing rechtlich relevanten Aspekte ihren Platz. Neben den Möglichkeiten, die Cloud Computing bietet, ergeben sich auch Gefahren, die wiederum den Einsatz von Sicherheitsmechanismen zur Folge haben. Dies wird in den Kapiteln Gefahren und Sicherheitsmechanismen genauer erläutert. Letztlich wird anhand der Untersuchung real verfügbarer Cloudsysteme für verschiedene Zielgruppen ein Einblick in die aktuelle Cloudlandschaft gegegben und Unterschiede, Gemeinsamkeiten sowie Vor- und Nachteile dieser Systeme festgestellt. Dabei kommen neben technischen und datensicherheitsrelevanten auch rechtliche Aspekte zum Tragen. Darüberhinaus demonstriert ein Eigenexperiment beispielhaft, wie eine eigene Cloud aus beliebig vielen Computern zusammengesetzt und für Berechnungsaufgaben eingesetzt wird. Abschlieÿend sind in einer Gegenüberstellung die untersuchten Cloudsysteme mit ihren Vor- und Nachteilen zusammengefasst. 1

6 F. Rumpelt, K. Ziesch & E. Pätz 2 Grundlagen 2.1 Deniton Cloud Computing ist keine grundlegend neue Technologie, vielmehr kann es als eine Weiterentwicklung bekannter Computing Modelle verstanden werden. Den Ursprung fand diese Entwicklung mit der Einführung von Grid Computing, wobei rechenintensive Problemstellungen mit Hilfe von massiv parallelen Computing Ressourcen gelöst wurden. Durch das Utility Computing wurde es später möglich Computing Ressourcen auch als abrechenbaren Server bereitzustellen. Die Netzwerk-basierte Subscription von Applikationen ermöglichte dann das Application Service Providing (ASP), welches als Vorstufe zum Cloud Computing anzusehen ist. Das Herausstellungsmerkmal von Cloud Computing, verglichen mit den voran genannten Technologien, ist die dynamische Bereitstellung der IT-Services und die Verfügbarkeit der Ressourcen zu jeder Zeit und von jedem Ort. [Lie11] Für Cloud Computing gibt es keine einheitliche Standard-Denition. Daher werden im Folgenden einzelne, als relevant eingestufte, Denitionen aufgelistet. Cloud Computing beschreibt einen internetzentrierten Entwicklungsansatz, bei dem ein Anbieter komplexe Leistungen aus Soft- und Hardware in Form eines abstrakten Dienstes bereitstellt. Speicher, Rechenzeit oder komplexere Dienste können über festgelegte Schnittstellen abgefordert werden, wobei es keine Rolle spielt, auf welcher Hardware diese letztendlich ausgeführt werden. [gol12] Für den Begri Cloud Computing gibt es die unterschiedlichsten Denitionen. Was ist das aber genau? In einfachen Worten geht es dabei immer um das Outsourcing bzw. das Auslagern von IT-Leistungen (Software, Hardware), die bisher in der eigenen Firma abgewickelt wurden ins Internet zu externen Dienstleistern. [Mag] 2

7 F. Rumpelt, K. Ziesch & E. Pätz 3 Möglichkeiten Cloud Computing deniert sich durch die Bereitstellung verschiedener Dienste als Zusammenfassung von mehreren IT-Leistungen. Die verfügbaren Serviceangebote unterteilen sich in drei Ebenen (siehe Abbildung 3.1). Wobei die untere das Anbieten von Infrastruktur, die mittlere das Bereitstellen von Entwicklungsumgebungen und die obere Ebene die Nutzung von Software widerspiegelt. 3.1 Software-as-a-Service (SaaS) Software-as-a-Service beschreibt den Dienst der Software im Internet, welche von einem Dienstleister als standardisierte Services angeboten werden. Bei der Software handelt es sich um Geschäftssoftware, wie CRM- (Customer-Relationship-Management) oder HR- (Human Resources) Anwendungen, welche als standardisierte Lösungen, mit wenig individuellen Anpassungs- und Integrationsmöglichkeiten, angeboten werden. Die bezogene Software wird von den Benutzern des Cloud-Kunden über leistungsfähige Netze eingesetzt. Der Service umfasst dabei, neben der Bereitstellung der Anwendung, auch die Lizenzen für Hard- und Software, die Pege, die Sicherung des generellen Betriebs und die sofortige Verfügbarkeit der Anwendung. Die Verrechnung des Services erfolgt unterschiedlich, je nachdem ob die Anwendungssoftware noch speziziert wurde. Ist dies der Fall, so entstehen dabei Anwendungen, wie das Dokumentenmanagement (Document Management as a Service), Compliance as a Service (Regeltreue) und Collaboration as a Service (Zusammenarbeit). 3.2 Plattform-as-a-Service (PaaS) Bei PaaS handelt es sich um eine Weiterentwicklung des Software-as-a-Service-Modells. So werden Plattformen und Portale angeboten, welche den Zugang von Software Dienstleistungen vereinfachen, aber auch Kombinationen von diesen Services erleichtern. Auf der Anwendungs-Infrastruktur-Ebene (Middleware) werden Dienstleistungen beschrieben, welche als Grundlage von Entwicklungsplattformen in Form von Frameworks, angeboten werden. Diese Dienste umfassen zum Beispiel Datenbanken und Datenbankfunktionen, Elemente der Anwendungssoftware oder die Synchronisation von Daten und Software. 3

8 F. Rumpelt, K. Ziesch & E. Pätz 3 Möglichkeiten Abbildung 3.1: Ebenendarstellung der Möglichkeiten Dieses Modell setzt ein nutzerunabhängiges Verrechnungsmodell und gut denierte Aufrufschnittstellen voraus. 3.3 Infrastructure-as-a-Service (IaaS) Infrastructur-as-a-Service beschreibt die untere Ebene der Abbildung 3.1 und stellt IT- Leistungen der Basisinfrastruktur bereit. Dazu gehören Rechen- und Speicherleistungen auf virtuellen Servern, sowie weitgefasste Kommunikationsleistungen und notwendige Netzwerkinfrastrukturen, welche über leistungsstarke und ächendeckende Netze genutzt werden. Diese virtualisierten Infrastrukturkomponenten umfassen, unter anderem, virtuelle Telefonanlagen, Datenbanken, Backup-Services und Festplattenkapazitäten und werden nutzungsabhängig in Rechnung gestellt. Die bereitgestellten Leistungen, stehen den höheren Ebenen, also Software-as-a-Service und Platform-as-a-Service, zur Verfügung und werden entweder einzeln oder integriert angeboten. Des Weiteren wird dieses Serviceangebot als Äquivalent von Software-as-a- Service nur für Hardware betrachtet. Bei diesem Service-Angebot wird für die Infrastrukturkomponenten die modernste Technologie verwendet, wobei der Cloud-Provider für den Betrieb und die Instandhaltung verantwortlich ist. 4

9 F. Rumpelt, K. Ziesch & E. Pätz 3 Möglichkeiten Abbildung 3.2: Dartsellung ebenenübergreifender Möglichkeiten 3.4 Weitere Servicemodelle Neben den bisher beschriebenen Servicemodellen, gibt es noch weitere, welche ebenenübergreifend dargestellt werden (siehe Abbildung 3.2) Security-as-a-Service (SecaaS) Bei Security-as-a-Service handelt es sich um eine Kombination der Lösungen von Private und Public Cloud. Die bisherigen Lösungen werden beibehalten aber über eine Webschnittstelle aufgerufen. Dieser Service ist mit PaaS, IaaS und SaaS kombinierbar. Auÿerdem werden leichter und eektiver bereitzustellende Sonderdienste angeboten. Diese Sonderdienste beinhalten unter anderem kontinuierlich pegebedürftige Lösungen, wie Antispyware und Antivirenprogramme, ein hohes Fachwissen voraussetzende Lösungen, zum Beispiel das Patch Management und die Fehlerbehebungen in Security-Werkzeugen, und Zeit und Ressourcen beanspruchende Lösungen, wie Log-Anwendungen und Bestandsmanagement, da es bei diesen kostensparender ist, die Ergebnisse über Web-Schnittstelle abzurufen Monitoring-as-a-Service (MaaS) Auch Monitoring-as-a-Service, wie schon Security-as-a-Service, ist mit PaaS, SaaS und IaaS bündelbar, wobei diese Dienstleistung ächendeckend oder ebenenspezisch angeboten und eingesetzt wird. Dieses Serviceangebot umfasst das Lösen von Sicherheitsund Performance-Aufgaben. Durch Frühwarnungen, Visualisierung der Zustände und das 5

10 F. Rumpelt, K. Ziesch & E. Pätz 3 Möglichkeiten Ergreifen von Eskalationsmaÿnahmen wird vor internen und externen Bedrohungen geschützt. Des Weiteren wird die Einhaltung der Regeltreue überwacht, Änderung administriert und Log-Einträge analysiert, um Unregelmäÿigkeiten festzustellen. MaaS stellt somit abrufbare Segmente eines Network- und Security Operation Center als Service bereit. Die Leistungen werden nutzungsabhängig verrechnet und stets ergänzt. Desktop- und Business-as-a-Service zählen zu der Kategorie MaaS, wobei Desktop-asa-Service einen Dienst beschreibt, welcher Desktops in Gänze virtualisiert und zentral bereitstellt. Business-as-a-Service bietet hingegen ganze Geschäftsmodelle als Service an Storage-as-a-Service Bei Storage-as-a-Service handelt es sich um Speicherdienste, welche zusammengefasst mit anderen Diensten oder als Bestandteil von IaaS angeboten werden. Diese dienen als Unterstützung für Unternehmen, um auf einen wachsenden Speicherbedarf angemessen zu reagieren oder um die Kapazitäten einer Cloud optimal auszunutzen, da virtuelle Daten und Maschinen selbstständig von einem Server gesichert werden. Die Verfügbarkeit dieser Daten in der virtuellen Umgebung wird mit Hilfe von Technologien, welche die Ausfallsicherheit, die Hochverfügbarkeit, die Snapshots und das Desaster Recovery unterstützen, gesichert. Auÿerdem wird auch ein kontinuierlicher Betrieb garantiert, auch wenn Software-Updates installiert oder Daten verschoben werden müssen Software-Infrastructure-as-a-Service Dieses Servicemodell ist sehr ähnlich zu SaaS und PaaS, da dieses, durch das Anbieten einer Art Softwareinfrastruktur, verbesserte Management-Funktionen für den IT-Bereich liefert Everything-as-a-Service (XaaS) Bei Everything-as-a-Service werden alle Servicemodelle kombiniert und genutzt. Dabei bauen die einzelnen Modelle aufeinander auf. So benötigt SaaS, um die Erweiterbarkeit zu erhöhen, IaaS und Paas, da der Kunde welcher dieses Service nutzt nicht auf Speichermöglichkeiten und Sicherheiten wie Backups verzichten möchte. 6

11 F. Rumpelt, K. Ziesch & E. Pätz 4 Techniken Zur Umsetzung der angebotenen Servicemodelle gibt es drei Voraussetzungen. Das ist zum einen die Virtualisierung, sowie die Service orientierten Architekturen und die Web- Services. Service-orientierte Architekturen und Web-Services sind dabei als fundamental wichtig anzusehen. Sie beschreiben Architekturen, deren Bestandteile voneinander unabhängig Dienste festlegen. So werden sie exibel gebunden, bearbeitet und geändert und lose gekoppelt über Nachrichten kommunizieren. Auf die drei genannten Servicemodelle wird im Folgenden näher eingegangen. 4.1 Virtualisierung Für die Mehrheit der Cloud-Architekturen bildet das Virtualisieren eine Voraussetzungen, da keine physikalische sondern eine virtuelle Version, zum Beispiel von einem Server, oder Betriebssystem oder Speichermedium, erstellt wird. Es werden dabei Abhängigkeiten von Systemen umgangen, wobei die physischen Ressourcen zusammenzufassen und somit gemeinsam verwaltbar sind. Dies wirkt auch einer zwangsmäÿigen Bindung für eine Anwendung entgegen, da je nach Bedarf die Anforderungen des Kunden erfüllt werden können. Die Virtualisierung erlaubt also eine logische, abstrakte Wahrnehmung dieser physikalischen Ressourcen, welche für den Nutzer beliebig und wunschgemäÿ angepasst werden kann. Um die verschiedenen Servicemodelle umzusetzen gibt es mehrere Arten der Virtualisierung, welche sich nach den physikalischen Ressourcen richten. Diese Arten werden in dem folgenden Unterkapitel vorgestellt Betriebsystemvirtualisierung Die Betriebssystemvirtualisierung ermöglicht das Anbieten des Dienstes Plattform-as-a- Service. Den physikalischen Ressourcen wird ermöglicht, mehrere Betriebssysteme gleichzeitig auszuführen, wobei mehrere Instanzen unter einem Betriebssystemkern des Hosts erstellt 7

12 F. Rumpelt, K. Ziesch & E. Pätz 4 Techniken werden, welche voneinander völlig abgeschottet und identisch sind. Diese Art der Virtualisierung wird daher auch Partitionierung genannt. Jedes Image hat dabei eine eigene Identität, sodass ein unabhängiges Arbeiten möglich ist, da nur die Prozesse sichtbar sind, welche sich auch in der gemeinsamen virtuellen Umgebung benden. Aus Nutzersicht wirken die Instanzen wie eigenständige Systeme, dabei verwenden die Anwendungen denselben Betriebssystemkern. Durch die Betriebssystemvirtualisierung wird der Administrationsaufwand reduziert, da nur ein System gewartet werden muss. Auÿerdem werden Ressourcen eektiv genutzt, was wiederum eine hohe Dichte erzielt. Auch Sicherheits- und Vertraulichkeitsprobleme, sowie Leistungsprobleme, werden durch diese Art der Virtualisierung gelöst. Hierbei spielt aber das Host-Betriebssystem eine wichtige Rolle. Vor allem für Unternehmen, welche mit mehreren identischen, virtuellen Maschinen arbeiten, eignet sich diese Virtualisierungsart, wobei bedacht werden muss, dass nur Instanzen derselben Umgebung erstellt werden können. Ein Nutzen von mehreren verschiedenen Betriebssystemen ist daher nicht möglich Servervirtualisierung Die Servervirtualisierung gehört zu den meist verwendeten Virtualsisierungstechniken. Ziel ist es die physikalischen Serverressourcen, wie Server, Prozessoren und Betriebssysteme vor dem Nutzer zu verbergen. Dabei kommt ein Hypervisor zum Einsatz. Dieser ermöglicht das mehrere Betriebssysteme einen Hardware-Host teilen, indem eine Abstraktionsschicht über dem Prozessor gebildet wird. Mit Hilfe des Hypervisors werden die Prozessorleistungen, Speicherkapazitäten und andere Leistungen der Hardware, je nach Bedarf auf die verschiedenen Betriebssysteme verteilt. Des Weiteren verhindert er das sich die unterschiedlichen Betriebssysteme gegenseitig behindern Netzwerkvirtualisierung Eines der entscheidenden Faktoren im Cloud Computing ist das Netzwerk. Bei der Netzwerkvirtualisierung werden dem Cloud-Nutzer über Cluster-Techniken und einer virtuellen IP-Adresse Dienste zur Verfügung gestellt, welche die Verfügbarkeit, deren Ausfallbehandlungen bei Fehlern, und den Lastenausgleich ermöglichen. Dazu werden alle vorhandenen Netzwerk-Ressourcen kombiniert, sodass die verfügbaren Bandbreiten in Echtzeit auf den bestimmten Server und Geräten verteilt werden. Das Erstellen von unabhängigen Kanälen und die Aufteilung der Bandbreite auf diese realisiert den Lastenausgleich. Mit Hilfe von hohen Bandbreiten und DNS-Requests, welche weitergeleitet werden, wird die Verfügbarkeit von Cloud-Ressourcen im Netwerk der Cloud-Nutzer realisiert. Dadurch ist 8

13 F. Rumpelt, K. Ziesch & E. Pätz 4 Techniken es auch möglich externe Ressourcen durch interne zu ersetzen Speichervirtualisierung Cloud-Computing zeichnet sich vor allem durch die Skalierbarkeit aus. Bei Benötigen von zusätzlichen Ressourcen, wird realisiert, diese ohne Wartezeiten und zusätzlichen Aufwand zu erweitern. Dies trit auch auf die Speichervirtualisierung zu. Es werden also dynamisch skalierbare Speicherkapazitäten als Dienst angeboten, wobei auch die Sicherung der Daten garantiert wird. Datenmengen werden durch Snapshots gesichert, wobei auf verschiedenen Servern verteilte Kopien der Daten angelegt und verwaltet werden. So werden Dienstunterbrechungen, im Falle von Störungen, wie zum Beispiel einem Serverausfall, entgegen gewirkt. Die Speichervirtualisierung legt dabei, aus mehreren Speichersystemen, den physikalischen Speicher zusammen. So scheint es, dass von einer einzigen Speichereinrichtung, welche von einer Zentralkonsole aus gesteuert wird, die Kapazitäten bereitgestellt werden. Speicheranforderungen werden somit dynamisch von den Anwendungen bezogen, was wiederum zu einer optimalen Ausnutzung der Kapazitäten der Cloud führen kann Anwendungsvirtualisierung Die Anwendungsvirtualisierung ist eine Grundlage zur Umsetzung des Software-as-a- Service-Dienstes, welches Geschäftssoftware dynamisch zur Nutzung bereitstellt. Die gekapselten Anwendungen, welche als on-demand-service über ein Netzwerk bereitstehen, werden zentral verwaltet. Somit ist diese global verfügbar. Nutzer rufen auf jedem Endgerät, die individuell eingestellte Anwendung mit den entsprechenden persönlichen Daten ab. Zur der Bereitstellung der Software gibt es zwei Verfahren. Zum einem wird die Anwendung dem Nutzer über ein Netzwerk bereitgestellt und über Streaming-Protokolle abgerufen. Dieses Verfahren wird Hosted Application genannt. Zum anderem wird es dem Nutzer ermöglicht, die Software herunterzuladen und lokal auf dem eigenen Rechner zu betreiben. Virtual Appliance wird dieses Verfahren genannt. 4.2 Service-orientierte Architekturen Service-orientierte Architekturen ermöglichen das Anbieten und Nutzen von Cloud-Diensten mit Hilfe von Web-Protokollen und Schnittstellen. Die Nutzung dieser Dienste erfolgt dabei durch den Kunden oder durch andere Dienste und Anwendungen. Der Aufruf und der Datenaustausch wird dabei in einer bestimmten Reihenfolge vom Kunden festgelegt, wobei auch dies wieder in einem Dienst dem Kunden abgenommen 9

14 F. Rumpelt, K. Ziesch & E. Pätz 4 Techniken werden kann. Die Service-orientierten Architekturen repräsentieren Dienste, welche wiederverwendbar, oen zugreifbar und kompatibel sind und somit eine Plattform- und Sprachenunabhängige Nutzung durch den Kunden realisiert. Die Architektur spiegelt dabei das Zusammenspiel von Dienstnutzer, Dienstanbieter und Dienstverzeichnis, hinsichtlich auf das dynamische Binden von Diensten zur Laufzeit, wieder. 4.3 Webservices Webservices sind eindeutig identizierte Softwareanwendungen, welche eine nachrichtenbasierte, gekoppelte und asynchrone Kommunikation über ein Netzwerk realisieren, also eine Maschine-zu-Maschine-Interaktion. Als XML-Artefakte, werden deren Schnittstellen, deniert, beschrieben und vor allem gefunden, sodass eine direkte Interaktion mit anderen Webservices, mit Hilfe von XML-Nachrichten, bereitgestellt wird. Der Austausch dieser Nachrichten erfolgt dabei durch Internetprotokolle. Die durch die Web-Services denierten Funktionen lassen sich in eine Anwendung einbinden, sodass sie einen Teil-Ansatz für die Anwendungsentwicklung beschreiben. 10

15 F. Rumpelt, K. Ziesch & E. Pätz 5 Rechtlich 5.1 Service Level Agreement Service Level Agreements beschreiben die Dienstgütervereinbarung, also einen Vertrag für wiederholende Dienstleistungen zwischen Cloud-Nutzer und Cloud-Provider. Die Dienstgüte beschreibt die Leistungsqualität, welche vereinbart wurde. Darunter zählen Anforderungen wie Vertraulichkeit, Sicherheit, Prioritäten, Verantwortlichkeit, Verfügbarkeit und Integrität der Daten. Auch wird in den Service Level Agreements vereinbart, wie die Anforderungen sichergestellt und die Art der Einhaltung garantiert und überprüft wird. Diese Dienstgüten werden in messbaren Gröÿen speziziert, wie zum Beispiel der Leistungsumfang, die Reaktionszeit und die Schnelligkeit der Bearbeitung. Des Weiteren wird die Qualität der angebotenen Dienste in Stufen (Basic, Silber, Gold oder Platin) eingeteilt. Der Vertrag wird immer aus der Sichtweise des Cloud-Nutzers formuliert. Neben der Beschreibung der Dienstgüter wird verankert, wer Zugri auf die in der Cloud gespeicherten Daten hat, wer diese verarbeitet und auch wo sie gespeichert werden. Auÿerdem werden in den Verträgen die Abrechnungsmodalitäten geklärt. Die Vereinbarung der Leistungen beschreibt die erste Phase der Service Level Agreements. Die Einhaltung und Überwachung der Laufzeit beschreibt die zweite Phase. Ziel dieser Vereinbarung ist es, durch die genaue Beschreibung und Festlegung der Leistungseigenschaften, dem Nutzer eine Transparenz bezüglich der Kontrollmöglichkeiten zu gewähren. 5.2 Compliance Compliance beschreibt die Verpichtung der Einhaltung des Gesetzes bei dem Anbieten und Nutzen von Cloud-Diensten, also die Regeltreue. Es sollen die geschäftlichen und gesellschaftlichen Wertvorstellungen, Ethik und Moral eingehalten werden, um einem negativen Image oder Klagen vorzubeugen. 11

16 F. Rumpelt, K. Ziesch & E. Pätz 5 Rechtlich 5.3 Europäisches und Bundesdatenschutzgesetz Benachrichtigungspicht Ÿ42(a) BDSG Im Ÿ42(a) des Bundesdatenschutzgesetzes wird festgelegt, dass der Cloud-Provider verpichtet ist, die Aufsichtsbehörden und den Betroenen selbst über einen unberechtigten Zugri eines Dritten, also beim Verlust und Diebstahl von Daten, zu informieren. Besonders der Verlust von sensiblen und personenbezogenen Daten betrit dieses Gesetz. Die Mittelungspicht wird aber auch vertraglich geregelt, da diese vor allem den Cloud- Kunden betrit. Des Weiteren ist diese unverzüglich nach Kenntnisnahme zu vollziehen, dabei ist das Responsible Disclosure zu beachten. Dieses besagt, dass die Mitteilung unverzüglich nach der Sicherstellung der Daten und wenn die Mitteilung eine Strafverfolgung nicht mehr gefährden kann, vorzunehmen ist. Die Mitteilung wird zudem individuell an jeden Betroenen und in einer verständlichen, aussagekräftigen Form (Beschreibung, Ort, Datum) erfolgen. Ist eine individuelle Benachrichtigung nicht möglich, oder würde durch diese Picht eine unverhältnismäÿig hoher Aufwand entstehen, kann alternativ die Kollektivbenachrichtigung gewählt werden. Diese sieht eine Anzeige in mindestens zwei bundesweit erscheinenden Tageszeitungen vor, wobei sie mindestens eine halbe Seite groÿ sein muss. Es können aber auch andere Maÿnahmen der Kollektivbenachrichtigung getroen werden, diese müssen aber mindestens genauso wirkungsvoll sein wie die Anzeigen in der Tageszeitung. Diese Form der öentlichen Benachrichtigung, kann jedoch schwerwiegende Image-Schäden mit sich bringen. Wird der Benachrichtigungspicht nicht nachgekommen wird das Unternehmen mit einem gesetzlichem Buÿgeld, wegen grober und vorsätzlicher Fahrlässigkeit gegen die Datenschutzvorschriften, belangt. Die Höhe des Buÿgeldes liegt bei bis zu e , wobei dieses auch höher ausfällt, wenn der, durch die Weitergabe an Dritte, erzielte wirtschaftliche Erfolg den Betrag von e überschreitet Auftragsdatenverarbeitung Ÿ11 BDSG Paragraph 11 des Bundesdatenschutzgesetzes beschreibt die Auftragsdatenverarbeitung. Diese sichert die ordnungsgemäÿe Nutzung der personenbezogenen Daten, welche ein Nutzer dem Unternehmen zur Verfügung stellt. Die Vorgaben sind vertraglich zwischen Nutzer und Anbieter gesichert. Der Auftraggeber ist dabei verpichtet, vor und während der Datenverarbeitung die vom Cloud-Provider getroenen, technischen und organisatorischen Maÿnahmen, hinsichtlich der Einhaltung, zu überprüfen. Dies setzt eine vollständige Transparenz der Leistungen vom Auftragnehmer voraus, was jedoch selten der Fall ist. Daher ist dieses Gesetz schwer einhaltbar. Auch entstehen durch die Kontrollpicht dem 12

17 F. Rumpelt, K. Ziesch & E. Pätz 5 Rechtlich Kunden und dem Anbieter zusätzliche Kosten, welche den Vorteil einer Cloud, nämlich die Kostensenkung, aufheben Auskunftsrecht Ÿ34 BDSG Das Auskunftsrecht des Betroenen wird im Ÿ34 des Bundesdatenschutzgesetzes beschrieben. Jeder Nutzer dessen personenbezogene Daten von dem Unternehmen verarbeitet werden, hat das Recht über Art und Umfang der gespeicherten Daten informiert zu werden. Neben der Art und dem Umfang, muss auch über die Orte der Speicherung und die einbezogenen Subunternehmer bzw. Drittunternehmen Auskunft erteilt werden. Diese wird dabei unentgeltlich sein Zulässigkeit der Datenerhebung, -verarbeitung und -nutzung Ÿ4 BDSG Jeder Cloud-Anbieter und -Nutzer ist laut Ÿ4 Abs. 2. Satz 2des BDSG verpichtet ein angemessenes Datenschutzniveau sicherzustellen. Ist dies nicht der Fall dürfen personenbezogene Daten nicht übermittelt und es darf kein Zugri gewährt werden. Um dieses Datenschutzniveau innerhalb der EU und des Europäischen Wirtschaftsraumes(EWR) zu gewährleisten, wurde ein Mindeststandard für den Schutz und die Sicherheit der Daten eingeführt. Bei der Verarbeitung personenbezogener Daten wirkt dieser als Schutz von natürlichen Personen. Unter anderem setzt der Mindeststandard eine Einwilligung der betroenen Person im Falle einer Übermittlung von personenbezogener Daten, voraus. Diese Einwilligung ist besonders bei einer Auslagerung der Informationen auÿerhalb Europas relevant. Wobei der Datentransfer in Länder auÿerhalb der EU und des EWR nur erfolgen kann, wenn in dem betroenen Land ein angemessenes, den EU-Regelungen entsprechendes Datenschutzniveau vorliegt. Alle der Europäischen Union und dem europäischen Wirtschaftsraum zugehörigen Länder weisen ein adäquates Datenschutzniveau auf, sodass Cloud Computing in diesen Ländern abgesichert ist. Datentransfer in internationale Länder, also in unsichere Drittländer, ist jedoch nicht abgesichert. Zu diesen Ländern gehören alle Staaten auÿerhalb der EU und des EWR. Davon auszunehmen sind Länder die ein von der EU bestätigtes adäquates Datenschutzniveau vorweisen können. Dazu gehören Kanada, die Kanalinseln, die Schweiz und Argentinien. Des Weiteren ist bei einem Datentransfer in ein Drittland zu beachten, dass das Haftungsprivileg des Ÿ11 BDSG nicht greift, welches besagt, dass den Auftragsdatenverarbeiter 13

18 F. Rumpelt, K. Ziesch & E. Pätz 5 Rechtlich gegenüber dem Betroenen keine eigenständige Haftung trit. Bei der Auftragsdatenverarbeitung von personenbezogenen Daten in Drittländern, ist daher eine entsprechende Einwilligung der betroenen Person, mit Benennung des Empfängers, erforderlich, damit diese zulässig ist. Im Gegensatz zu einem normalen Outsourcing, ist dem Cloud-Nutzer nicht bekannt, wo seine Daten gespeichert sind. Der Standort des Cloud-Providers hat eine bedeutende Auswirkungen auf die Gesetze, die auf die gespeicherten Daten zutreen. So können zum gleichen Zeitpunkt unterschiedliche Datenschutzgesetze für die Daten gelten, da diese an unterschiedlichen Orten kopiert und gespeichert sein können. Laut Ÿ4 der europäischen Datenschutzrichtlinie gelten die nationalen Datenschutzgesetzgebungen des entsprechenden Landes in welchem die Daten gespeichert sind. So werden einige Risiken bei der Nutzung der Cloud entstehen, welche durch die unterschiedlich gestalteten Gesetzgebungen bedingt sind. So ist in einigen Ländern der unbemerkte Zugri oder das Abhören der Daten laut Gesetz legitim. Da der Nutzer von Cloud-Diensten auÿerhalb der EU selbst für die Verarbeitung der Daten verantwortlich ist, muss dieser auch selbst überprüfen, ob die Schutzmaÿnahmen, die gesetzlichen Richtlinien und das Datenschutzniveau zum Schutz der eigenen Daten ausreichend sind. Um einen Datentransfer zwischen den USA und der EU zu ermöglichen, wurde ein Abkommen geschlossen, das unter Safe Harbor bekannt ist. Dieses Abkommen ermöglicht eine legale Datenübermittlung in die USA. Die Safe Harbor Prinzipien beschreiben dabei Richtlinien bezüglich der Informationspicht, der Sicherheit, der Datenintegrität, der Wahlmöglichkeit, des Auskunftsrechts, der Durchsetzung und der Weitergabe. Diese Richtlinien müssen von den Unternehmen eingehalten werden, um eine von der EU genehmigten Datenübermittlung zu gewährleisten. Es wurden noch weitere Regelungen festgelegt, welche die internationale Regeltreue sicherstellen sollen. So bescheinigt das Statement of Auditing Standards, dass der betreende Cloud-Provider über ein funktionierendes Kontrollsystem verfügt. Diese Bescheinigung ist eine Voraussetzung für Cloud-Provider. Im Patriot Act und im Privacy Act wird das Verbot des unbefugten, vollbeabsichtigten Zugries auf Daten, welche zwischenzeitlich in den Kommunikationsgeräten gespeichert wurden, verankert. 14

19 F. Rumpelt, K. Ziesch & E. Pätz 6 Risiken und Sicherheitsmechanismen Bei der Auslagerung von Ressourcen in eine Cloud können organisatorische, rechtliche und auch technische Risiken entstehen. Im Grunde sind diese Bedrohungen jedoch nicht cloudspezisch, sondern es handelt sich überwiegend um die Gefahren und Risiken, die auch bei herkömmlichem Outsourcing berücksichtigt werden müssen. Bevor eine Anwendung in die Cloud ausgelagert wird, muss eine ausführliche Sicherheitsanalyse durchgeführt werden. Dazu werden zunächst die Schutzobjekte mit den entsprechenden Schutzzielen erkannt und eine Analyse der möglichen Bedrohungen durchgeführt. Anschlieÿend müssen praxistaugliche Schutzmaÿnahmen identiziert werden. Erst wenn durch diese Analyse deutlich wird, dass alle Bedrohungen zuverlässig abgewehrt werden, wird eine Auslagerung in die Cloud erfolgen. 6.1 Identikation von Schutzobjekten und Schutzzielen Neben der Festlegung zu schützender Objekte, ist die Betrachtung der zu schützenden Eigenschaften dieser Objekte ein wichtiger Punkt in der Sicherheitsbetrachtung. Die drei wichtigsten zu schützenden Eigenschaften, die so genannten Schutzziele, sind Vertraulichkeit, Integrität und Verfügbarkeit der Schutzobjekte. Vertraulich behandelte Daten dürfen, sowohl als gespeicherte Daten als auch während der Datenübertragung, lediglich von autorisierten Nutzern gelesen oder verändert werden. Die Integrität besagt, dass alle Änderungen an den Daten nachvollziehbar sein müssen, es darf nicht möglich sein Daten unbemerkt zu ändern und zur Gewährleistung der Verfügbarkeit müssen alle ausgelagerten Daten und Dienste innerhalb eines festgelegten Zeitrahmens erreichbar sein. Darüber hinaus werden weitere Eigenschaften als Schutzziele deniert, zum Beispiel die Authentizität (Überprüfbarkeit von Vertrauenswürdigkeit), die Zurechenbarkeit (eine Handlung kann eindeutig einem Kommunikationspartner zugeordnet werden) oder die Pseudonymität (Schutz vor namentlicher Identizierung). Als Schutzobjekte können sowohl Daten als auch Applikationen und Geräte deniert wer- 15

20 F. Rumpelt, K. Ziesch & E. Pätz 6 Risiken und Sicherheitsmechanismen den. Zu schützende Daten sind vor allem diejenigen, die dem deutschen oder schweizerischen Datenschutzgesetz unterliegen, oder Daten für Sicherheitseinrichtungen wie Authentizierungsdaten oder Log-Dateien der Zugrisüberwachung. Beim Schutz von Applikationen ist vor allem die Integrität und Funktionalität zu gewährleisten. Doch auch das eigene Endgerät, also das Gerät, Betriebssystem und die Applikation beim Anwender, die für den Zugri auf die Cloud verwendet werden, müssen entsprechend als Schutzobjekt eingestuft werden. 6.2 Bedrohungsanalyse und Lösungsvorschläge Um einen zuverlässigen Schutz der ausgelagerten Daten und Dateien zu realisieren, müssen zunächst alle Bedrohungen identiziert werden, die eine Rolle spielen. Dabei wird nicht nur die Bedrohung an sich, sondern auch die Wahrscheinlichkeit ihres Auftretens und die daraus entstehenden Folgen berücksichtigt. In den nachfolgenden Abschnitten werden beispielhaft einige Bedrohungen dargestellt und Vorschläge erarbeitet, wie diese Gefahren verhindert, oder zumindest ihre Folgen eingegrenzt werden Schwachstellen in der IT-Sicherheit des Cloud-Anbieters Werden Ressourcen in eine Cloud ausgelagert, so ist allein der Cloud-Anbieter dafür verantwortlich die IT-Sicherheit zu gewährleisten. Er allein administriert den Server, den Speicher und auch die Netzwerke. Dadurch wird dem Kunden zwar Arbeitsaufwand erspart, es birgt aber auch gewisse Risiken. Denn gibt es Schwachstellen in der durch den Cloud-Anbieter organisierten IT- Sicherheit, so sind die Schutzobjekte des Kunden direkt betroen und die zuvor denierten Schutzziele sind von Verletzungen bedroht. Zum Abwenden dieses Risikos, werden die Maÿnahmen des Anbieters zur Gewährleistung, Überprüfung und Überwachung seiner IT-Sicherheit in den Service Level Agreements festgelegt und die Einhaltung der Regelungen überprüft. Mögliche Forderungen dabei sind die Einhaltung gewisser Sicherheitsstandards (z.b. ISO 27001), die regelmäÿige Auswertung von LOG-Dateien, regelmäÿige Sicherheits-Reports, mit Anzahl der Angrie und Ausbreitung der Viren sowie einer Darstellung wie viele Angrie abgewehrt werden konnten, Einhaltung des Segregation of duty- Prinzips oder die Installation des gleichen Patch- Levels auf allen Servern. 16

21 F. Rumpelt, K. Ziesch & E. Pätz 6 Risiken und Sicherheitsmechanismen Angrie durch andere Kunden Während ein lokales Rechenzentrum ausschlieÿlich durch das betreibende Unternehmen selbst genutzt wird, werden bei einem Cloud-Anbieter CPU, Speicher und Netzwerk durch mehrere, nicht vertrauenswürdige Kunden genutzt, wodurch es zu Angrien kommen kann. Die Ursachen für einen solchen Angri sind vielfältig. Nach dem MICE-Prinzip, kann es dabei um Geld (Money), Fahrlässigkeit (Idioty), falsch verstandene Kameradschaft (Companionship) oder Darstellungsbedürfnis (Ego) eines Angreifers gehen. Nur durch eine strikte Separierung der verschiedenen Kunden, werden solche Angrie zuverlässig vermieden. Die Separierung wird durch verschiedene Maÿnahmen vollzogen. Zum Beispiel durch die konsequente Speicherung der Daten verschiedener Kunden auf verschiedenen Servern oder durch die Separierung der Netzwerke durch Multiprotocol Label Switching (MPLs), VPNs, VLANs und interne Firewalls. Somit hat jeder Kunde ein eigenes abgeschottetes Netzwerk mit eigener Firewall, die er bestenfalls auch im eigenen Unternehmen administriert. Zudem wird auch auf der Anwendungsschicht eine Separierung erfolgen, zum Beispiel such das Einrichten verschiedener Mandanten (vgl.: SAP - Einrichten fester Kundenstämme für verschiedene Mandanten). Die Verwendung von starken Kryptograen bringt zusätzliche Sicherheit mit sich. Dabei ist jedoch nicht nur ein mathematisch einwandfreier Algorithmus wichtig, sondern auch das Schlüsselmanagement und die Software, in die der Verschlüsselungsalgorithmus integriert wurde, sind verlässlich und erprobt. Da Angrie jedoch nicht nur über das Internet verübt werden, sollten die Endgeräte, mit denen auf die Cloud zugegrien wird, zusätzlich durch eine umfassende Endpoint-Security geschützt werden. Endpoint-Security beschreibt dabei die Verteilung zentral administrierter Sicherheitssoftware an Endgeräte in einem Client-Server-Modell. Die Endpoints sind Notebooks, Smartphones, RFID-Scanner oder ähnliches. Der Server oder Gateway führt das zentrale Sicherheitssystem für die Authentizierung von Logins aus und administriert Updates und Patches der Software in den Endpunkten. Dabei werden nicht nur Laptops geschützt, sondern zum Beispiel auch Smartphones, da sonst eine Sicherheitslücke entsteht. Zum Schutz des Netzwerks werden Firewalls, Intrusion Detection Systeme (IDS), Intrusion Prevention Systeme (IPS) und Antivirus Gateways verwendet, wobei auf ein hohes 17

22 F. Rumpelt, K. Ziesch & E. Pätz 6 Risiken und Sicherheitsmechanismen Patch-Level für die IDS zu achten ist. Die Workstations werden zusätzlich durch Personal Firewalls, Personal AntiVirus, Advanced Conguration und Host IPS geschützt Verfügbarkeit und Zuverlässigkeit Da der Zugri auf die Cloud durch das ausfallgefährdete Internet erfolgt, Cloud-Anbieter beliebte Angrisziele sind und durch die erhöhte Komplexität und die virtualisierten und gemeinsam genutzten Ressourcen weitere Schwachstellen entstehen, kann es bei Clouds zu einer relativ geringen Verfügbarkeit kommen. Um sich vor Ausfällen und daraus resultierenden Vertragsstrafen zu schützen, wird die Verfügbarkeit in den Verträgen und Service Level Agreements genau festgelegt und ihre Einhaltung durch geeignete Überwachungssysteme überprüft. Darüber hinaus werden die vom Anbieter implementierten Maÿnahmen zur Gewährleistung der vereinbarten Verfügbarkeit evaluiert und seine Notfallplanung und sein Desastermanagement bei Ausfällen der Cloud überprüft. Generell wird jedoch auf eine Verwendung von Public Clouds bei einer Auslagerung von mission critical Applikationen verzichtet Gesetzliche und regulatorische Vorgaben Auf die Gesetze und Regulatorien, die bei Cloud Computing beachtet werden müssen, wurde bereits im Kapitel 5 Rechtlich eingegangen. Da durch eine mögliche Missachtung dieser Vorschriften jedoch ein erhebliches Risiko für den Anwender ausgeht, werden noch einmal die wichtigsten Punkte erläutert. In einigen Fällen werden die Vorgaben mancher Gesetze und Regulatorien die Auslagerung in eine Cloud ausschlieÿen. Dies ist der Fall, wenn zum Beispiel eine direkte Administration der Daten und Applikationen gefordert wird, wenn der Cloud-Anbieter nicht über die geforderte Zertizierung verfügt oder durch geograsche Einschränkungen, die durch den EU-Datenschutz gegeben sind. Neue Lokationen, in denen Daten und Applikationen gehostet werden, bedingen auch die Anwendung neuer Gesetze und Regulatorien. In einigen Ländern ist zum Beispiel das Verschlüsseln von Daten verboten, oder das Verfahren und der Schlüssel muss bekannt gegeben werden, wodurch Datenschutzrichtlinien nicht mehr einhaltbar sind. Auch Rechenzentren auf Bohrinseln, auÿerhalb der Dreimeilenzohne sind denkbar. Die dort gespeicherten Daten würden sich in einem rechtsfeien Raum benden und die Einhaltung 18

23 F. Rumpelt, K. Ziesch & E. Pätz 6 Risiken und Sicherheitsmechanismen gesetzlicher Richtlinien wird nicht sichergestellt. Um Probleme zu vermeiden, müssen die gesetzlichen Vorgaben genau evaluiert und die strikte Erfüllung der Compliance für gesetzliche und regulatorische Vorgaben durch den Cloud-Anbieter und Cloud-Nutzer überprüft werden. Zur Erfüllung der Datenschutzvorgaben, werden bei sensiblen Daten die Länder, in denen die Server stehen, eingeschränkt. Durch Monitoring-Software ist es möglich den Speicherort der Daten zu prüfen. In den SLAs muss auch ein Strafverfahren festgelegt werden, welches eintritt wenn der Cloud- Anbieter die festgelegten Vorgaben verletzt Perimeterschutz Normalerweise ist eine Firma mit ihrem Intranet nach auÿen abgesichert. Der Nutzer sitzt mit den Daten in einer Art Festung und ist gegen Angreifer von auÿen gesichert. Durch Firewalls, Antivirenscanner, demilitarisierte Zonen und das Abschalten einiger Zugänge (z.b. USB), damit die Daten nicht unbegrenzt hinein- und hinaus wandern, wird ein Angri relativ zuverlässig verhindert. Selbst bei Problemen mit der Passwortsicherheit kommt es nicht automatisch zu gefährlichen Schwachstellen, da das Unternehmen trotzdem weiterhin nach auÿen abgesichert ist. Der physikalische Zugri wird sehr stark reglementiert. Firewalls und demilitarisierte Zonen schützen vor externen Zugrien, Intrusion Detection Systeme spüren unerwünschte Eindringlinge auf. Zusätzlich erfolgt der Zugang für Auÿendienstmitarbeiter meist über starke, schwer zu kongurierende Techniken (z.b. IPSec-VPN, OTP). Aus diesem Grund ist eine mangelhafte Authentikation im Grunde ausreichend, da die übrigen Schutzmechanismen auch unabhängig von der Authentzierung greifen. Bei Infrastructure as a service und Plattform as a service werden ähnliche Techniken eingesetzt. Bei Software as a Service existieren immer noch die vertrauten Technologien, die im Rechenzentrum des Cloud-Anbieters angewandt werden (demilitarisierte Zonen, Firewalls, Antivirenscanner, Intrusion Detection Systeme), aber der Nutzer sitzt nun auÿerhalb und wird nicht durch diese Techniken gesichert. Der Nutzer steht somit auf einer Seite mit potentiellen Angreifern. Dadurch ist nun die Sicherheit der Identität von entscheidender Bedeutung - sie ist gleichzusetzen mit der Sicherheit der Daten. Doch selbst wenn die Cloud mit in den eigenen Perimeterschutz integriert wird entstehen weitere Probleme. So werden potentiellen Angreifern Wege in die eigene Schutzzone er- 19

24 F. Rumpelt, K. Ziesch & E. Pätz 6 Risiken und Sicherheitsmechanismen önet und der Zugri durch Nutzer mit mobilen Endgeräten erheblich erschwert Vermischung mit der internen IT-Sicherheitsinfrastruktur des Anbieters Weitere Probleme werden durch die nicht abgestimmten aber gekoppelten Sicherheitssysteme des Cloud-Anbieters und des Kunden entstehen. Kommt es zum Beispiel zu Organisationsänderung, wie Versetzung, Entlassung oder Ruhestand und es erfolgt keine unverzügliche Änderung der Zugrisrechte, so werden diese Zugangsdaten nach auÿen gelangen und für Angrie genutzt. Aus diesem Grund wird das Identity Management ausführlich in den SLAs geregelt und möglichst fehlerarm integriert. Eine konsistente Zugrissteuerung, mit integrierter Überwachung bringt weitere Sicherheit mit sich Fazit Die verschiedenen Kategorien der Clouds bieten verschiedene Charakteristiken, die bei dem Sicherheitsmanagement berücksichtigt werden müssen. Infarstructure-as-a-Service bietet die gröÿte Flexibilität, die Verantwortung für die Sicherheit liegt dadurch jedoch beim Kunden. Plattform-as-a-Service bietet mittlere Flexibilität, dadurch liegt die Verantwortung für die Sicherheit sowohl beim Kunden, als auch beim Anbieter. Softwareas-a-Service dagegen bietet nur wenig Flexibilität und die Sicherheitsverantwortung liegt beim Cloud-Anbieter und muss über die SLAs festgelegt und überprüft werden. In allen Kategorien muss jedoch eine Anwendung vollständig einem angepassten Risk Management Prozess unterzogen werden bevor sie in die Cloud integriert wird. Aus diesem Grund werden Unternehmen auch weiterhin gesicherte Datenzentren an bekannten, festen Standorten verwenden, die sie selbst betreiben oder durch Outsourcing-Unternehmen betreiben lassen. Die Auslagerung von Ressourcen in eine Cloud ist besonders geeignet für Firmen die variable oder Internet gestützte Dienste anbieten. Viele Sicherheitsbedenken, die bei Cloud-Computing auftreten sind keine neu entstandenen Phänomene. Beim Auslagern von Daten besteht immer die Gefahr, dass der Zugri bei Störungen des Dienstes oder Bankrott des Betreibers nicht mehr möglich ist. Das ist jedoch prinzipiell die gleiche Problematik wie beim Outsourcing generell und wird über Vertragsgestaltung und SLAs geregelt. Auch die Abhängigkeit von proprietären Techniken und Schnittstellen der Anbieters 20

25 F. Rumpelt, K. Ziesch & E. Pätz 6 Risiken und Sicherheitsmechanismen (Vendor-Lock-in) ist keine neue Problematik. Das Problem tritt am geringsten bei IaaS, und am gröÿten bei PaaS und SaaS auf. Bei Entwicklung eines Dienstes in einer Cloud wird für eine spezische Infrastuktur implementiert und das Wechseln der Plattform wird entsprechend aufwändig und teuer. Das gleiche Problem entsteht jedoch auch beim Betrieb von Diensten im lokalen Rechenzentrum (Abhängigkeit von Software-Herstellern, Plattformen, Infrastrukturen). Um solche Probleme zu umgehen, werden standardisierte Verfahren Vorrang vor proprietären Lösungen haben, die Software wird plattformunabhängig entwickelt werden und bei unvermeidlichen Abhängigkeiten, wird diese sauber gekapselt, um exibel zu bleiben. Einige Szenarien sind durchaus denkbar, bei denen das Auslagern von Aufgaben in eine Cloud in Hinsicht auf die Sicherheitsproblematik Vorteile bringt. Zum Beispiel bei der Zusammenarbeit mit externen Partnern an gemeinsamen Projekten. Dabei ist die Firewall eines Unternehmens oftmals eine nahezu unüberwindbare Hürde beim Aufsetzen der gemeinsamen Prozesse. Sind diese Prozesse aber in einer Cloud ausgelagert, werden die Zugrisrechte selbständig so angepasst, dass alle Projektpartner problemlos zusammenarbeiten können, ohne Sicherheitsrichtlinien der beteiligten Unternehmen zu kompromittieren. 21

26 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen Dieses Kapitel behandelt die an realen Cloudsystemen durchgeführten Untersuchungen. Dabei werden Untersuchungsbestandteile wie Installation, Möglichkeiten, Datensicherheit und Rechtliches die Schwerpunkte bilden. Abschlieÿend sind die einzelnen Untersuchungsergebnisse gegenübergestellt, wobei Vor- und Nachteile der behandelten Cloudsysteme hervortreten. Im Folgenden werden die betreenden Cloudsysteme aufgelistet. 7.1 Übersicht der untersuchten Cloudsysteme Diese aufgelisteten Cloudsysteme werden in den folgenden Abschnitten behandelt. Jolicloud / Joli OS Zarafa 7 IBM LotusLive Google Eigenexperiment 7.2 Jolicloud / Joli OS Die Jolicloud stellt eine kostenlos nutzbare Cloud zur Verfügung, die den Zugri auf Webdienste bündelt und das Synchronisieren von Daten und Anwendungen zwischen mehreren Computern erleichtert. Eingeschränkt 1 ist der Zugri auf die in der Cloud bendlichen Daten und Funktionen auch über einen Browser von jedem beliebigen Ort 2 der Welt aus möglich. Für die Verwendung der Jolicloud ist kein eigener Server erforderlich und damit entfällt eine Installation. Stattdessen ist die Anmeldung auf erforderlich. Sämtliche Wartungsarbeiten, welche die Cloud selbst betreen entfallen und die gesamte dahinterstehende IT ist für den Anwender nicht einsehbar. Nach der Anmeldung ist die eigene Jolicloud über zwei Wege erreichbar. Dies ist zum einen das Einloggen 1 Auf einem Festrechner installierte Applikationen sind über den Webzugang zwar ersichtlich aber nicht verwendbar. 2 Der Ort muss eine Internetverbindung ermöglichen. 22

27 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen über einen Browser. Hierbei ist von der eigentlichen Jolicloud die Rede. Die zweite Variante ist die Installation der zu Unterscheidungszwecken anders benannten Joli OS als Betriebssystem auf einem eigenen Computer. Der Installationsprozess wird im nachstehenden Abschnitt erläutert Installation Joli OS Bei der Verwendung der Joli OS als eigenes Betriebssystem wurden zwei Installationsmöglichkeiten untersucht. Zum einen das Aufsetzen neben einer vorhandenen Microsoft Windows - Installation, zum anderen Joli OS als einziges installiertes Betriebssystem mithilfe einer virtuellen Maschine. Vorweggenommen sei, dass die Installation der Joli OS nicht mit der Cloud selbst in Verbindung zu bringen ist. Das Joli OS dient nur dem Zugri auf die Jolicloud. Die Verwendung einer Live-DVD als Alternative der Installation wurde ebenfalls untersucht. Installation neben Windows 7 Der Installationsprozess wird durch einen Assistenten geleitet und verlief in der Untersuchung ohne Probleme, vergleichbar mit der Installation einer Linux-Distribution wie Debian oder Ubuntu. Das Joli OS ist nach der Installation beim Systemstart als Betriebssystem neben Windows 7 auszuwählen. Danach erfolgt ein Festfrieren 3 des Rechners bei 80% aller Systemstarts. Gelingt der Start des Joli OS, besteht das Problem, die Internet- Verbindung herzustellen. Die verfügbaren Netzwerkeinstellungsoptionen reichen nicht aus, um sich bspw. über ein gesichertes Netzwerk einzuloggen. Ein zu diesem Zweck benötigter Terminal ist in Joli OS nicht vorgesehen. Sowohl das auf vier Bestandteile beschränkte Panel als auch der Installationsassistent deuten darauf hin, dass es sich bei der Joli OS um eine abgewandelte Linux-Distribution handelt. Linux-Distributionen wie Ubuntu oder Linux Mint, ermöglichen einen Terminalaufruf über die Tastenkombination. Dies funktioniert bei der Joli OS ebenfalls, siehe Abbildung 7.1. Es ist unbekannt, ob die Entwickler diese Funktionalität absichtlich erhalten haben. Abbildung 7.1: Joli OS Terminal 3 Fehlermeldung: MTFS5: No jolidr _ 23

28 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen Installation auf einer virtuellen Maschine In der Virtual Box 4 ist eine neue virtuelle Maschine, für die das Betriebssystem Linux und die Distribution Ubuntu in den Erstellungsoptionen festgelegt sind, erzeugt wurden. Der Installationsprozess verlief bis zum vorletzten Installationsbildschirm fehlerfrei, danach kam es zum Einfrieren des Installationsprozesses, siehe Abbildung 7.2. Abbildung 7.2: Joli OS Installationsproblem Der dritte Installationsversuch mit beibehaltenen Einstellungen verlief erfolgreich. Starten des Joli OS von einer Live-DVD Das Ausführen des Joli OS von der Live-DVD ohne Installation ist ebenfalls möglich. Als problematisch erwies sich hierbei, dass einige Sonderzeichen, wie das für den Anmeldevorgang benötigte wegen eines unbekannten Fehlers nicht eingegeben werden können 5. Aufgrund der Verwendung einer virtuellen Maschine bestand jedoch die Möglichkeit, betreendes Zeichen auf dem Muttersystem einzugeben, zu kopieren und schlieÿlich in das Eingabefeld der virtuellen Maschine einzufügen, siehe Abbildung 7.3. Bei der Verwendung eines realen Rechners bleibt als einzige Alternative die Verwendung eines bestehenden Facebook-Accounts. Nach dem Bestätigen des Knopfes SignUp hängt sich die Anwendung auf. Ein Dialog erfragt, ob gewartet oder die Seite geschlossen werden soll, da sie nicht reagieren würde. Die 4 Frei erhältliche Software zur Erzeugung und Benutzung virtueller Maschinen, vergleichbar mit VMware. 5 Bei der Installation von beispielsweise Linux Mint liegt ähnlichen Fehlern ein falsches Tastaturlayout oder fehlende Treiber für die betreende Tastatur zu Grunde. Ersteres ist durch Anpassen des Layouts behebbar. Eine solche Funktion ist im Anmeldefenster des Joli OS der Live-DVD nicht verfügbar 24

29 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen Abbildung 7.3: Joli OS Live-DVD Sonderzeichenproblem Warten-Option zeigte keinen Erfolg. Die Beenden-Option führt zu dem in Abbildung 7.4 sichtbaren Ergebnis. Abbildung 7.4: Joli OS Beenden-Option Nach einem Neustart von der Live-DVD war das Einloggen jedoch nicht möglich. Für das Abschalten des Betriebssystems gab es keine Option, sodass stets ein manuelles Abschalten der VM erforderlich war. Die Live-DVD selbst wurde überprüft und weist, wie auch die darauf bendlichen Daten keine Beschädigungen auf. Eine Verwendung der Jolicloud über eine Live-DVD ist nicht empfehlenswert. 25

30 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen Möglichkeiten In diesem Abschnitt werden die Möglichkeiten, die Jolicloud bietet, untersucht. Hierbei wird der Schwerpunkt auf das eigentliche Cloudsystem und seine Funktionen gelegt und nicht auf die Möglichkeiten eines eigenständigen Betriebssystems, wie es Joli OS anbietet. Wie in Abbildung 7.5 ersichtlich, präsentiert die Ober äche der Jolicloud im OS, wie über den Webzugang, eine Linksammlung (PaaS) von Diensten anderer Anbieter, wie beispielsweise Google Docs. Abbildung 7.5: Jolicloud Ober äche Für die Speicherung von Dateien sowie einen Zugri auf diese über alle Cloudrechner als auch das Webinterface verweist Jolicloud auf den DropBox-Dienst. Vom Cloudsystem selbst bereitgestellte Funkionen sind das Erkennen der in der Cloud be ndlichen Rechner und das redundante Installieren von Applikationen auf diesen Maschinen. Das Joli OS schöpft dabei neben Webdiensten aus dem Pool, der für die LinuxDistribution Ubuntu verfügbaren Pakete. Somit sind auf den Joli OS Rechnern z.b. Textund Bildverarbeitungsprogramme installierbar. Per Webzugang werden solche Applikationen ebenfalls angezeigt, sind jedoch nicht verwendbar, siehe Abbildung 7.6. Eine Ausnutzung der Ressourcen eines angeschlossenen Cloudrechners über die JolicloudWebober äche ist somit ausgeschlossen. Der Funktionsumfang der Jolicloud geht, abgesehen von der Möglichkeit, private Daten preis zu geben, über das Synchronhalten der Applikationen auf den an die Cloud angeschlossenen Rechnern nicht hinaus. Im Folgenden nden Aspekte der Datensicherheit eine nähere Betrachtung. 26

31 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen Abbildung 7.6: Installierte Applikation in der Weboberäche nicht verwendbar Datensicherheit Das eigentliche Cloudsystem ist für den Endbenutzer nicht einsehbar, da er ausschlieÿlich mit den Schnittstellen in Kontakt kommt, die ihm den Zugang zu seiner Cloud ermöglichen. Informationen über den Aufbau, die softwarespezischen wie auch physikalischen Sicherheitsvorkehrungen der Infrastruktur sind nicht verfügbar. Für die Untersuchung bleiben daher unter anderem das Wissen, um die von der Jolicloud angestrebte Zielgruppe sowie die aus den Zugängen der Cloud erkenntlichen Sicherheitsaspekte. Da sich die Jolicloud in erster Linie an Privatpersonen richtet, die hier entsprechend der Werbung angehalten werden, ihre Urlaubsfotos, etc. in die Cloud einzubringen, ist von vertraulichen Daten auszugehen. Somit ist ein ähnliches Sicherheitsniveau wie bei betriebsinternen Daten wünschenswert. Die oen betriebene Anbindung an dritte Dienstanbieter, wie bekannte Datensammler 6 Facebook und Google, wobei Google- Chrom als Desktop der Joli OS eingesetzt wird, überzeugt nicht davon, dass der sichere Umgang mit privaten Daten bei der Jolicloud an erster Stelle steht. Dieser Eindruck wird sich im anschlieÿenden Abschnitt verstärken Rechtliches Die in der Oberäche der Jolicloud wie lokale Verknüpfungen aneinandergereihten Funktionen bewirken, dass die zu beachtenden rechtlichen Rahmenbedingungen über die Geschäftsbedingungen der Jolicloud hinausgehen. Jede der verknüpften Funktionen wird von einem Drittanbieter gestellt, welcher eigene Geschäftsbedingungen und damit auch andere Sicherheitsrichtlinien für die erhaltenen Daten vorsieht, ungeachtet dessen, ob dies für den Endbenutzer klar erkennbar ist oder nicht. Die Allgemeinen Geschäftsbedingungen der Jolicloud sind der einzige Punkt, bei welchem der Anwender darauf hingewiesen wird. 6 Jo Bager: Google beschenkt die Surferschaft mit kostenlosen Diensten und Anwendungen. Die revanchiert sich, indem sie dem Konzern einen tiefen Einblick in ihre Privatsphäre erlaubt., c't-archiv, 10/2006, Seite

32 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen Aufgrund der Vielzahl von Dienstanbieter, die in der Cloud für den Benutzer vorbereitet verlinkt sind 7, beschränkt sich die Untersuchung auf die rechtlichen Angaben der Jolicloud. Eine Zusammenfassung der Geschäftsbedingungen für die Jolicloud stellt sich wie folgt dar. Entsagung jeder Verantwortung für verknüpfte Drittanbieter Entsagung jeglicher Verantwortung/Garantien für die Jolicloud Verlagerung aller Verantwortlichkeiten auf den Endanwender Unter anderem ist der Anwender somit allein verantwortlich für alle seine in der Joli-Cloud bendlichen Daten:...You are solely responsible for maintaining and protecting all data and information that is stored... [jol11b] Da die Jolicloud eine Linkplattform zu anderen Diensten darstellt, hat der Anwender bei der Benutzung einer Funktion die Geschäftsbedingungen des jeweiligen Dienstanbieters zu beachten. In den Terms of Services übergibt Jolicloud die Verantwortung auch hier dem Anwender:... Jolicloud Services may contain features and functionalities linking you... and access to third party services and content, including Web sites, directories,... and the Internet as a whole (Third Party Material).... Jolicloud is not responsible for any Third Party Material you access with Jolicloud Services... You are solely responsible for your dealings with any third party, including... Should you have any problems resulting from your use of any third party services, or should you suer data loss or... Jolicloud will not be responsible... [jol11b] Im Disclaimer wird erneut klargestellt, dass Jolicloud keine Verantwortung übernimmt und sofern es rechtlich dennoch zur Verantwortung gezogen werden sollte, die Zahlungsansprüche auf e100 begrenzt: TO THE MAXIMUM EXTENT PERMITTED BY APPLICABLE LAW, IN NO EVENT WILL JOLICLOUD BE LIABLE TO YOU OR ANY THIRD 7 Im Ausgangszustand sind es 28 Dienste. 28

33 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen PARTY FOR LOST PROFITS... TO THE MAXIMUM EXTENT PERMIT- TED BY APPLICABLE LAW, JOLICLOUD's total net aggregate liability to You, after consideration of counterclaims, shall be limited to e100 (one hundred euros). [jol11a] Fazit Abschlieÿend ist festzustellen, dass die Jolicloud als kostenlos verfügbares System Privatpersonen die Möglichkeit bietet, häug verwendete Dienste an einem Ort aufzunden und ihre persönlichen Daten einer Cloud anzuvertrauen, deren Funktion auf das redundante Halten von Applikationen auf vom Nutzer mit dem Joli OS bestückbaren Computern beschränkt ist. Eine verbesserte Ausnutzung der eigenen IT im Sinne einer sich aus den Einzelrechnern zusammengeführten erhöhten Rechenleistung oder höherem Speicherplatz ist nicht möglich. Ein Endbenutzer muss sich darüber im Klaren sein, dass er für die Sicherheit und vertrauliche Behandlung seiner Daten keinerlei Garantien erhält und für einen eventuellen Datenverlust, Datendiebstahl, etc. die alleinige Verantwortung trägt. 7.3 Zarafa 7 Im Gegensatz zu der im vorangegangenen Abschnitt behandelten Jolicloud wird das Cloudsystem Zarafa 7 8 selbst aufgesetzt und konguriert Installation Die Installation von Zarafa erfolgt auf einer Linux-Distribution Ubuntu oder Debian, die als erstes installiert werden muss. Vor der Installation von Zarafa selbst, sind weitere Vorbereitungen zu treen. Die einzelnen Etappen der Installation sind im Folgenden aufgelistet: Installation Linux Installation Postx Installation der MySQL-Datenbank und des Apache-Webservers Installation Zarafa 7 In der Untersuchung wurde eine virtuelle Maschine mit der Linux-Distribution Debian eingesetzt. Im Weiteren nden die übrigen Installationsetappen nähere Betrachtung. 8 Die im Text vorkommenden Bezeichnungen Zarafa und Zarafa 7 bezeichnen dasselbe. 29

34 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen Installation Postx Zarafa benötigt einen MTA 9, um s senden und empfangen zu können und empehlt, hierfür Postx einzusetzen. Verwendet das die Grundlage bildende Linux-System bereits Sendmail als Dienst, muss der Sendmail-Client zunächst abgeschaltet werden, 10 um auf Postx zu wechseln. Anschlieÿend beginnt die Installation von Postx über einen unter root-rechten gestarteten Terminal 11 mit dem Befehl: aptitude install postfix Dem Installationsassistenten ist zu folgen und bei der Frage nach der Konguration, die Option keine Konguration zu wählen, da dies später im Zusammenhang mit Zarafa durchgeführt wird. Installation der MySQL-Datenbank und des Apache-Webservers Dies wird ebenfalls im Terminal über den folgenden Befehl realisiert: aptitude install libapache2-mod-php5 mysql-server-5.0 Hierbei ist das root-passwort des MySQL-Server für den späteren Einsatz von Bedeutung. Für Zarafa wird eine neue Datenbank angelegt - mysql -u root -p create database zarafa; und um Zarafa den Zugang zu ermöglichen, ein neuer Benutzer erstellt, welcher die Zugangsberechtigung für die Datenbank erhält. grant usage on *.* to zarafa@localhost identified by 'DasPasswort'; grant all privileges on zarafa.* to zarafa@localhost; Damit ist die Einrichtung der MySQL-Datenbank abgeschlossen: exit; Es folgt die letzte Etappe der Installation. 9 Mail Transport Agent 10 vgl. [Pee08] S Terminal Befehl su- 30

35 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen Installation Zarafa 7 Nachdem die Grundlagen gelegt sind, ist Zarafa selbst auf den Rechner zu überspielen. Notwendig ist die für das Zielsystem passende Zarafa-Version. Für die Untersuchung wird die kostenlos erhältliche Community-Version 12 für Debian eingesetzt. Die erhaltene Datei mit den Zarafa-Daten ist zu entpacken und die enthaltene install.sh -Datei auszuführen../install.sh Die Einstellungen werden, bis auf die MySQL-Zugangsdaten mit dem zuvor erstellten Benutzer auf den Standardeinstellungen belassen. Die Installation von Zarafa ist damit abgeschlossen, es fehlen noch letzte Kongurationen. Postx und Zarafa müssen für die Zusammenarbeit konguriert werden. Dafür wird der zarafa-dagent aktiviert, indem in der Datei /etc/default/zarafa-dagent der Punkt DAGENT_ENABLED den Wert yes zugewiesen bekommt. Anschlieÿend wird der zarafa-dagent gestartet: /etc/init.d/zarafa-dagent start Die entsprechende Konguration auf der Postxseite ist über die Datei ect/postx/- main.cf 13 umzusetzen. Der in der main.cfg bendliche Eintrag mynetworks wird um die IP-Adresse des Mailservers erweitert: mynetworks = /8, /8 Der localhost Eintrag darf nicht entfernt werden, da sonst der -Verkehr auf localhost nicht mehr funktionieren würde. Beispielkongurationen nden sich bei Debian unter /usr/share/doc/postx/, vgl. [Pee08] Darüberhinaus ist der Eintrag inet_myinterfaces um die IP-Adresse des Rechners zu erweitern, auf welchem Postx ausgeführt wird: inet_interfaces = localhost, Abschlieÿend muss die neue Konguration verarbeitet werden. Dies ist in einem Terminal über die folgende Anweisung zu realisieren: postfix reload 12 [Zar11] 13 Die Dateipfade unterscheiden sich zwischen verschiedenen Linux-Distributionen. 31

36 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen Um die Aufnahmewahrscheinlichkeit 14 für versendete zu erhöhen, sind externe Adressen einzusetzen. Postx muss dafür angewiesen werden, die s über einen bekannten SMTP-Server abzuschicken, was über Relaymaps realisiert wird, welche unter etc/postx abgelegt werden. In die Untersuchung wurde dies nicht einbezogen und daher an dieser Stelle nicht weiter erläutert 15. Auf den Einsatz einer multi-server-umgebung muss in der Untersuchung ebenfalls verzichtet werden, da diese Option in der frei erhältlichen Zarafa-Version nicht verfügbar ist. Der Einsatz mehrerer Server ist beschränkt auf die Verteilung von Benutzerkonten 16. Denkbar ist, einen Server für je einen Kundenkreis einzusetzen, um so die Rechenlast zu verteilen, indem zum Beispiel amerikanische Kunden auf einen in Amerika bendlichen und europäische Kunden auf einen Server in Deutschland geleitet werden. In der Datei server.cfg ist in der Untersuchungsinstallation vorbereitend der Servername auf zarafa01 eingestellt. Wird der Servername geändert muss Zarafa neu gestartet werden mit dem Befehl: /etc/init.d/zarafa-server restart Nachfolgend werden Benutzer für Zarafa erzeugt, welche dann zarafa01 als ihren Homeserver aufweisen. Der folgende Befehl erzeugt den Zarafabenutzer Erik Paetz mit dem Benutzerkürzel epaetz: zarafa-admin -c epaetz -P -f "Erik Paetz" -e usera@zarafa01.cxm Die vorhandenen Benutzer sind mit dem nachfolgenden Befehl anzuzeigen und zu überprüfen: zarafa-admin -l Ein Einloggen ist mit der Weboberäche möglich, erreichbar über siehe Abbildung 7.7 Ist die Anmeldung über den Webzugang nicht möglich, handelt es sich um einen Programmfehler in der verwendeten Zarafa-Version, welcher zu umgehen ist, indem zusätzlich zum Erstellungsbefehl des Benutzers, der für den Benutzer erforderliche Store 17 manuell erzeugt wird. Dies geschieht mit der folgenden Anweisung über einen Terminal: 14 Eine Maÿnahme gegen unerwünschte s ist die Ablehnung von Nachrichten, die von einem unbekannte SMTP-Server abgesendet wurden. 15 Für alle im Untersuchungssystem einzurichtenden Testbenutzer müssten googl , web.de oder Konten bei anderen bekannten Anbietern erzeugt werden, um die Weiterleitung sicherzustellen 16 vgl. [Nit11b] 17 Der Store ist der von Zarafa für jeden Benutzer benötigte Speicherbereich in der Datenbank, ohne den einem Benutzer keinerlei Funktionalitäten zur Verfügung stehen. 32

37 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen Abbildung 7.7: Zarafa Weboberäche zarafa-admin --create-store epaetz Die Zeichenfolge epaetz steht für das Benutzerkürzel, welches im Beispiel oben für Erik Paetz mit epaetz angegeben wurde. Damit ein Zugri über das Internet möglich ist, wurde über [Dyn11] eine dynamische Serveradresse 18 eingerichtet und der verfügbare Router so programmiert, dass er Anfragen an den im Netzwerk bendlichen Rechner mit der Zarafa-Installation weiterleitet. Über die Möglichkeiten, die dem Benutzer das Webinterface bietet, handelt der nächste Abschnitt Möglichkeiten Wie in Abbildung 7.7 erkennbar, besteht eine Ähnlichkeit von der Zarafa-Weboberäche zu Outlook 19, was die gebotenen Funktionalitäten (SaaS), als auch die optische Aufbereitung anbelangt. Auf der Zarafa Website wird mit dem Versprechen geworben, für Outlook- Clients verwendete Microsoft Exchange Server ersetzen zu können 20. In der kostenfreien Zarafa-Version sind maximal drei Outlook-Clients anbindbar. 18 siehe auch Abbildung 7.8 oberer Bildbereich 19 eine von Microsoft entwickelte Software, wird als Client für den Microsoft Exchange-Sever eingesetzt 20 [Ete11b], [Nit11b] 33

38 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen Zum Funktionsumfang gehören die Features Termine, Kalender und Notizen, welche auch für andere Benutzer zur Einsicht freigegeben werden können. Um einen Kalender gemeinsam mit anderen bearbeiten zu können 21, ist eine kostenpichtige Zarafa-Version nötig. Des Weiteren erhält der Anwender die Möglichkeit des Sendens und Empfangens von s. Als eine Erweiterung der Termine wird die Ressourcen-Funktion bereitgestellt, welche, neben zu einem Termin geladenen Teilnehmern, das Berücksichtigen von benötigten Ressourcen, wie zum Beispiel Räume oder Gegenstände, ermöglicht. Dieses Feature erwies sich in der Untersuchung als fehleranfällig, da beispielsweise beim Anlegen einer neuen Ressource Fehlermeldungen auftauchten, die entstanden, weil eine Ressource im Gegensatz zu einem Teilnehmer keine adresse besitzt, siehe Abbildung 7.8. Abbildung 7.8: Zarafa Ressourcen Funktion Mobile Endgeräte können mit Zarafa über den Push-Dienst 22 Z-Push 23 eingebunden werden. Damit stehen Informationen für Kontakte, Kalender und Notizen, etc. aus Zarafa auf dem mobilen Endgerät bereit. Aus Zeitgründen wurde diese Funktionalität nicht in die Untersuchung einbezogen. Ebenso wie die Ursachenforschung über die Fehlfunktion der -Funktionalität. 21 Multi-user-calender 22 Informationen werden auf ein Zielgerät gebracht. 23 Eine Open Source Software 34

39 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen Datensicherheit Für die Datensicherheit ist es ein Vorteil, dass durch die Eigeninstallation unter dem Einsatz eigener IT keine Fremdanbieter wie Google Dienste Verwendung nden. Wird Zarafa als Ersatz für Google Dienste benutzt, bedeutet dies, dass Termine, Kontaktdaten, etc. nicht länger aus der Hand gegeben, sondern auf der eigenen IT bearbeitet werden. Somit ist Zarafa auch für Firmen bedeutsam, welche für ihre Kunden oder Mitarbeiter einen unter eigener Kontrolle bendlichen Service benötigen. Des Weiteren ist die Sicherheit durch zusätzliche Kongurationen zu erhöhen. Dies ist zum einen die digitale Signierung und Verschlüsselung, über den Einsatz von S/Mime 24 Zertikaten für s zu realisieren und zum anderen durch die Verwendung von SSL 25, um die Kommunikation zwischen Browser und dem Zarafa-Server zu verschlüsseln Rechtliches Die Verwendung der Zarafa-Community-Edition ist kostenfrei unter den bereits genannten Einschränkungen erlaubt, vgl. [Ete11a]. Die Verantwortung für die Verfügbarkeit und Sicherheit liegt bei der Zarafa einsetzenden Person bzw. Firma. Entsteht im Falle eines Programmfehlers der Zarafa-Software ein Schaden ist der Zarafa-Verkäufer dafür nicht in Haftung nehmbar, vgl. AGB, Ÿ6 Gefahrenübergang. Je nach erworbener Zarafa-Version wird eine verbesserte Support-Unterstützung zugesprochen Fazit Die Zarafa-Community-Edition stellt eine kostenfrei einsetzbare Alternative zu der Verwendung auf fremder IT bendlicher Dienste dar. Privatpersonen sind damit in der Lage, ihre Terminverwaltung, etc. von Google auf einen eigenen Dienst zu verlagern, der auch auf mobilen Endgeräten zur Verfügung steht. Die höhere Kontrolle über die eigenen Daten hat als Kehrseite den höheren Aufwand für Installation und Wartung zur Folge. Hinzu kommen gegebenenfalls Kosten für das Betreiben eines eigenen Servers. Eine verbesserte Ausnutzung der eigenen IT, zum Beispiel im Hinblick auf die Verteilung von Rechenlast ist nicht möglich. 24 (Secure / Multipurpose Internet Mail Extensions 25 Secure Sockets Layer, ist die Vorgängerbezeichnung von TLS (Transport Layer Security) 26 Hierzu muss in der Apache-Konguration das SSL-Modul aktiviert werden, vgl. [Lin12] S.71 35

40 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen 7.4 IBM LotusLive LotusLive von IBM bietet Benutzern ein Webinterface, dessen Funktionalitäten den aus Zarafa bekannten entsprechen. Der Unterschied liegt zum einen in der Abgabe des Aufwandes für Installation sowie Wartung und zum anderen in der Verfügbarkeit weiterer optionaler Dienste wie IBM LotusLive Meetings für Videokonferenzen. Es stehen auch Dienste von Drittanbietern zur Verfügung Installation In der Untersuchung wurde die kostenfreie, für 60 Tage verfügbare Testversion von LotusLive verwendet. Es ist eine Anmeldung, aber keine Installation durchzuführen. Das Cloudsystem wird über automatisierte Prozesse auf fremder IT eingerichtet, sodass der Installationsvorgang auÿerhalb des eigenen Einussbereiches liegt, wodurch auch Wartungsarbeiten entfallen Möglichkeiten Es sind Termine, Notizen, Kontakte und s verwaltbar (SaaS), siehe Abbildung 7.9. Abbildung 7.9: LotusLive Weboberfäche Weitere Funktionalitäten sind nach Wunsch zuschaltbar, diese stammen entweder von IBM selbst 27 oder von Drittanbietern. Wird versucht, auf Benutzerdaten aus LotusLive zuzugreifen, ist dies über einen Dialog beim Einsatz von derartigen Drittanbeiterdiensten für den Anwender einseh- und auf Wunsch ablehnbar, siehe Abbildung Die Funktionalität der Drittanbieterdienste kann nicht garantiert werden, siehe Abbildung [IBM11a] 36

41 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen Abbildung 7.10: LotusLive - Hinweis auf Drittanbieter Abbildung 7.11: LotusLive - Ausfall Drittanbieterdienst 37

42 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen Datensicherheit Durch den Einsatz von LotusLive wird die Kontrolle über die eigenen Daten aus der Hand gegeben, da IT Verwendung ndet, die nicht dem eigenen Einussbereich unterliegt. Das Anlegen neuer Kontakte, Termine, s oder Notizen ist mit einem auf den Benutzerrechner zugreifenden IBM-Script verbunden, erkennbar durch Sicherheitswarnungen in Mozilla Firefox, siehe Abbildung Warum ein derartiger Zugri für das Anlegen beispielsweise einer Notiz erforderlich ist und ob dies nur bei der Testversion praktiziert wird, war nicht ermittelbar. Ist mit der Testversion von LotusLive zu arbeiten, muss der betreenden Zugri erlaubt und das entsprechende Vertrauen entgegengebracht werden. Das eine Erzeugung von Notizen auch ohne Vergabe derartiger Zugrisrechte auf den Anwenderrechner möglich ist, zeigte Zarafa 7. Ein positiver Aspekt ist der Hinweis bei der Verwendung von Drittanbieterdiensten, da somit der Benutzer darüber im Klaren ist, dass im Folgenden von ihm bereitgestellte Daten unter Umständen anderen Geschäftsbedingungen unterliegen und er diesen Anbietern ein anderes Vertrauen entgegenbringt, bzw. die Freigabe von Informationen an einen Drittanbieter transparent gestaltet ist. Nach Angaben von IBM 28 sind alle Verbindungen SSL verschlüsselt. Regelmäÿige Backups 29, Virenscans und modernste 30 Firewalls sichern nach oziellen Angaben 31, zusammen mit streng bewachten und auf Stromausfälle vorbereiteten Daten-Zentren, die Datensicherheit und Verfügbarkeit Rechtliches Einige Punkte aus den Geschäftbedingungen für die Verwendung von LotusLive werden im Folgenden genauer beleuchtet. Zunächst behält sich IBM das Recht vor, bei vertragswidrigen Nutzeraktionen, zum Beispiel die Nutzung der Cloud für kriminelle Zwecke, die Bereitstellung der LotusLive- Funktionalitäten auszusetzen oder zu beenden. Erhält eine unbefugte Person durch einen Angri, z.b. das Ausspähen des Zugangspasswortes für LotusLive, die Möglichkeit, die Cloud für illegale Zwecke einzusetzen, muss dies umgehend erkannt und die Sicherheitslücke geschlossen werden, um einen drohenden Verlust der gesamten Cloudfunktionalität und damit zum Beispiel einen Imageverlust oder den Verlust des Kundenkontaktes zu verhindern. 28 [IBM12b] 29 Anlegen von verschlüsselten Sicherheitskopien. 30 state-of-the-art 31 [IBM12b] 38

43 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen Abbildung 7.12: LotusLive - Erzwungenes Vertrauen Suspension of IBM SaaS and Cancellation Suspension In the event of a breach of the Terms of Use, Agreement, or Acceptable Use Policy, misappropriation of IBM intellectual property or violation of applicable law by an IBM SaaS User, IBM reserves the right to suspend or revoke the oending IBM SaaS User's access to the IBM SaaS, and/or delete the oending IBM SaaS User's Content, at any time. IBM will notify Customer of any suspension or revocation action. Termination IBM may terminate Customer's access to IBM SaaS for cause if Customer does not comply with the terms of the Agreement or this ToU and such noncompliance is not remedied within a reasonable time after receiving written notice from IBM. If IBM terminates Customer's access to the Service for cause, IBM is not obligated to issue a refund or credit for any unused portion of the IBM SaaS. IBM may withdraw the IBM SaaS in its entirety on 12 months' written notice by letter or . Upon termination, Customer's access and other rights to the IBM SaaS will be cancelled and cease. In such event Customer and its IBM SaaS Users must cease any further use of the IBM SaaS and 39

44 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen destroy any copies of the associated Enabling Software within their possession or control... [IBM11b] Ein weiterer Punkt in den Bestimmungen zu LotusLive ist die Aktualisierung der Nutzungsbedingungen. IBM behält sich das Recht vor die Bestimmungen zu verändern. Die Anwender sind gezwungen die Änderungen zu akzeptieren, anderenfalls steht ihnen die Cloud nicht weiter zur Verfügung. Updates to Terms of Use IBM reserves the right to modify these Terms of Use, only with respect to prospective use of IBM SaaS, at any time, by providing notice of such modied terms to Customer. Customer's continued use of IBM SaaS constitutes Customer's acceptance to be bound by any such modied Terms of Use. [IBM11b] Laut Werbeaussagen auf den Internetseiten von IBM zielt LotusLive vorallem auf mittelständische Unternehmen als Zielgruppe ab 32. Setzt ein Unternehmen die Diente von LotusLive ein, stellt der Umzug auf einen anderen Cloudanbieter einen Arbeits- und Zeitaufwand dar, was dazu führt, dass dem Unternehmen keine andere Wahl bleibt, als vorerst die neuen Nutzungsbedingungen zu akzeptieren. Gegen die Verantwortung für persönliche Daten sichert sich IBM ähnlich wie bei der JoliCloud ab und schiebt die Verantwortung in erster Linie auf den Anwender. Grundsätzlich muss der Anwender der Cloud selbst entscheiden, welche Daten er dieser anvertraut und an Drittdienstanbieter weitergibt. Data Privacy and Data Security...Customer will be responsible as sole Data Controller for complying with all applicable data protection or similar laws such as EU Directive 95/46/EC... Customer agrees to obtain all necessary consents and make all necessary disclosures before including Personal Data in Content... Customer conrms that Customer is solely responsible for any Personal Data that may be contained in Content, including any information which any IBM SaaS User shares with third parties on Customer's behalf. Customer is solely responsible for determining the purposes and means of processing Customer Personal Data by IBM under this Agreement, including that such processing according to Customer's instructions will not place IBM in breach of applicable data protection 32 [IBM12d] 40

45 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen laws. Prior to processing, Customer will inform IBM about any special categories of data contained within Customer Personal Data and any restrictions or special requirements in the processing of such special categories of data, including any cross border transfer restrictions. Customer is responsible for ensuring that the IBM SaaS meets such restrictions or special requirements. IBM agrees to process any Personal Data that meets the requirements set forth in this Section according to these Terms of Use. [IBM11b] Fazit Mit LotusLive von IBM stehen dieselben Funktionen zur Verfügungen wie bei Zarafa 7, aber ohne den Aufwand für Installation und Wartung und mit der Zuschaltbarkeit weiterer Dienste wie Videokonferenzen. In Kontrast hierzu steht der Kontrollverlust über die eigenen Daten, da die verwendete IT nicht in eigenen Händen liegt. Ein Vertrauen in IBM und die bereitgestellten Dienstleistungen ist unerlässlich, da auch die Verfügbarkeit der Cloud und damit die Erreichbarkeit für Kunden und der Ablauf der Geschäftsprozesse augelagert wird. Nach Ablauf von 60 Tagen ist LotusLive nicht länger kostenlos einsetzbar Die Kosten belaufen sich dann nach [IBM12c] auf e3,45 pro Nutzer und Monat, je nach zusätzlich genutzten Diensten steigen die Kosten 41

46 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen 7.5 Google Die Suchmaschine Google bietet inzwischen weitere Funktionen, wie zum Beispiel , Chat und Textverabeitung, welche über ein Webinterface im Internet nach einer Anmeldung frei zu Verfügung stehen und eine Cloud bilden Installation Wie bei der Testversion von LotusLive ist keine Installation nötig. Der Aufwand für Installation und Wartung liegt beim Anbieter Möglichkeiten Der Einsatz der Suchmaschinen-Funktion nach der Anmeldung bei Google, die auch auf von Google geleiteten Portalen wie YouTube bestehen bleibt, ermöglicht die Aufzeichnung der vom Anwender gesuchten Begrie, Bilder oder betrachteter Videos. Eine erneute Anmeldung bei YouTube oder nach dem Önen neuer Browsertabs ist nicht nötig, da die Adresse des Anwenderrechners wiedererkannt wird, siehe Abbildung 7.13 rechts. Abbildung 7.13: Google Anmeldung bleibt bei Aufruf von YouTube bestehen. Auf diese Weise sind Suchergebnisse individuell, da Interessen zum Beispiel anhand häu- g betrachteter Videos abgeleitet werden 34. In YouTube erhält der Benutzer Video-Abo- Vorschläge, die auf den erkannten Interessen basieren. Bei Bewegungen im Internet bendet sich ein Anwender permanent in der Cloud, sobald er eine Seite betritt, die Google- Funktionalitäten wie Google Analytics 35 oder AdSense 36 einsetzt oder von Google selbst gestellt wird. Google Analytics bietet dem Webseitenbetreiber eine kostenfreie Webanalyse, um den Trac auf der Internetseite, d.h die Anzahl Aufrufe von Seiten, Herkunft der Aufrufenden Person, etc. aufzuzeichen, zu analysieren und auszuwerten und so bei der Optimierung 34 Hintergrund ist das von Google angestrebte Ziel: Die perfekte Suchmaschine versteht genau das, was man meint, und liefert genau das, wonach man sucht, Larry Page [goo12f] 35 Verlage wie Springer sind aufgrund der Verwendung des Dienstes in die Kritik geraten, zum Beispiel die Bildzeitung verwendet Analytics, siehe [bil12] 36 Ein Google-Dienst der Webseitenbetreibern Einnahmen durch Werbung einbringt und darauf abzielt im Kontext der Seite für den Seitenbesucher relevante Werbung einzublenden, vgl. [Goo12a] 42

47 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen der Webseite zu helfen. Dabei erhält Google Informationen über den Benutzer, wie beispielsweise dessen IP-Adresse und ist so in der Lage, die Bewegungen der Anwender im Netz nachzuvollziehen. Bei Google angemeldeten Benutzern stehen weiterhin SaaS-Dienste wie , Aufgabenlisten, Textverarbeitung, Tabellenkalkulation und Kalender 37 zur Verfügung. Alle von Google gebotenen Dienste sind für die Anwender kostenlos einsetzbar. Eine weitere Funktionalität besteht in der Freigabe von in Google bearbeiteten Dokumenten an andere Google-Benutzer, welche auch eine Echtzeitbearbeitungsfunktion beinhaltet. Auf diese Weise sind mehrere Anwender gleichzeitig in der Lage, an einem Dokument zu arbeiten. Entwicklern steht unter Google Code eine SVN-Funktionalität zur Verfügung, um mithilfe von Subversion Programmcode zu verwalten ohne einen eigenen Server aufsetzen zu müssen (PaaS, IaaS). Ein weiterer Plattform-as-a-Service Dienst steht mit der Google App Engine 38 bereit. Hiermit werden eigene Anwendungen ausprobiert 39, eine Domain bereitgestellt und der Zugri für Fremde auf Wunsch freigegeben. Ein Anwendungsbeispiel der App Engine ist die Bereitstellung einer Serveranwendung für selbst entwickelte Android Spiele-Applikationen, um die Highscorewerte der Benutzer abzugleichen 40. Dem Entwickler fallen keine Administrations- oder Wartungsaufgaben von Servern zu. Durch eine Standortbestimmung stehen Anwendern ortsbezogene Suchergebnisse, wie zum Beispiel bei der Suche nach Pizzeria zur Verfügung und die Suche ist für das jeweilige Land ausgerichtet 41. Darüberhinaus sind unter anderem noch Nachrichten und Wetterinformationen verfügbar. Es existiert auch Software von Google, die nicht über das Webinterface aufgerufen, sondern auf dem Benutzerrechner installiert wird und mit den Daten in der Cloud in Kontakt steht, wie zum Beispiel das Bildverarbeitungsprogramm Picasa 42. Über den Android-Market stehen Benutzern, welche das von Google bereitgestellte Betriebssystem Android verwenden, weitere Applikationen zur Verfügung. Die verwendeten Applikationen und deren Kategorie sind der Cloud bekannt. Die vorhandenen Dienste werden überarbeitet 43 und neue aufgenommen, wie zum Beispiel 37 Eine Übersicht der für Anwender erhältlichen Dienste ist unter [goo12d] einsehbar. 38 Für die Verwendung dieses Dienstes ist neben einem Google Konto noch das kostenlose Anlegen eines App Engine Accounts notwendig. 39 Die Umgebung ist für die Programmiersprachen Java und Python verwendbar. Ist die Anwendung bereit zur Veröentlichung existiert die Übertragungsmöglichkeit auf die Google Infrastruktur, um die Anwendung dort auszuführen, womit die Zuverlässigkeits- und Skalierungstechnologie [BKNT11] von Google für die eigene Anwendung genutzt wird. 40 vgl. [Pos12] S vgl. [goo12j] 42 vgl. [goo12i] 43 Zum Beispiel die Erweiterung des Latitude Dienstes um die Funktion des Umschaltens auf Google 43

48 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen eine Google TV App für YouTube 44. Die Möglichkeiten der von Google bereitgestellten Cloud decken somit verschiedene Bereiche ab und sind miteinander vernetzt. Neben den vorgestellten kostenlosen Diensten existieren weitere, wie der Storage-as-a-Service Dienst Google Storage 45, welche nicht untersucht wurden. Der nächste Abschnitt wird die existierende Datensicherheit untersuchen Datensicherheit Google hat bekannt gegeben, am 1. März 2012 eine neue Datenschutzerklärung 46 einzuführen, auf welche im weiteren Bezug genommen wird. Google verspricht Anwendern, mit den neuen Bestimmungen eine einheitliche Erklärung für alle seine Dienste bereitstellen und mehr Transparenz schaen zu wollen 47. Datenschützer bemängeln die fehlende Bereitschaft der Zusammenarbeit, Für Google sind wir Datenschützer nur Statisten [Chr12]. Zu den Daten, die Google erhebt, gehören neben IP-Adressen der Rechner und dem Verlauf der Internetaktivitäten des Anwenders auch Informationen zu dessen Standort, welcher über die IP-Adresse oder bei mobilen Geräten anhand des GPS Sensors oder der in der Nähe bendlichen drahtlosen Netzwerke sowie das Netz des genutzten Mobilfunkbetreibers erkannt wird. Die Weiterleitung des Standortes ist auf mobilen Endgeräten in den Einstellungen einschränk- oder abschaltbar, vgl. [goo12j]. Die lokale Suche ist laut Google nicht deaktivierbar: Die Anpassung der Suchergebnisse auf der Grundlage des Standorts ist ein wichtiger Aspekt einer konsistenten, hochwertigen Suchfunktion. Aus diesem Grund haben wir keine Option zum Deaktivieren der Standortanpassung bereitgestellt. [goo12j]. Um die Beobachtung der Benutzerschritte im Internet einzuschränken bietet Google ein Browser Plugin an, um Google Analytics zu deaktivieren 48. Street View. 44 vgl. [goo12e] 45 Google Storage bietet mit dem Google Storage Manager eine grasche Benutzeroberäche sowie das Komandozeilenwerkzeug GSUtil und bietet Entwicklern Speicher und Auslesemöglichkeiten für die Google Cloud, wobei Dateien beliebiger Gröÿe verwalt- und freigebbar sind, vgl. [goo12i]. 46 vgl. [goo12c] 47 vgl. [goo12c] 48 vgl. [goo12b] 44

49 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen Im Rahmen des Datenschutzes verpichtet sich Google zu dem in Kapitel erläuterten Safe Harbor Abkommen 49. Für die Umsetzung des Datenschutzes gibt Google keine konkreten Techniken bekannt, spricht aber von einer angemessenen Sicherheit durch interne Prüfungen, Verschlüsselung und Zutrittkontrollen. Wir treen angemessene Sicherheitsmaÿnahmen, um Daten vor unbefugtem Zugri, unbefugten Änderungen, Oenlegungen und Zerstörung zu schützen. Hierzu gehören insbesondere interne Prüfungen unserer Praktiken der Datenerhebung, -speicherung und -verarbeitung sowie Sicherheitsmaÿnahmen, einschlieÿlich adäquater Verschlüsselung, und physischer Sicherheitsmaÿnahmen zum Schutz vor unbefugtem Zugri auf Systeme, auf denen wir personenbezogene Daten speichern. Wir beschränken den Zugri auf personenbezogene Daten auf Google-Mitarbeiter, Auftragnehmer und Vertreter, für die diese Daten zwingend erforderlich sind, um sie in unserem Auftrag zu verarbeiten. Diese Personen sind an Vertraulichkeitsverpichtungen gebunden und es kann zum Ausspruch einer Kündigung sowie einer strafrechtlichen Verfolgung kommen, falls diesen Verpichtungen nicht nachgekommen wird. [goo12c] Die im Zusammenhang mit der Verwendung von Google-Diensten erhobenen Daten sind im Google-Dashboard einsehbar, welches mit einer zusätzlichen Passwortabfrage gesichert ist. Das Dashboard listet alle benutzten Funktionen sowie Suchoptionen, Kontakte, E- Mailkonto, Android-Geräte mit heruntergeladenen Applikationen, das YouTube-Prol, etc. auf und ermöglicht Kongurationen. Über den Eintrag Ich im Internet bietet Google Hinweise zum Entfernen unerwünschter Inhalte, wie persönliche Fotos aus den Suchergebnislisten von Google. Der Standort 50 sowie Standortverlauf ist hier ausblend- bzw. deaktivierbar. Auf einem Google Smartphone eingetragene Kontakte sind automatisch in den Kontakten des Dashboards verfügbar, sobald mit dem Handy eine Synchronisation 51 durchgeführt wurde. Um die Weiterleitung der Kontaktdaten zu unterbinden, ist die Synchronisationsfunktion für Google zu deaktivieren. Kontakte sind im Google Dashboard löschbar, eine erneute Synchronisation löscht die Informationen auch auf dem Smartphone. 49 vgl. [goo12c] 50 Unter dem Dienst Latitude aufgeführt 51 unter Einstellungen, Konten und Synchronisation kongurierbar 45

50 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen Im Dashboard ndet sich keine Information zu den aufgezeichneten IP-Adressen oder den anhand der gegebenen Benutzerinformationen ermittelten Interessen für den gezielten Einsatz von Werbung. Seitens Google wird eingeräumt nicht alle erfassten Informationen im Dashboard wiederzugeben 52. Über einen unten auf der Dashboard-Seite vorhandenen Link sind weitere Informationen einsehbar. Beispielsweise die der Bewegung im Internet abgeleiteten Interessen werden über einen weiteren Link ersichtlich. Neben den zugewiesenen Interessenskategorien sind daraus abgeleitete demograschen Merkmale und das Geschlecht aufgeführt, inklusive einer Funktionalität zur Löschung, siehe Abbildung Abbildung 7.14: Demograsche Merkmale Inwiefern die Löschung der Daten Google daran hindert diese Informationen erneut abzuleiten oder intern weiter zu verwenden, ist nicht feststellbar. Ihr Alter und Ihr Geschlecht bestimmen wir anhand der Websites, die Sie besucht haben. Sie können diese Angaben jederzeit entfernen oder bearbeiten. Viele Websites wie beispielsweise Nachrichten-Websites und Blogs arbeiten mit uns zusammen, um Anzeigen online zu veröentlichen. Bearbeiten Sie die unten angegebenen Kategorien, die auf den kürzlich von Ihnen besuchten Websites basieren, damit Ihnen Werbung angezeigt wird, die für Sie und Ihre Interessen relevanter ist vgl. [goo12g] 53 aus den Google Anzeigenvorgaben einsehbar über Dashboard Ist das alles? Google Anzeigeneinstellungen-Manager 46

51 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen Der folgende Abschnitt wird die rechtlichen Aspekte untersuchen Rechtliches Die Google Dienste sind entsprechend den Nutzungsbedingungen [goo12h] frei verfügbar, jedoch besteht kein Anspruch auf deren Verfügbarkeit. Auf die Erbringung der Dienste insgesamt oder einzelner Dienste besteht kein Anspruch. [goo12h] Stützt sich ein Anwender auf das Vorhandensein und erleidet er durch den Ausfall eines Google Dienstes Einbuÿen ist Google dafür nicht belangbar. In der Praxis kam es 2011 zu Funktionsstörungen im Google Doc Dienst für Textverarbeitung in der Gruppe. Bei einem kurz bevorstehenden Abgabetermin ist dies für den Anwender problematisch, da seine gesamten Dokumente in der Cloud liegen und bei einem Ausfall nicht mehr zugänglich sind. Bei der für eine Nutzung von Google Diensten erforderlichen Anmeldung erlaubt Google explizit auch den Einsatz von Pseudonymen. Die Nutzung der Dienste ist auch unter einem Pseudonym möglich. [goo12h] Die im Zusammenhang der Verwendung von Google-Diensten vom Anwender bereitgestellten Daten stehen laut Google zeitlich unbegrenzt für die Unternehmen der Google Gruppe zur Verfügung, sofern dies für den Dienst erforderlich ist....räumen Sie dadurch Google und den zur Google Gruppe gehörenden Unternehmen sowie den Vertragspartnern von Google die notwendigen, nichtausschlieÿlichen und weltweiten, zeitlich unbegrenzten Rechte ein, diese Inhalte ausschlieÿlich zum Zweck der Erbringung des jeweiligen Dienstes... [goo12h] Stellt der Anwender rechtswidrigen Inhalte ein, besitzt Google das Recht, den Dienst einzustellen, betreende Daten zu löschen oder nicht zu veröentlichen. Auch ein Verstoÿ gegen nicht näher erklärte Verhaltensrichtlinien ist Grund für eine Datenentfernung. Google ist berechtigt, die Inhalte auf ihre Rechtswidrigkeit hin oder auf die Verletzung von Verhaltensrichtlinien von Google für den jeweiligen Dienst zu überprüfen. Google kann zudem Inhalte entfernen oder nicht anzeigen, wenn die Inhalte rechtswidrig sind oder die Inhalte gegen die Verhaltensrichtlinien von Google für den jeweiligen Dienst verstoÿen [goo12h] 47

52 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen Der Einsatz von benutzerspezischer Werbung ist ebenfalls Teil der Nutzungsbedingungen. In einigen der Dienste können Werbeanzeigen eingeblendet werden. Diese sind in der Regel auf die angezeigten Inhalte oder auf Suchanfragen, die Sie über die Dienste stellen, oder auf sonstige verwendete Inhalte zugeschnitten. [goo12h] Die Änderung der Nutzungsbedingungen ist jederzeit möglich, der Anwender muss den neuen Bedingungen zustimmen, um den Dienst und zugehörige Bestandteile oder alle Dienste weiter verwenden zu dürfen. Google kann diese Bedingungen von Zeit zu Zeit anpassen, beispielsweise um rechtliche oder regulatorische Anforderungen umzusetzen oder Funktionsänderungen der Dienste zu berücksichtigen. Sie sollten daher regelmäÿig einen Blick auf diese Nutzungsbedingungen werfen... Wenn Sie mit den geänderten Bedingungen nicht einverstanden sind, müssen Sie die Nutzung der Dienste einstellen. Google behält sich zudem vor, Sie in diesem Fall von der Nutzung einzelner oder aller Dienste auszuschlieÿen. [goo12h] Es existiert keine Gewährleistung der Bereitstellung der kostenlosen Dienste und Änderungen oder die Beendigung von Diensten ist möglich. Die Verantwortung für angezeigte Inhalte liegt beim Anwender. Google ist zur Erbringung der kostenlosen Dienste nicht verpichtet... Google übernimmt keine Gewähr für die Verfügbarkeit der Dienste, die Verwendbarkeit der Dienste für die von Ihnen verfolgten Zwecke sowie die Richtigkeit und Vollständigkeit angezeigter Inhalte. [goo12h] Nachfolgend wird ein Fazit für die Untersuchungsergebnisse gezogen Fazit Google bietet Dienste für unterschiedliche Aufgabenbereiche zum kostenfreien Einsatz und zeichnet Anwenderbewegungen auf, sobald auf besuchten Webseiten Google Diensten für Webseitenbetreiber verwendet werden, wodurch sich der Benutzer in diesem Zeitraum in Kontakt zur Cloud bendet und Interessen abgeleitet werden, welche zum Beispiel für die Ermittlung des Alters, Geschlechts und die Bereitstellung relevanter Werbung verwendet wird, ohne dass der Anwender einen entsprechenden Auftrag erteilt. Die Bewegungen des Anwenders ieÿen über die Positionserkennung per IP-Adresse oder die Handy-Position auch physisch in die Clouddaten ein. Die genannten, ermittelten Daten sind über Google 48

53 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen Funktionen entfernbar. Eine Kontrolle der Löschung ist nicht möglich. Daten werden auch ohne Wissen des Anwenders, beispielsweise bei der Benutzung einer Google-Analytics einsetzenden Seite erhoben. Zusammen mit den angebotenen Diensten zur Textverarbeitung, Tabellenkalkulation und Kommunikationsdiensten wie und Chat steht ein Oce Paket mit Kommunikationsund Plattformfunktionalitäten über eine Weboberäche zur Verfügung. Die Anbindung an mobile Endgeräte stellt Kommunikations-, Navigationsdienste und Kontakte auch auf dem Smartphone bereit und ermöglicht die automatische Synchronisation über alle eingebundenen Geräte. Für die aufgeführten Funktionen ist kein Installations- oder Wartungsaufwand des Anwenders nötig. Das Vertrauen in Google ist, wie auch bei anderen Public Clouds, die nicht der eigenen Kontrolle unterliegen, Voraussetzung. Es ist zu beachten, dass kein Anspruch auf die Google Dienste besteht. Das Anlegen eigener Sicherheitskopien, zum Beispiel von Textdokumenten, auÿerhalb der Cloud liegt in der Verantwortung des Anwenders. Es gibt keine Garantien oder Entschädigungen im Falle eines Datenverlustes, Datendiebstahl, etc. 49

54 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen 7.6 Eigenexperiment Mit dem Eigenexperiment ist eine Beispielcloud erstellt worden, die im Gegensatz zu den bisher vorgestellten Clouds nicht den Einsatz als und Kalenderwerkzeug, sondern die optimierte Ausnutzung der eigenen IT als Schwerpunkt 54 aufweist. Ziel ist es, anfallende Rechenlast auf eine dynamisch wachsende Cloud auzulagern. Beispielhaft wird demonstriert, wie die Einbindung einer beliebig groÿen Zahl an Rechnern zur Erzeugung einer eigenen Cloud in Grundzügen umzusetzen ist. Für die Entwicklung wurde Java als Programmiersprache eingesetzt. Der Aufbau und die Funktionsweise werden im nachstehenden Abschnitt erläutert Aufbau Die eigenentwickelte Cloud besteht aus mehreren Komponenten, siehe Abbildung 7.15 Eigenbau Schema. Ein Benutzer 55, in der Abbildung 7.15 links als USER gekennzeichnet, muss, um Zugri auf die Cloud und deren Ressourcen zu erhalten, Kontakt mit dem Wolkenkontrollzentrum (WKZ) aufnehmen. Dieses verwaltet die eigentliche Cloud, das heiÿt es hält Verbindung zu den einzelnen in der Cloud verfügbaren Rechnern und überwacht deren Auslastung. Die in der Cloud bendlichen und für Berechnungen bereitstehenden Rechner werden als Zombis (Z) bezeichnet. Abbildung 7.15: Eigenbau Schema 54 IaaS 55 Alternativ wird der Benutzer im Folgenden auch als Client oder USER bezeichnet. 50

55 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen Installation und Inbetriebnahme Für die Installation ist das ausführbare Wolkenkontrollzentrum-Programm auf den hierfür einzusetzenden Rechner zu kopieren. Die zugehörige Kongurationsdatei wird mit den Adressen der vorhandenen Zombirechner, inklusive der von den Zombis genutzten Portnummer versehen. Alle als Zombis zu verwendenden Computer erhalten das Zombi- Programm und die zugehörige Kongurationsdatei, um nach Wunsch den zu verwendenden Port ändern zu können. Nach dem Start fungiert das Zombi-Programm wie ein Server, der auf dem betreenden Rechner läuft und auf eine Verbindung zum Kontrollzentrum wartet. Das Client- Programm für den Nutzer verwendet ebenfalls eine Kongurationsdatei, um die Adresse des anzusprechenden Wolkenkontrollzentrums anzupassen. Nachdem das WKZ-Programm gestartet wurde ist die Cloud mit dem Clienten-Programm anzusprechen. Für die Untersuchung wurde eine Installation auf virtuellen Maschinen durchgeführt, siehe Abbildung 7.16 Virtuelle Maschinen für Eigenexperiment. Abbildung 7.16: Virtuelle Maschinen für Eigenexperiment Möglichkeiten Mit dem Eigenexperiment wird aufgezeigt, wie eigene IT zur Erzeugung einer Cloud eingesetzt und für Berechnungen genutzt wird. Das Cloudsystem ist im Unterschied zu beispielsweise Zarafa 7 auch auf Windowssystemen installierbar. Die Client-Software ist ebenfalls plattformunabhängig siehe Abbildung

56 F. Rumpelt, K. Ziesch & E. Pätz 7 Praktische Untersuchungen Abbildung 7.17: Erweiterter Aufbau Je nach Bedarf erhält ein Benutzer mehr Rechenleistung. Die Cloud des Benutzers passt sich also dynamisch an die Erfordernisse an (IaaS). Begrenzt wird die Leistung der Cloud von der Menge und Leistungsfähigkeit der in der Cloud bendlichen Zombis. Die Komponenten können auch in Verbindung mit fremder IT eingesetzt werden, um beispielsweise eine höhere Anzahl an Zombis zu erhalten, siehe Abbildung 7.17 Erweiterter Aufbau. Dadurch würde der Aspekt der Eigenkontrolle an Gewicht verlieren 57, da Informationen den Bereich der eigenen IT verlassen Fazit Das Eigenexperiment zeigt beispielhaft auf, wie mit freien und kostenlos erhältlichen Mitteln eine eigene Cloud entwickelt und eingesetzt wird. Die dynamische und optimale Nutzung eigener IT steht im Vordergrund. Es wurden keine sicherheitstechnischen Funktionen integriert. Die einsetzbaren Sicherheitsmechanismen sind somit auf von den verwendeten Betriebssystemen bereitgestellte Techniken wie Firewalls und optionale installierbare, die Sicherheit betreende, Software beschränkt. Das entwickelte Cloudsystem ist mit kommerziellen Systemen nicht konkurrenzfähig und im aktuellen Zustand ausschlieÿlich für Demonstrationszwecke geeignet. 57 Dies stellt eine von IBM als Hybrid Cloud bezeichnete Mischform dar. 52

Projektvorstellung "Cloud"

Projektvorstellung Cloud IT-Sicherheit (Aufbaukurs) WS11/12 Katja Ziesch, Franziska Rumpelt, Erik Pätz 10MIM HTWK Leipzig - Hochschule für Technik, Wirtschaft und Kultur Leipzig, 1. Februar 2012 Inhalt 1 Servicemodelle 2 Virtualisierung

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Projektarbeit IT-Sicherheit Aufbaukurs

Projektarbeit IT-Sicherheit Aufbaukurs Hochschule für Technik, Wirtschaft und Kultur Leipzig Fakultät Informatik/Mathematik/Naturwissenschaften Projektarbeit IT-Sicherheit Aufbaukurs im Studiengang Medieninformatik Untersuchung der Möglichkeiten

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Rechtliche Anforderungen an Cloud Computing in der Verwaltung Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Herzlich willkommen! gleich geht es weiter

Herzlich willkommen! gleich geht es weiter Herzlich willkommen! gleich geht es weiter Thomas Gruß Dipl.-Inform. (FH) Gruß + Partner GmbH Inhabergeführtes IT Systemhaus Seit über 15 Jahren im Rhein-Main und Rhein- Neckargebiet tätig 10 Mitarbeiter

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Erfahrungen mit dem Arbeiten in der Wolke Anwender berichten aus der Praxis Ihre Referenten: Christian Kruse, Steuerberater, Westerstede

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Herausforderungen beim Arbeiten in der Wolke

Herausforderungen beim Arbeiten in der Wolke Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Cloud Computing interessant und aktuell auch für Hochschulen?

Cloud Computing interessant und aktuell auch für Hochschulen? Veranstaltung am 11./12.01.2011 in Bonn mit etwa 80 Teilnehmern Hype oder müssen wir uns ernsthaft mit dem Thema beschäftigen? Werden die Technologien und Angebote unsere Aufgaben grundlegend verändern?

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr