Sealed Processing Schutz der Inhalte und der Metadaten. Sealed Cloud

Größe: px
Ab Seite anzeigen:

Download "Sealed Processing Schutz der Inhalte und der Metadaten. Sealed Cloud"

Transkript

1 Sealed Processing Schutz der Inhalte und der Metadaten Sealed Cloud Gefördert durch: aufgrund eines Beschlusses des Deutschen Bundestages

2 insider attacks In der konventionellen Cloud können Betriebs- & Berufsgeheimnisse zur Kenntnis genommen werden.

3 Die Public Cloud e.g. Passwort-Erneuerung via e.g. Logging von Anwenderdaten, Service-Zugriff e.g. Systemschlüssel zur Datenbank vorhanden e.g. Nutzername und Passwort durch Betreiber verwaltet e.g. Zugriff zum Arbeitsspeicher möglich (z.b. Dump) Möglichkeiten der Kenntnisnahme durch den Betreiber Offenbarung i.s.d. Gesetzes ( 203 StGB u.a.) Oft kein verhältnismäßiger Schutz gemäß BDSG u.a.

4 Ein Angreifer genügt.. Datenmissbrauch in klassischen Systemen Datenmissbrauch in vernetzten Systemen brauchte i.d.r. mehrere untreue Daten-Verarbeiter braucht i.d.r. nur einen untreuen Daten-Verarbeiter Nur technische Maßnahmen können die notwendige Gewaltenteilung wieder herstellen.

5 Geht das auch anders? sichere Public Cloud?

6 Das Konzept der Betreibersicherheit Entlang der ersten Verteidigungslinie werden organisatorische Maßnahmen durch innovative technische ersetzt Segmentierung des Datenzentrums Mitarbeiter haben nur zu Teilen Zugriff Bei geplantem oder ungeplantem Zugriff Alarmierung Data Clean-Up Schlüsselverteilung so, dass Betreiber nicht lesen kann Bei Wiederanlauf vollständiger Integritäts-Check Statischer und dynamischer Audit Keine Möglichkeit der Kenntnisnahme von Nutzerdaten durch den Betreiber

7 Diese Module müssen dem Sealed Cloud Konzept entsprechen Bedingungen für Rechtskonformität Vertikale Module eines Cloud-Dienstes Nutzerschnittstelle und Anwendungsschnittstellen (API) Anwendungs-Software Anwendungslogik (Business Logic) u.a. voll automatisierter Self-Service u.a. kein Andenderdaten Logging, OWASP-Regeln Plattform-Software u.a. keine Systemschlüssel Zugriffs- bzw. Nutzerverwaltung (Operational Framework) Schlüsselverteilung so, dass kein Leseschlüssel beim Betreiber Rechen-Infrastruktur (Speicher, Prozessorleistung und OS) u.a. wird bei Alarm der Data-Clean-Up -Prozess ausgelöst Netz-Infrastruktur (Netzanbindung) Rechenzentrum-Infrastruktur (Strom, Kühlung & Fläche im Rechenzentrum) Organisatorische Grundlagen Keine Möglichkeit der Kenntnisnahme durch den Betreiber

8 Sealed Cloud Schutz der Metadaten Nutzer A Nutzer B Computer/ Gerät Computer/ Gerät Ende-zu-Ende verschlüsselte Kommunikation Krypt. Ende-zu-Ende versiegelte Kommunikation Krypt. Standard Kommunications- Dienste Verbindungsdaten sichtbar Versiegelte Web- Dienste, e.g. Krypt. Krypt. Computer/ Gerät Computer/ Gerät Nutzer C Nutzer D

9 Vergleich der Ansätze (wissenschaftlich vollständig) Eigenschaften System-Ansatz Traditional Cloud End-to-End Encryption Homomorphic Encryption Multicast & Select Mix Networks IDGARD Sealed Cloud kann Metadaten schützen kann Inhalte schützen auch für Breitband geeignet vollfunktional, d.h. Verarbeitung unverschlüsselter Daten möglich Einfacher Aufbau sicherer Verbindungen über Organisationsgrenzen hinweg

10 Potential der Sealed Cloud Technisch erzwungene Einhaltung von Policies Macht grundrechtskonforme Speicherung möglich Analytische Verarbeitung ohne Möglichkeit des Zugriffs Big Data datenschutzkonform Genereller Durchbruch für sichere Recheninfrastrukur Large Scale (Cloud)-Applications auf neuer Vertrauensebene

11 Nutzen Umsätze durch Qualität heben Produktivität steigern Wettbewerbsvorteile sichern Haftungsrisiken vermeiden Außenwirkung der Kommunikation: IDGARD kann über Geschäft entscheiden IDGARD bezahlt sich selbst: sofortige Amortisation allein durch eingesparte Arbeitszeit Effizienz, Integration, Automation Sprechen Sie mit uns, wir verfügen über eine Reihe von Modellen, die auf Ihre Situation angewendet werden können Einsparungen: /a /MA abh. von Nutzung und Projektorientierung Kosten für IDGARD: 90 /a /MA 11 Copyright Uniscon GmbH 2014

12 Zusammenarbeit mit anderen Projekten 2012 mit Anmeldung bei IDGARD mit npa über den SkIDentity ID-Broker Demo an der CeBIT mit Publikation an der Herbstakademie 2013 der Deutschen Stiftung Recht und Informatik Verschlüsseltes Cloud Computing Anwendung des Datenschutzrechts auf "betreibersichere Clouds am Beispiel der "Sealed Cloud Steffen Kroschwald, Unisversität Kassel 2014 mit Zusammen mit der regio-it GmbH: Entwicklung eines Geschäftsmodells für hochsichere Cloud-Nutzung in der öffentlichen Verwaltung

13 Erprobung durch assoziierte Partner Branche SaaS Start Erprobung Übergang zum Wirkbetrieb Marketing Beratung IDGARD August 2013 Juni 2014 Einzelhandel IDGARD November 2013 Dezember 2013 Logistik IDGARD Oktober 2013 Mai 2014 Anwälte IDGARD November 2013 Dezember 2013

14 Danke!

Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt

Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt Dr. Hubert Jäger Uniscon GmbH The Web Privacy Company Der Anbieter des Dienstes IDGARD 1 Copyright Uniscon GmbH 2014 Interne

Mehr

TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ

TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ FÜR INHALTE UNDMETADATEN IN DER CLOUD Dr. Ralf Rieken CEO, Uniscon GmbH 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009

Mehr

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Gliederung Einleitung: Datenschutz in der Cloud erfordert technische

Mehr

Mit Cloud Versiegelung dürfen auch Berufsgeheimnisse in die Cloud

Mit Cloud Versiegelung dürfen auch Berufsgeheimnisse in die Cloud Mit Cloud Versiegelung dürfen auch Berufsgeheimnisse in die Cloud Begründung der 203 StGB-Compliance des Sealed-Cloud-Dienstes IDGARD Uniscon GmbH, April 2014 Inhalt 1. Warum die öffentliche Cloud ohne

Mehr

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick The Web Privacy Company Technologieführer

Mehr

Sealed Cloud. nur der Eigentümer der Daten hat Zugriff. Dr. Hubert Jäger Geschäftsführer

Sealed Cloud. nur der Eigentümer der Daten hat Zugriff. Dr. Hubert Jäger Geschäftsführer Sealed Cloud nur der Eigentümer der Daten hat Zugriff Dr. Hubert Jäger Geschäftsführer 1 Copyright Uniscon GmbH 2013 Kurzvorstellung Dr. Hubert Jäger Studium Diplom Elektrotechnik, Uni Stuttgart Nachdiplom

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Einführung Gute Rahmenbedingungen für Cloud Computing: Recht und Datenschutz. Trusted-Cloud-Abschlusskonferenz Berlin, 11.

Einführung Gute Rahmenbedingungen für Cloud Computing: Recht und Datenschutz. Trusted-Cloud-Abschlusskonferenz Berlin, 11. Einführung Gute Rahmenbedingungen für Cloud Computing: Recht und Datenschutz Trusted-Cloud-Abschlusskonferenz Berlin, 11. Februar 2015 Die AG Rechtsrahmen des Cloud Computing Trusted-Cloud-Abschlusskonferenz

Mehr

Die Sealed-Cloud-Versiegelung

Die Sealed-Cloud-Versiegelung Die Sealed-Cloud-Versiegelung Verschlüsselung allein genügt für sicheres Cloud Computing nicht Dr. Hubert Jäger Uniscon GmbH E-Mail: hubert.jaeger@uniscon.de Dr. habil. Ralf Rieken Uniscon GmbH E-Mail:

Mehr

White Paper Datenraum

White Paper Datenraum White Paper Datenraum Durch Versiegelung sind Datenräume so sicher, einfach und günstig wie noch nie Uniscon GmbH, April 2014 Inhalt 1. Grundlegende Anforderungen an einen virtuellen Datenraum 1 2. Herkömmliche

Mehr

Die Sealed-Cloud-Versiegelung Verschlüsselung allein genügt für sicheres Cloud Computing nicht

Die Sealed-Cloud-Versiegelung Verschlüsselung allein genügt für sicheres Cloud Computing nicht Die Sealed-Cloud-Versiegelung Verschlüsselung allein genügt für sicheres Cloud Computing nicht Dr. Hubert Jäger Uniscon GmbH The Web Privacy Company E-Mail: hubert.jaeger@uniscon.de Dr. habil. Ralf Rieken

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Vertikaler Aufbau von Cloud-Diensten Entwurf

Vertikaler Aufbau von Cloud-Diensten Entwurf Nr. Kompetenzzentrum Trusted Cloud Arbeitspapier 8 Vertikaler Aufbau von Cloud-Diensten Entwurf 2 Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Das Pilotprojekt Datenschutz-Zertifizierung für

Mehr

IDGARD & Sealed Cloud

IDGARD & Sealed Cloud IDGARD & Sealed Cloud So schützt man Daten im Internet Dr. Hubert Jäger Geschäftsführer 1 Copyright Uniscon GmbH 2013 Datenschutzpflichten, Risiken, Haftung Nicht menschliche Abhörer sind das Problem.

Mehr

Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden. Einfachste Bedienung bei gebotenem Datenschutz

Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden. Einfachste Bedienung bei gebotenem Datenschutz Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden Einfachste Bedienung bei gebotenem Datenschutz Für all4cloud Lösung 1 Copyright Uniscon GmbH 2015 Web Dienste sind verlockend... Produktivität

Mehr

SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER WHITE PAPER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN

SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER WHITE PAPER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN WHITE PAPER Uniscon GmbH - The Web Privacy Company Agnes-Pockels-Bogen 1 80992 München White

Mehr

Vertrauen in die Cloud

Vertrauen in die Cloud Vertrauen in die Cloud Was unternimmt das Bundeswirtschaftsministerium? 20.11.2013 Was ist Cloud Computing? Einfach: IT-Ressourcen werden gemietet anstatt gekauft. Kompliziert: Cloud Computing bezeichnet

Mehr

Der Beitrag der Anbieter zum Kompetenznetzwerk Trusted Cloud

Der Beitrag der Anbieter zum Kompetenznetzwerk Trusted Cloud Der Beitrag der Anbieter zum Kompetenznetzwerk Trusted Cloud Dr. Oliver Grün, Präsident BITMi Berlin Montag 02.06.2014 Trusted Cloud Jahreskongress 2014 Agenda Agenda 1. Vorstellung: Bundesverband IT-Mittelstand

Mehr

Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing

Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing Andreas Wixler INSTITUTE FOR PROGRAM STRUCTURES AND DATA ORGANIZATION, FACULTY OF INFORMATICS KIT University

Mehr

The No.1 Web Privacy Service. Web Privacy für Unternehmen. www.idgard.de

The No.1 Web Privacy Service. Web Privacy für Unternehmen. www.idgard.de The No.1 Web Privacy Service Web Privacy für Unternehmen www.idgard.de Recherchen und Internet-Aktivitäten geben Auskunft über Ihre vertraulichen Pläne Sensible Dokumente gehen in der Regel ungeschützt

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Sealed Cloud So schützt man Kundendaten. Dr. Ralf Rieken CEO Uniscon GmbH The Web Privacy Company

Sealed Cloud So schützt man Kundendaten. Dr. Ralf Rieken CEO Uniscon GmbH The Web Privacy Company Sealed Cloud So schützt man Kundendaten Dr. Ralf Rieken CEO Uniscon GmbH The Web Privacy Company 1 Copyright Uniscon GmbH 2013 Kurzvorstellung Uniscon The Web Privacy Company Rechtskonforme, sichere Nutzung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 1. Übung vom 05.05.2014: Einführung in den Datenschutz nach dem BDSG

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 1. Übung vom 05.05.2014: Einführung in den Datenschutz nach dem BDSG und der IT-Sicherheit Musterlösung zur 1. Übung vom 05.05.2014: Einführung in den Datenschutz nach dem BDSG 1.1 Legaldefinitionen Aufgabe: Stellen Sie gegenüber, in welchen Fällen von einer "Übermittlung"

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2007: BDSG (1) 1.1 Voraussetzungen zur automatisierten DV (1) Anmerkung: Automatisierte Datenverarbeitung = Erhebung, Verarbeitung oder Nutzung unter

Mehr

Contra Cloud. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein

Contra Cloud. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein Contra Cloud Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein DAV-Symposium: In den Wolken Schutz der anwaltlichen Verschwiegenheitspflicht auch bei grenzüberschreitendem

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Cloud Computing in der öffentlichen Verwaltung: Verwaltungscloud zur Harmonisierung der IT-Landschaft. Horst Westerfeld Frankfurt, 17.03.

Cloud Computing in der öffentlichen Verwaltung: Verwaltungscloud zur Harmonisierung der IT-Landschaft. Horst Westerfeld Frankfurt, 17.03. Cloud Computing in der öffentlichen Verwaltung: Verwaltungscloud zur Harmonisierung der IT-Landschaft Horst Westerfeld Frankfurt, 17.03.2012 Ausgangssituation: A it ti Vielfalt Vi lf lt von IT-Dienstleistern,

Mehr

Cloud Computing. Praxistipps für den rechtssicheren Einsatz in Unternehmen. Dr. jur. Sebastian Karl Müller Fachanwalt für Informationstechnologierecht

Cloud Computing. Praxistipps für den rechtssicheren Einsatz in Unternehmen. Dr. jur. Sebastian Karl Müller Fachanwalt für Informationstechnologierecht Cloud Computing Praxistipps für den rechtssicheren Einsatz in Unternehmen Dr. jur. Sebastian Karl Müller Fachanwalt für Informationstechnologierecht Dr. Müller & Kollegen Rechtsanwälte, Fachanwälte & Notare

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller /ch/open - 5.4.2012 Sie alle sind Cloud-Nutzer 2 3 Cloud-Computing als Weiterentwicklung von SOA Business process as a Service Software as a

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater.

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Vernetztes Vernetztes Leben Leben und und Arbeiten Arbeiten Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Das virtuelle Rechenzentrum Heiko

Mehr

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH Cloud Security, Konstanz, 14.12.2011 Agenda Die Firma ADLON Der Trend Cloud Was ist IT Sicherheit Cloud Security

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

Relevanz des Datenschutzes im Compliance-Kontext

Relevanz des Datenschutzes im Compliance-Kontext Relevanz des Datenschutzes im Compliance-Kontext 6. Tag der IT-Sicherheit Dr. Birte Mössner Leiterin Compliance und Datenschutz der EnBW Karlsruhe, 9. Juli 2014 Energie braucht Impulse Kurzportrait der

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

Automatisierung mit der Line of Business verbinden. Ralf Paschen

Automatisierung mit der Line of Business verbinden. Ralf Paschen Automatisierung mit der Line of Business verbinden Ralf Paschen Agenda Die Herausforderung Was wollen wir? Was hindert uns? Was müssen wir lösen? Wir automatisieren 3 Property of Automic Software. All

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

GSM & Co: Durchbruch für M2M Projekte. Communication World 2008 Marc Sauter, Cinterion Wireless Modules

GSM & Co: Durchbruch für M2M Projekte. Communication World 2008 Marc Sauter, Cinterion Wireless Modules GSM & Co: Durchbruch für M2M Projekte Communication World 2008 Marc Sauter, GmbH 2008, All rights reserved Inhalt Was ist M2M? Markttrends und -treiber Intelligent M2M Communication Eine M2M Erfolgsgeschichte

Mehr

SWISS PRIVATE SECURE

SWISS PRIVATE SECURE Ihr starker IT-Partner. Heute und morgen SWISS PRIVATE SECURE Technologiewende als Wettbewerbsvorteil Sicherheitsaspekte im IT-Umfeld Bechtle Managed Cloud Services 1 Bechtle Switzerland 05/02/2014 Bechtle

Mehr

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014 Sichere kommunale Cloud für Verwaltungen und Schulen Dirk Schweikart, regio it gmbh, 09.04.2014 1 1 Erwartungen der Nutzer Mobiles Arbeiten gewinnt immer mehr an Bedeutung. Orts- und Geräteunabhängiger

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Cloud Computing. Praxistipps für den rechtssicheren Einsatz in Unternehmen. Dr. jur. Sebastian Karl Müller Fachanwalt für Informationstechnologierecht

Cloud Computing. Praxistipps für den rechtssicheren Einsatz in Unternehmen. Dr. jur. Sebastian Karl Müller Fachanwalt für Informationstechnologierecht Cloud Computing Praxistipps für den rechtssicheren Einsatz in Unternehmen Dr. jur. Sebastian Karl Müller Fachanwalt für Informationstechnologierecht Dr. Müller & Kollegen Rechtsanwälte, Fachanwälte & Notare

Mehr

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung 29.10.2013 Susan Volkmann, IBM Cloud Leader Deutschland, Österreich, Schweiz (DACH) "The Grounded

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K.

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. Grenzen und Möglichkeiten Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. 1 Agenda Definition Architektur Durchgängigkeit der Technologien Risiken Pro Contra

Mehr

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8.

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8. 00001111 Windows 8 Cloud Microsoft SQL Server 2012 Technologi 15-Jahres-Konferenz der ppedv C++ Konferenz SharePoint 2010 IT Management Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Kay Giza

Mehr

Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus der Praxis.

Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus der Praxis. 1 Datenschutz im Unternehmen - wertvolle Tipps und Handlungsempfehlungen. Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus

Mehr

IDGARD für Partner. Vorteile, Geschäftsmodell, Support, FAQ Liste. Kurzfassung. Januar 2013. Verfasser: Uniscon GmbH The Web Privacy Company

IDGARD für Partner. Vorteile, Geschäftsmodell, Support, FAQ Liste. Kurzfassung. Januar 2013. Verfasser: Uniscon GmbH The Web Privacy Company Vorteile, Geschäftsmodell, Support, FAQ Liste Januar 2013 Kurzfassung Verfasser: Uniscon GmbH The Web Privacy Company Agnes-Pockels-Bogen 1 80992 München Tel: 089 4161 5988-100 Mail: contact@uniscon.de

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Cloud Computing Datenschutz und IT-Sicherheit

Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing in der Praxis Trends, Risiken, Chancen und Nutzungspotentiale IHK Koblenz, 23.5.2013 Helmut Eiermann Leiter Technik Der Landesbeauftragte für

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Secure File Transfer für Unternehmen

Secure File Transfer für Unternehmen Wie Unternehmen ihre Daten in der Cloud schützen und dabei noch Geld sparen Secure File Transfer für Unternehmen WHITE PAPER Uniscon GmbH The Web Privacy Company Agnes-Pockels-Bogen 1 80992 München Inhalt

Mehr

EuroCloud Deutschland_eco e.v Kompetenznetzwerk Trusted Cloud

EuroCloud Deutschland_eco e.v Kompetenznetzwerk Trusted Cloud EuroCloud Deutschland_eco e.v Kompetenznetzwerk Trusted Cloud Andreas Weiss Direktor EuroCloud Deutschland_eco e.v Verband der Cloud Computing Wirtschaft am Marktplatz Deutschland Über das EuroCloud Netzwerk

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

Dr. Uwe Jasnoch Intergraph SG&I Deutschland GmbH

Dr. Uwe Jasnoch Intergraph SG&I Deutschland GmbH Dr. Uwe Jasnoch Intergraph SG&I Deutschland GmbH Definition Cloud Computing Was ist cloud computing? on demand Computer Center mit pay as you go Konzepten Direkte Verfügbarkeit von Rechenkapazitäten, die

Mehr

Die Trends im Cloud Computing

Die Trends im Cloud Computing Die Trends im Cloud Computing und wie Deutschland als Standort davon profitieren kann Erfahrungsbericht aus dem Silicon Valley Claudia Mrotzek Stefan Pechardscheck 8. November 2012 AGENDA Delegationsreise

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Deutschland, rechtliche Herausforderungen gelöst mit Drupal

Deutschland, rechtliche Herausforderungen gelöst mit Drupal Deutschland, rechtliche Herausforderungen gelöst mit Drupal 2015-07-02 @ DUG Berlin Rouven Volk, Solutions Architect Quelle: https://upload.wikimedia.org/wikipedia/commons/f/f7/artists-impressions-of-lady-justice,_(statue_on_the_old_bailey,_london).png

Mehr

Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung

Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung Düsseldorf, 26. Juni 2014 Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung Dr. Martin Meints, IT-Sicherheitsbeauftragter 3 ist der Full Service Provider für Informationstechnik

Mehr

Flexible & programmierbare Netze durch SDN & NFV

Flexible & programmierbare Netze durch SDN & NFV 8. Business Brunch 2015 Flexible & programmierbare Netze durch SDN & NFV Referent: Uwe Wagner Senior System Engineer Cyan Inc. Agenda Die Notwendigkeit flexibler Netzwerkinfrastrukturen Zentrale Orchestrierung

Mehr

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director INTERXION Rechenzentrum & Cloud Volker Ludwig Sales Director AGENDA Kurzvorstellung Interxion Evolution der Rechenzentren bis heute Hybrid Cloud ein Blick in die Zukunft 2 AUF EINEN BLICK FÜHRENDER EUROPÄISCHER

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Big Data Mythen und Fakten

Big Data Mythen und Fakten Big Data Mythen und Fakten Mario Meir-Huber Research Analyst, IDC Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. About me Research Analyst @ IDC Author verschiedener IT-Fachbücher

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz 2. April 2011 Dr. Fabian Niemann Bird & Bird LLP, Frankfurt a.m. Datenschutzbehörden und die Wolke Werden Stellen außerhalb der Europäischen Union mit einbezogen, so sind

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Management Plattform für Private Cloud Umgebungen. Daniel J. Schäfer Client Technical Professional Cloud & Smarter Infrastructure IBM SWG

Management Plattform für Private Cloud Umgebungen. Daniel J. Schäfer Client Technical Professional Cloud & Smarter Infrastructure IBM SWG Management Plattform für Private Cloud Umgebungen Daniel J. Schäfer Client Technical Professional Cloud & Smarter Infrastructure IBM SWG Neue Aufgaben im virtualisierten Rechenzentrum Managen einer zusätzlichen

Mehr

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem!

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! David Herzog Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! 1. Rechtliche Rahmenbedingungen Auftrag: Gegen welche Personen bestehen ausgehend von den Erkenntnissen aus

Mehr

Geschäftsmodelle für Partner

Geschäftsmodelle für Partner Der sichere Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz (BDSG und 203/353b StGB) Geschäftsmodelle für Partner Januar 2015 Kurzfassung Verfasser: Uniscon GmbH

Mehr

Herausforderung für die IT-Sicherheit im 21. Jahrhundert. antispameurope Nur gute Nachrichten www.antispameurope.com Oktober 14 Folie 1

Herausforderung für die IT-Sicherheit im 21. Jahrhundert. antispameurope Nur gute Nachrichten www.antispameurope.com Oktober 14 Folie 1 Herausforderung für die IT-Sicherheit im 21. Jahrhundert antispameurope Nur gute Nachrichten www.antispameurope.com Oktober 14 Folie 1 Ziele von IT-Sicherheit Vertraulichkeit Transparenz Verfügbarkeit

Mehr

«EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN...

«EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... «EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... 19.09.2013 In&Out AG IT Consulting & Engineering info@inout.ch www.inout.ch CLOUD SECURITY VERTRAULICHKEIT UND INTEGRITÄT VON DATEN Jörg Poell, Senior IT Security

Mehr

(Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der öffentlichen Verwaltung

(Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der öffentlichen Verwaltung Kommunales Rechenzentrum Niederrhein (KRZN) Friedrich-Heinrich-Allee 130 47475 Kamp-Lintfort Internet: www.krzn.de Vortrag: Herr Jonas Fischer (Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern

Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern Willy Müller Informatikstrategieorgan Bund ISB Information Security

Mehr

Der Weg zur neutralen Markübersicht

Der Weg zur neutralen Markübersicht Der Weg zur neutralen Markübersicht ERFOLGREICHE NUTZUNG VON CLOUD-DIENSTEN Wolfgang Schmidt Vorstand für Technologie & Zertifizierungen 2012 SaaS-EcoSystem Agenda Welche Herausforderung stellt die Nutzung

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Prof. Dr. Britta Böckmann Ausgangssituation Telemedizin noch kein Bestandteil

Mehr

Cloud Security (Un)Sicherheit in der Cloud? antispameurope Nur gute Nachrichten www.antispameurope.com Januar 14 Folie 1

Cloud Security (Un)Sicherheit in der Cloud? antispameurope Nur gute Nachrichten www.antispameurope.com Januar 14 Folie 1 Cloud Security (Un)Sicherheit in der Cloud? antispameurope Nur gute Nachrichten www.antispameurope.com Januar 14 Folie 1 Barrieren Warum nutzen Sie keinen Cloud-Service? Technical Problems Legal Problems

Mehr

Infografik Business Intelligence

Infografik Business Intelligence Infografik Business Intelligence Top 5 Ziele 1 Top 5 Probleme 3 Im Geschäft bleiben 77% Komplexität 28,6% Vertrauen in Zahlen sicherstellen 76% Anforderungsdefinitionen 24,9% Wirtschaflicher Ressourceneinsatz

Mehr

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH Trusted Cloud im Gesundheitswesen mit TRESOR Torsten Frank Geschäftsführer medisite Systemhaus GmbH Telemed 2013-18. Nationales Forum für Gesundheitstelematik und Telemedizin Zur Person Torsten Frank Geschäftsführer

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

GIS im Spannungsfeld zwischen Consumer und Business Märkten

GIS im Spannungsfeld zwischen Consumer und Business Märkten GIS im Spannungsfeld zwischen Consumer und Business Märkten Diese Unterlagen sind nur im Zusammenhang mit dem mündlichen Vortrag vollständig. Die isolierte Nutzung einzelner Darstellungen kann zu Missverständnissen

Mehr

Die Cloud-Richtlinie der Freien Universität Berlin

Die Cloud-Richtlinie der Freien Universität Berlin Dipl.-Inform. Ingmar Camphausen IT-Dienst, Fachbereich Mathematik und Informatik Die Cloud-Richtlinie der Freien Universität Berlin Fünfte Fachtagung für Datenschutzbeauftragte an Hochschulen und anderen

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr