Alexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage

Größe: px
Ab Seite anzeigen:

Download "Alexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage"

Transkript

1 Alexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage Wie sicher ist die Cloud?

2 Alexander Greiner, Consulting Manager Seit 1999 bei Reality Consult Nachrichtentechnik und Telekommunikation an der HTL TGM Wien Berater, Projektmanager und Softwareentwickler für Analyse, Design, Entwicklung und Implementierung Fachgebiete: Projektmanagement Requirements Engineering Implementierungsbegleitung Ausschreibung und Beschaffung von immobilienwirtschaftlichen IT-Lösungen Konzeption für Individual-Softwareentwicklung Wie sicher ist die Cloud?

3 Sicherheit ist in allen Cloud-Arten gefährdet: Public, Private und Hybrid Cloud. Nur in unterschiedlicher Weise Cloud-Provider Cloud-Provider Public Cloud Public Cloud Hybrid Cloud Datenaustausch über das Internet Unternehmen Unternehmen Private Cloud Private Cloud Wie sicher ist die Cloud?

4 Der Einsatz von Cloud-Software in Unternehmen hat viele Vorteile, die nicht unterschätzt werden dürfen Minimierung des Investitionsrisikos: Pay-per-Use Schnellstart bei Software-Einführung möglich Umgehen von technischen Beschränkungen Einfaches Notfallmanagement bei Hardwareausfall 25 von 29 professionellen CAFM-Herstellern bieten SaaS/ASP an* Prozesse (sehr) nah am Standard Laufende Softwareverbesserungen Nicht nur für KMU, auch für Großunternehmen geeignet Bei befristeten und/oder abgegrenzten Lösungen für (bestimmte) Geschäftsanforderungen * lt. Selbstauskunft in der Marktübersicht CAFM-Software 2013 Wie sicher ist die Cloud?

5 Laut BITKOM setzten 2012 zwei von drei (65 %) Großunternehmen Cloud-Software ein Wie sicher ist die Cloud?

6 Es gilt die richtigen Fragen zum korrekten Einsatz von Cloud-Software im Unternehmen zu stellen Wann/warum lohnt sich die Cloud-Software aus Nutzersicht? Welche Chancen und auch Risiken bringt der IT-Fremdbezug? Nach welchen Kriterien wähle ich den passenden Anbieter? Wer hat das Eigentum an den gehosteten Daten? In wie weit sind die Cloud-Geschäfts- und Servicemodelle mit den Qualitätsanforderungen der hauseigenen IT-Richtlinien vereinbar? Welche Leistungsfähigkeit, Nutzungsintensität und Verfügbarkeit wird benötigt? Wie sicher ist die geplante Cloud-Lösung? Cloud-spezifische Wirtschaftlichkeitsbetrachtungen Wie sicher ist die Cloud?

7 Seit Juni 2013 dauert nun schon der NSA-Skandal. Cyberspionage machen aber auch andere Wie sicher ist die Cloud?

8 Industrie- und Wirtschaftsspionage betrifft das Ausspähen von Know-how und sensiblen Daten Produktherstellung (Baupläne, Fotos, Rezepte) Dienstleistungserbringung (Strategie, Organisation, Prozesse) Daten von Kunden und Subdienstleistern, Kalkulationen Mit dem Ziel: Konkurrierende Produkte und Dienstleistungen optimieren oder entwickeln Kunden und Subdienstleister ausspähen oder abwerben Es kann sein, dass meine IT als Sprungbrett für das eigentliche Angriffsziel verwendet wird! Wie sicher ist die Cloud?

9 Laut Corporate Trust befürchteten % schwachen Unternehmens-Schutz bei Cloud Services... Wie sicher ist die Cloud?

10 ... und knapp 16 % waren von Informationsabfluss u. a. durch schlecht gesicherte Cloud Services betroffen Wie sicher ist die Cloud?

11 Die Bedrohungsszenarien beim Einsatz von Cloud- Software sind vielfältig und nicht unbedingt neu Infrastruktur-Sicherheit auf Netzwerk-, Server- und Applikationsebene Unüberprüfbarkeit der Datenhaltung und Datensicherung "Steigerung" der Komplexität der IT-Landschaft Verlieren mobiler Geräte Fremdsteuerung und Sabotage von Computern Angreifer arbeiten unsichtbar und aus aller Welt Verfügbarkeitsrisiko Nutzung von Sicherheitslücken durch andere Kunden des Cloud- Dienstleisters Vorsätzliches/falsches Handeln von Cloud-Dienstleister- MitarbeiterInnen oder Subdienstleistern Wie sicher ist die Cloud?

12 Sie müssen sensibilisiert sein und Ihr Unternehmen beim Cloud-Einsatz auf die Sicherheitsprobleme vorbereiten Standort des Anbieters im eigenen Land Rechtsdurchsetzung! Routing wenn möglich beeinflussen kompromittierte Knotenpunkte Datentransfer verschlüsseln auch beim Anbieter Wenn möglich auch Datenspeicher verschlüsseln Wer hat Zugriff auf meine Daten? (Administrator, Datensicherungen) Welche sind meine Geschäftsgeheimnisse? (Schutzbedarfsanalyse) Keine personenbezogenen Daten in die Cloud Auf Ebene der Attribute überlegen, welche Daten außer Haus kommen Zertifizierung: ISO 27001, Softwaresicherheit: OWASP, OSSTMM Vertrauen ist gut, Kontrolle ist besser! Wie sicher ist die Cloud?

13 Wie sicher ist die Cloud? Es kommt darauf an! Das Wichtigste in aller Kürze: Cloud böse Sensibilisierung & Vorbereitung Sicherheit ist immer gefährdet: Public, Private und Hybrid Cloud. Nur in unterschiedlicher Weise Industrie- und Wirtschaftsspionage betrifft das Ausspähen von Know-how und sensiblen Daten Sensibilisieren Sie sich und bereiten Sie Ihr Unternehmen auf die Sicherheitsprobleme vor Es gilt die richtigen Fragen zum korrekten Einsatz von Cloud-Software zu stellen Cloud Computing viele Vorteile Der Einsatz von Cloud-Software, respektive Cloud-CAFM, in Unternehmen hat viele Vorteile, die nicht unterschätzt werden dürfen Wie sicher ist die Cloud?

14 Alexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage Kontakt: Wie sicher ist die Cloud?

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Managementhandbuch der Tintschl Communications AG

Managementhandbuch der Tintschl Communications AG Managementhandbuch der Tintschl Communications AG Version 3.1 13.02.2013 Verbindlichkeit Dieses Managementhandbuch beschreibt das Qualitätsmanagementsystem der Tintschl Communications AG. Zusammen mit

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

ISACA Empfehlungen für sicheres Cloud Computing. ISACA Germany Chapter FG Cloud Computing Dr. Karl-Friedrich Thier, 3. IT Grundschutztag, 12.9.

ISACA Empfehlungen für sicheres Cloud Computing. ISACA Germany Chapter FG Cloud Computing Dr. Karl-Friedrich Thier, 3. IT Grundschutztag, 12.9. ISACA Empfehlungen für sicheres Cloud Computing ISACA Germany Chapter FG Cloud Computing Dr. Karl-Friedrich Thier, 3. IT Grundschutztag, 12.9.2013 Agenda Über ISACA ISACA Veröffentlichungen und Empfehlungen

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing. Ing. Thomas Putz, MSc. Kapsch BusinessCom AG

Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing. Ing. Thomas Putz, MSc. Kapsch BusinessCom AG Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing Ing. Thomas Putz, MSc. Kapsch BusinessCom AG Operating ICT Trust Kapsch 4 Operating ICT Trust Kapsch 5 Studie zu den spannenden Fragen rund

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Kurzvorstellung WIR WIR Solutions GmbH 2012

Kurzvorstellung WIR WIR Solutions GmbH 2012 WIR Wer ist WIR WIR Solutions GmbH ist ein unabhängiges Unternehmen aus dem Münsterland und in ganz Deutschland tätig Dipl.-Ingenieure mit langjähriger Erfahrung in der Telekommunikations- und IT-Branche

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Sichere Cloud-Entscheidungen

Sichere Cloud-Entscheidungen Leitfaden Sichere Cloud-Entscheidungen Inhalt Vorbemerkungen 3 Typische Schwächen in Cloud-Vereinbarungen 4 Notwendigkeit eines Cloudability-Checks 6 15 beispielhafte Anforderungen an die Cloud-Provider

Mehr

Räumliche Verteilung der HFT-Studierenden analysiert in der Cloud

Räumliche Verteilung der HFT-Studierenden analysiert in der Cloud Räumliche Verteilung der HFT-Studierenden analysiert in der Definition von - Formen des -s Vorteile und Nachteile einer mit Live-Präsentation Fazit Datenspeicherung im Internet Quelle: BITKOM Definition

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

Wissen Sie, wo Ihre Daten liegen? Fabasoft Folio Cloud Lokationen. Harald Pfoser

Wissen Sie, wo Ihre Daten liegen? Fabasoft Folio Cloud Lokationen. Harald Pfoser Wissen Sie, wo Ihre Daten liegen? Fabasoft Folio Cloud Lokationen Harald Pfoser Was steckt hinter der Wolke? Was steckt hinter der Wolke? Was steckt hinter der Wolke? Was steckt hinter der Wolke? Wie

Mehr

sicher flexibel einfach Cloud Intelligenz Einfach, sicher, flexibel in die Cloud Die intelligente Herangehensweise der direkt gruppe

sicher flexibel einfach Cloud Intelligenz Einfach, sicher, flexibel in die Cloud Die intelligente Herangehensweise der direkt gruppe sicher flexibel einfach Cloud Intelligenz Einfach, sicher, flexibel in die Cloud Die intelligente Herangehensweise der direkt gruppe Public Cloud aber sicher! Cloud-Computing stellt einen Meilenstein in

Mehr

Der Schutz Ihrer Daten. Informationssicherheit in der Praxis

Der Schutz Ihrer Daten. Informationssicherheit in der Praxis Der Schutz Ihrer Daten Informationssicherheit in der Praxis Schlagzeilen secriso Consulting - Leistungsspektrum Ermittlung bei IS Sicherheitsvorfällen Risikoanalyse Information Schulungen und Vorträge

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Forum Kommune21 auf der DiKOM Süd 4. Mai 2011, Frankfurt Marit Hansen Stellvertretende Landesbeauftragte für Datenschutz Schleswig-Holstein

Mehr

Adiccon Health Care Services. Portfolio für das Gesundheitswesen

Adiccon Health Care Services. Portfolio für das Gesundheitswesen Portfolio für das Gesundheitswesen Kern- und Branchenkompetenzen ADICCON STEHT FÜR Advanced IT & Communications Consulting WAS KÖNNEN WIR IHNEN BIETEN?! Strategieberatung basierend auf ausgeprägter Technologieexpertise!

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

Cloud Speicher. Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012

Cloud Speicher. Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012 Cloud Speicher Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012 Ablauf Cloud-Speicher allgemein Was ist die Cloud? Möglichkeiten Vorteile Nutzer u. Anbieter 3 Beispiele Dropbox Ubuntu One TeamDrive

Mehr

Vision it media GmbH. Rainer Wasilewski, Gunther Schepke Vision it media

Vision it media GmbH. Rainer Wasilewski, Gunther Schepke Vision it media Vision it media GmbH Rainer Wasilewski, Gunther Schepke Vision it media Stuttgart, 02.07.2014 Agenda Kurzinformation Vision it media Agiles Requirementsengineering im Korsett eines großen Unternehmens

Mehr

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme IT-Security in der Produktion Gefahren und LösungsansL sungsansätze für f Produktionssysteme Alexandra Klawonn ROTON Unternehmensberatung GmbH Consultant Informationssicherheit, Datenschutzbeauftragte

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Ihr Erfolg ist uns ein Anliegen

Ihr Erfolg ist uns ein Anliegen Vertrauen. Verantwortung. Professionalität. Kontakt team neusta GmbH Contrescarpe 1 28203 Bremen Ansprechpartner Carsten Meyer-Heder Telefon + 49 (0) 421.20696-0 Telefax + 49 (0) 421.20696-99 email info@team-neusta.de

Mehr

Der Weg zur neutralen Markübersicht

Der Weg zur neutralen Markübersicht Der Weg zur neutralen Markübersicht ERFOLGREICHE NUTZUNG VON CLOUD-DIENSTEN Wolfgang Schmidt Vorstand für Technologie & Zertifizierungen 2012 SaaS-EcoSystem Agenda Welche Herausforderung stellt die Nutzung

Mehr

T-Systems. IT-Strategien für die Automobilindustrie. Joachim A. Langmack, Chief Sales Officer T-Systems International GmbH, CeBIT automotiveday 2010.

T-Systems. IT-Strategien für die Automobilindustrie. Joachim A. Langmack, Chief Sales Officer T-Systems International GmbH, CeBIT automotiveday 2010. T-Systems. IT-Strategien für die Automobilindustrie. Joachim A. Langmack, Chief Sales Officer T-Systems International GmbH, CeBIT automotiveday 2010. T-Systems die Großkundensparte der Deutschen Telekom.

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Datenschutz

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Datenschutz Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Datenschutz Datenschutz EASY-PM 1. Sicherheit der Anwendung EASY-PM Der Schutz Ihrer Daten hat für uns absolute Priorität. Darum wurde bereits

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte, BSI Was ist beim Einsatz von Cloud Computing zu beachten? AGCS Expertentage 2011 / 24.10.2011 Themen Gefährdungen der Cloud Voraussetzungen für

Mehr

Webapplikationssicherheit (inkl. Livehack) TUGA 15

Webapplikationssicherheit (inkl. Livehack) TUGA 15 Webapplikationssicherheit (inkl. Livehack) TUGA 15 Advisor for your Information Security Version: 1.0 Autor: Thomas Kerbl Verantwortlich: Thomas Kerbl Datum: 05. Dezember 2008 Vertraulichkeitsstufe: Öffentlich

Mehr

Kunde. BTC Business Technology Consulting AG. BTC Business Technology Consulting AG

Kunde. BTC Business Technology Consulting AG. BTC Business Technology Consulting AG BTC Business Technology Consulting AG Escherweg 5 26121 Oldenburg Fon +49 (0) 441 36 12 0 Fax +49 (0) 441 36 12 3999 E-Mail: office-ol@btc-ag.com www.btc-ag.com BTC Business Technology Consulting AG Menschen

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

Spezielle Fragen zu Facebook!

Spezielle Fragen zu Facebook! ggg Welches sind Ihre, bzw. mögliche Ziele für eine Unternehmenspräsentation im Social Web / Facebook? Spezielle Fragen zu Facebook! Social Media Wie präsentiere ich mein Unternehmen erfolgreich bei facebook?

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Cloud Computing: Chancen und Herausforderungen. Dr. Mathias Petri IHK Cottbus, 29. Mai 2013

Cloud Computing: Chancen und Herausforderungen. Dr. Mathias Petri IHK Cottbus, 29. Mai 2013 Cloud Computing: Chancen und Herausforderungen Dr. Mathias Petri IHK Cottbus, 29. Mai 2013 StoneOne 2013 Über StoneOne Gründung 2007 in Berlin Entwicklung von Softwarebausteinen für Software as a Service

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Kornel. Voigt. Terplan. Christian. Cloud Computing

Kornel. Voigt. Terplan. Christian. Cloud Computing Kornel Terplan Christian Voigt Cloud Computing Inhaltsverzeichnis Die Autoren 13 Einführung 15 1 Taxonomie von Cloud-Computing 21 1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern 21 1.2 Merkmale

Mehr

SAP Forum 2015. Monika Schörghofer Selecteam. Konstantin Schäfer KSF Consult. 21./22. April 2015

SAP Forum 2015. Monika Schörghofer Selecteam. Konstantin Schäfer KSF Consult. 21./22. April 2015 SAP Forum 2015 Monika Schörghofer Selecteam Konstantin Schäfer KSF Consult 21./22. April 2015 Was KSF Consult macht Seit 2014 unterstützt KSF Consult Unternehmen im IT Management und IT Strategie Beratung.

Mehr

Neue Wege in der Datendistribution am Beispiel Maschinenbau. Till Pleyer Leiter Marketing PROCAD (Schweiz) AG

Neue Wege in der Datendistribution am Beispiel Maschinenbau. Till Pleyer Leiter Marketing PROCAD (Schweiz) AG Neue Wege in der Datendistribution am Beispiel Maschinenbau Till Pleyer Leiter Marketing PROCAD (Schweiz) AG Ziel des Vortrags Sie erfahren heute Warum ein traditioneller PLM-Softwarehersteller plötzlich

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

managed.it Wir machen s einfach.

managed.it Wir machen s einfach. managed.it Wir machen s einfach. Sind Cloud Computing und IT-Outsourcing für Ihr Unternehmen noch Neuland? Dann ist es höchste Zeit, dass wir Ihre IT genau dorthin bringen und damit ganz einfach machen

Mehr

Cloud Security (Un)Sicherheit in der Cloud? antispameurope Nur gute Nachrichten www.antispameurope.com Januar 14 Folie 1

Cloud Security (Un)Sicherheit in der Cloud? antispameurope Nur gute Nachrichten www.antispameurope.com Januar 14 Folie 1 Cloud Security (Un)Sicherheit in der Cloud? antispameurope Nur gute Nachrichten www.antispameurope.com Januar 14 Folie 1 Barrieren Warum nutzen Sie keinen Cloud-Service? Technical Problems Legal Problems

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

IT-Sicherheit und Datenschutz im Cloud Computing

IT-Sicherheit und Datenschutz im Cloud Computing Definition von bezeichnet das dynamische Bereitstellen von Ressourcen wie Rechenkapazitäten, Datenspeicher oder fertiger Programmpakete über Netze, insbesondere über das Internet. und dazu passende Geschäftsmodelle

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Integration von Cloud Services

Integration von Cloud Services Integration von Cloud Services Aktuelle Herausforderungen und Trends AMB Messe Jürgen Falkner, Fraunhofer IAO Leiter Softwaretechnik, Sprecher der Fraunhofer Allianz Cloud Computing Stuttgart, 19. September

Mehr

Security Awareness im Mittelpunkt steht der Mensch

Security Awareness im Mittelpunkt steht der Mensch Hans-Peter Fries Key Account Manager Business Security Security Awareness im Mittelpunkt steht der Mensch www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 1655 0 1 Firmenportrait

Mehr

Energiekosten senken Energiebilanz verbessern CO2-Ausstoß reduzieren

Energiekosten senken Energiebilanz verbessern CO2-Ausstoß reduzieren Energiekosten senken Energiebilanz verbessern CO2-Ausstoß reduzieren Eine Handlungsanleitung für Krankenhausmanager Dipl.-Ing. Alexander J. Henze Frankfurt, 06. Mai 2015 Beratungsschwerpunkte Zentraler

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Swisscom Cloud Services Ist die Cloud bereit für Business kritische Applikationen? Thomas Gfeller, Head of Cloud Products 10.

Swisscom Cloud Services Ist die Cloud bereit für Business kritische Applikationen? Thomas Gfeller, Head of Cloud Products 10. Swisscom Cloud Services Ist die Cloud bereit für Business kritische Applikationen? Thomas Gfeller, Head of Cloud Products 10. September 2014 Warum Cloud? Heutige Herausforderung für den CIO 2 Business

Mehr

Prof. Dr. Uwe Hannig. Herzlich Willkommen! ProCloud Forum auf der Voice + IP. w w w. i f c c. i n f o

Prof. Dr. Uwe Hannig. Herzlich Willkommen! ProCloud Forum auf der Voice + IP. w w w. i f c c. i n f o Prof. Dr. Uwe Hannig Herzlich Willkommen! ProCloud Forum auf der Voice + IP w w w. i f c c. i n f o Institut für Cloud Computing Das Institut für Cloud Computing (IfCC) widmet sich dem Ziel, den Bedarf

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Gemeinsam erfolgreich in IT Projekten

Gemeinsam erfolgreich in IT Projekten management consulting partners Gemeinsam erfolgreich in IT Projekten MCP Die IT-Spezialisten mit Prozesswissen in der Industrie MCP GmbH www.mc-partners.at Christian Stiefsohn Juli 2014 Das Unternehmen

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Cloud Publishing und Adobes neue Lizenzmodelle kritisch hinterfragt

Cloud Publishing und Adobes neue Lizenzmodelle kritisch hinterfragt Cloud Publishing und Adobes neue Lizenzmodelle kritisch hinterfragt Der Referent Dieter Herzmann 2 Die Topix AG Topix AG IT-Lösungen für die Medienproduktion Strategien Lösungen Dienstleistungen Agenturen

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore.

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore. Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones Matthias Klocke Bildquelle: CC-BY-3Gstore.de Lynx in Fakten 1989 gründet Hans-Joachim Rosowski das

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

SIE STARTEN IHRE KARRIERE. UND LANDEN GANZ WEIT VORN.

SIE STARTEN IHRE KARRIERE. UND LANDEN GANZ WEIT VORN. Und jetzt sind Sie dran! Unsere aktuellen Stellenangebote und die Chance, sich online zu bewerben, finden Sie unter www.loyaltypartner-jobs.com Loyalty Partner GmbH Theresienhöhe 12 80339 München Tel.:

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

eipi dedicated data Cloud Computing mit WebApps Österreichische KMUs, der vernachlässigte Markt 17.11.2010 Cloud Computing mit WebApps

eipi dedicated data Cloud Computing mit WebApps Österreichische KMUs, der vernachlässigte Markt 17.11.2010 Cloud Computing mit WebApps Cloud Computing mit WebApps Österreichische KMUs, der vernachlässigte Markt Eckdaten eipi Standort: Wien 2, Obermüllnerstraße 7/16 Gründung: 2008 Leistungsportfolio: Online Datenmanagement im Internet

Mehr

Auf Erfolg programmiert

Auf Erfolg programmiert Auf Erfolg programmiert Sichern Sie Ihre Softwarequalität mit unseren Services TÜV SÜD Product Service GmbH Auf Ihre Software kommt es an Hohe Erwartungen hohe Potenziale Ihre Software ist ein wichtiger

Mehr

IDC-Studie: Cloud Computing in Deutschland 2012 Evolution der Revolution

IDC-Studie: Cloud Computing in Deutschland 2012 Evolution der Revolution Pressemeldung Frankfurt am Main, 29. Juni 2012 IDC-Studie: Cloud Computing in Deutschland 2012 Evolution der Revolution Als neues Computing Paradigma findet Cloud Computing nun seinen Weg in die Unternehmen.

Mehr

Gliederung. Wer ist avarteq? Unternehmensdaten. Warum avarteq? Unser Leistungsspektrum. Unser Herzstück: Web-Entwicklung. Was wir sehr gut können

Gliederung. Wer ist avarteq? Unternehmensdaten. Warum avarteq? Unser Leistungsspektrum. Unser Herzstück: Web-Entwicklung. Was wir sehr gut können Gliederung Wer ist avarteq? Unternehmensdaten Warum avarteq? Unser Leistungsspektrum Unser Herzstück: Web-Entwicklung Was wir sehr gut können Wie wir vorgehen avarteq in Aktion Unsere Kunden Sieben gute

Mehr

Cloud Computing: Innovation für CAFM

Cloud Computing: Innovation für CAFM Cloud Computing: Innovation für CAFM FM Day 2012 Move Consultants AG Fernando Rimo 4002 Basel mit VisiMove 2.0 Cloud Computing: Innovation für CAFM FM Day 2012 Fernando Rimo Seite 1 Cloud Computing: Innovation

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Testmanagement Zentraler Prozess im ALM

Testmanagement Zentraler Prozess im ALM Testmanagement Zentraler Prozess im ALM DI Manfred Baumgartner, ANECON ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

T H E M E N S E R V I C E

T H E M E N S E R V I C E Ratgeber / Wissen / Wirtschaft Mehr Sicherheit in der Cloud So erkenne ich einen guten Cloud-Computing-Dienstleister Der Vertragsleitfaden des Kompetenzzentrums Trusted Cloud hilft bei der Gestaltung von

Mehr

Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wie sicher sind meine Daten in der Cloud? Datenschutz und Cloud Computing Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Agenda Einführung Beispiele von Cloud-Angriffen

Mehr

Sie ITMC i. Siebenhofer.Consulting e.u. IT Beratung und Dienstleistungen. Ingenieurbüros für Nachrichtentechnik und Informatik

Sie ITMC i. Siebenhofer.Consulting e.u. IT Beratung und Dienstleistungen. Ingenieurbüros für Nachrichtentechnik und Informatik Siebenhofer.Consulting e.u. IT Beratung und Dienstleistungen Ingenieurbüros für Nachrichtentechnik und Informatik Unternehmens- Beratung und Training Kurzpräsentation 16.01.2011 Copyright Rudolf SIEBENHOFER,

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

T.I.S.P. Community Meeting 2011. Oliver Dehning antispameurope GmbH Geschäftsführer

T.I.S.P. Community Meeting 2011. Oliver Dehning antispameurope GmbH Geschäftsführer T.I.S.P. Community Meeting 2011 Cloud Computing Security Oliver Dehning antispameurope GmbH Geschäftsführer Cloud Computing Security Cloud Computing Computing Security Cloud Security Security in der Cloud?

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn PROGRAMM zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn Grußwort Jeder Mensch, jede Forschungseinrichtung und jedes Unternehmen ist darauf angewiesen,

Mehr

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Marktstudie 2011: Cloud Computing im Business Einsatz Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Agenda Informationen zu den Studienteilnehmern Akzeptanz, Einsatz und Erfahrungen

Mehr

LEBENSLAUF. Ing. Mag.(FH) Hannes Shamiyeh, MBA -1- Österr. Staatsbürger. Beruflicher Werdegang: Datum Firma / Institution Bemerkung seit 01.

LEBENSLAUF. Ing. Mag.(FH) Hannes Shamiyeh, MBA -1- Österr. Staatsbürger. Beruflicher Werdegang: Datum Firma / Institution Bemerkung seit 01. Ing. Mag.(FH) Hannes Shamiyeh, MBA Kraußstr. 6 A-4020 Linz Tel.: 0732 / 773780 Fax: 0732 / 918910 Mobil: 0664 / 1617951 Email: hannes.shamiyeh@sha.at Web: www.sha.at LEBENSLAUF Persönliche Daten: Hannes

Mehr

Q_PERIOR schafft Sicherheit bei Internetzahlungen

Q_PERIOR schafft Sicherheit bei Internetzahlungen Q_PERIOR schafft Sicherheit bei Internetzahlungen Mindestanforderungen an die Sicherheit von Internetzahlungen Was Sie jetzt wissen müssen und wie Sie sich bestmöglich auf die neuen Anforderungen vorbereiten!

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Cloud Computing im Mittelstand

Cloud Computing im Mittelstand GRC Consulting Cloud Computing im Mittelstand Stand: Juni 2015 Seite 1 Inhaltsverzeichnis GRC Consulting 1 Vorwort 3 2 Was ist Cloud Computing? 4 3 Fokus Sicherheit 3.1 Wie sicher ist Cloud Computing?

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr