Sicheres Outsourcing in die Cloud: fünf wichtige Fragen

Größe: px
Ab Seite anzeigen:

Download "Sicheres Outsourcing in die Cloud: fünf wichtige Fragen"

Transkript

1 WHITE PAPER Sicheres Outsourcing Juli 2012 Sicheres Outsourcing in die Cloud: fünf wichtige Fragen Russell Miller Tyson Whitten CA Technologies, Security Management agility made possible

2 Inhaltsverzeichnis Abschnitt 1: Ausgangssituation 3 Vergessen Sie nicht die Sicherheit, wenn Sie in die Cloud gehen ABSCHNITT 2: Chancen 3 Das Privileged Identity Management und der Schutz von Informationen können das Outsourcing sicherer machen! ABSCHNITT 3: Schlussbemerkungen 11 ABSCHNITT 4: Literaturhinweise 11 ABSCHNITT 5: Informationen über die Autoren 12

3 Abschnitt 1: Ausgangssituation Vergessen Sie nicht die Sicherheit, wenn Sie in die Cloud gehen Unternehmen unterschiedlichster Größen und Branchen verlassen sich immer häufiger auf Cloud Services, und das nicht nur bei unternehmenskritischen Funktionen, sondern auch bei der Speicherung und Verarbeitung ihrer wichtigsten und vertraulichsten Daten. Gartner sagt dazu: Bis Ende 2016 werden mehr als die Hälfte der Global 1000-Unternehmen die sensiblen Daten ihrer Kunden in einer öffentlichen Cloud gespeichert haben. 1 Andere scheuen den Gang in die Cloud, weil sie Sicherheitsbedenken haben. Beide Unternehmenstypen haben erkannt, dass die Cloud-Sicherheit immer noch in den Kinderschuhen steckt und dass es an festgelegten Standards und sogar an informellen Normen mangelt. Die interne Verwaltung und Überwachung der Berechtigungen und Daten von Benutzern ist für viele Unternehmen zu einer wichtigen Anforderung geworden. Dies verringert das Risiko von Sicherheitsverletzungen durch Insider, unterstützt die Verantwortlichkeit der Administratoren, vereinfacht die Einhaltung von Vorschriften und kann sogar die Einführung neuer Technologien fördern. Und dennoch: Die Unternehmen, die ihre Benutzer und Daten auf interner Ebene akribisch genau kontrollieren, gliedern ihre IT-Services immer häufiger in das aus, was man eine Blackbox nennen könnte, bei der sie die direkte Kontrolle über ihre Daten an den Hosting-Anbieter von Cloud Services abgeben. Obgleich die Sicherheit durch Richtlinien und Prozeduren geregelt wird, bleiben die Aktivitäten der einzelnen Administratoren meist im Verborgenen. Hierbei wird davon ausgegangen, dass die Vergabe einzelner Berechtigungen und die Aktivitäten von Administratoren weniger risikobehaftet sind, wenn sie von einer externen Organisation ausgeführt werden. Das ist aber leider nicht der Fall. Grundsätzlich sind Daten im internen Netzwerk eines Unternehmens genauso gut oder schlecht vor nicht autorisierten Zugriffen geschützt wie im Rechenzentrum eines Hosting-Anbieters. Wenn sich Unternehmen für das Outsourcing entscheiden, steht ihnen ein großes Maß an Flexibilität zur Verfügung. Sie können sich für eine selbstverwaltete private Cloud-Umgebung entscheiden, bei der sie einen bedeutenden Anteil der Kontrolle behalten oder sie können einen externen Partner mit dem Hosting ihrer Cloud-Infrastruktur, Plattform oder Services beauftragen. Jede Art von Cloud und Service hat bestimmte eigene Sicherheitsanforderungen, aber bei allen Cloud-Arten kann die Identitäts- und Datensicherheit dazu beitragen, die Transparenz zu erhöhen und Risiken zu verringern. Abschnitt 2: Chancen Das Privileged Identity Management und der Schutz von Informationen können das Outsourcing sicherer machen! Der Schlüssel zum Verständnis der Herausforderungen an die Sicherheit in einer Cloud-Umgebung liegt in der Einsicht, dass sich die Grundlagen für den Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen nicht verändert haben. Bei der Nutzung einer Cloud-Umgebung müssen Unternehmen die Risiken für ihre Systeme und Daten einschätzen können. Dazu sollten sie sowohl intern Best Practices für Identity and Access Management (IAM) nutzen als auch extern, indem sie ihren Hosting-Anbieter auffordern, das Gleiche zu tun. 3

4 Der Wechsel in eine gehostete Cloud-Umgebung bedeutet zwar, dass man einen Teil der Kontrolle abgibt, aber es bedeutet nicht, dass dies auf Kosten der Sicherheit geschieht. Heute erlauben es die Tools im Identity and Access Management den Unternehmen, den Grad an Sicherheit und Transparenz bei ihren Hosting-Anbietern selbst zu bestimmen. Der Grad an Transparenz im IAM hängt von der Art der geforderten Cloud Services ab: Private Cloud (intern und extern) Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) Software-as-a-Service (SaaS) Jede Art von Cloud Service stellt eigene Herausforderungen an die Sicherheit, und die Art und Weise, wie Unternehmen damit umgehen, sollte sich nach der Art des Cloud Service und den Sicherheitsanforderungen des Unternehmens richten. Eine private Cloud-Umgebung definiert sich nicht durch den Standort, an dem sie gehostet wird, sondern dadurch, dass es keine gemeinsam genutzten Ressourcen, also keine Funktionalität für Mandantenfähigkeit, gibt. Dies kann innerhalb des Unternehmens durch die unternehmenseigene Hardware oder die Nutzung von Systemen und Geräten eines Hosting-Anbieters erreicht werden. Dennoch ist das Risiko beim externen Hosting viel höher, weil dabei die Trennung der Infrastruktur verifiziert werden muss. Für alle Arten von Clouds gilt, zusätzlich zum standardmäßigen Einsatz von Best Practices für Absicherung, Netzwerkarchitektur, Richtlinien und Verfahren, dass Identity and Access Management- Tools eine entscheidende Rolle bei der Vergabe von Zugriffsberechtigungen für Systeme und Daten spielen. Das umfasst auch das Verständnis von Benutzeridentitäten und -zugriffen, System- und Datensicherheit sowie das Protokollieren und Reporting von Benutzeraktivitäten. Die fünf wichtigsten Fragen, die sie Ihrem Outsourcer stellen sollten Fragen Folgefragen 1. Wo befinden sich meine Daten? Wo befinden sich meine vertraulichen Daten? Kann ich festlegen, wo sie nicht gespeichert werden dürfen? Wird mir Transparenz in Echtzeit geboten? 2. Wer hat Zugriff auf meine Server und Daten? 3. Wie werden meine Systeme und Daten abgesichert? Welche Rollen sind ihnen zugewiesen? Sind sie allein für mein Konto verantwortlich? Wie wird der Zugriff auf meine Daten gewährt bzw. verweigert? Wie werden Hypervisor-Administratorrechte verwaltet? Wie werden meine Daten kontrolliert? Wie können Sie belegen, dass Ihre Kontrollmechanismen die für mich relevanten Vorschriften einhalten? 4

5 4. Welche Aktivitätsdaten werden erfasst und protokolliert? 5. Wie stellen Sie die Einhaltung von Vorschriften sicher? Welcher Grad an Granularität wird erfasst? Wie werden Verantwortlichkeiten für gemeinsam genutzte Konten festgelegt (z. B. root )? Wie werden temporäre Administratoren verwaltet? Welcher Prozess gewährleistet den Notfallzugriff auf mein Konto? Welche Berichtsfunktionen werden angeboten? Werden die Berichte für Auditoren einfach und automatisiert erstellt? Wo befinden sich meine Daten? Die Abgabe der Kontrolle über sensible Datenbestände eines Unternehmens durch Outsourcing zu einem Hosting-Anbieter stellt ein bedeutendes Hindernis für den Übergang zu Cloud-basierten Services dar. Laut Gartner ist die Sicherheit sensibler Daten in einer Cloud das Hauptproblem bei der Einführung der Cloud. 2 Unternehmen brauchen beim Outsourcing die Gewissheit, dass das Risiko von Datenkompromittierungen oder Verstößen gegen Vorschriften keinesfalls steigt oder besser noch, dass es sich verringert. Es gibt mehrere Schritte, die Unternehmen beachten sollten, wenn sie ihre Daten extern verarbeiten und fortlaufend verwalten lassen möchten. 1. Kenntnis über den Bestand: Der erste Schritt besteht darin, sich einen Überblick über den eigenen Datenbestand zu verschaffen, und dann zu entscheiden, was ausgegliedert werden soll. Wenn Geschäftsanwendungen zu einem Anbieter von Managed Hosting Services ausgegliedert werden sollen, muss ein Unternehmen wissen, welche Daten im Zusammenhang mit diesen Anwendungen übertragen und gespeichert werden. Dazu gehört auch die Kenntnis über den Grad der Vertraulichkeit dieser Informationen in Bezug auf unternehmensinterne und behördliche Richtlinien. Automatisierte Klassifizierungstechnologien sind ein guter Ansatzpunkt für die Bestandsermittlung vertraulicher Informationen. Es ist wichtig, zu wissen, ob personenbezogene Daten, Daten zu geistigem Eigentum oder Kreditkartendaten zu Drittanbietern übertragen werden. 2. Festlegen, welche Daten übertragen werden dürfen: Im nächsten Schritt wird bestimmt, was ausgegliedert werden darf. Unternehmen sollten eine risikobasierte Entscheidung darüber treffen, bei welchen Daten es akzeptabel ist, sie von einem Drittanbieter verwalten zu lassen. Trotz aller Kontrollen kann es Informationen geben, die zu vertraulich sind, um sie auszugliedern. Diese wichtige Entscheidung sollte getroffen werden, bevor Informationen für das Outsourcing übertragen werden. 3. Erforderliche Transparenz: Sobald Sie entschieden haben, was ausgegliedert werden darf, müssen Sie bestimmen, wie Sie sicherstellen können, dass Ihre Daten an einer bestimmten Stelle gespeichert werden. Die behördlichen Anforderungen an die Speicherung und Sicherung bestimmter Datenelemente variieren auf globaler und regionaler Ebene. Wenn Gesetze von Ihnen verlangen, dass Sie bestimmte Daten nur in einer bestimmten Region speichern dürfen, dann müssen Sie sicherstellen, dass dies auch über die gesamte Vertragslaufzeit geschieht. Jedoch genügt es nicht länger als umfassende Absicherung, nur in den zuvor ausgehandelten Vertragspunkten festzulegen, dass bestimmte Daten in bestimmten Regionen gespeichert werden. Unternehmen verlangen, zu jeder Zeit Informationen darüber erhalten zu können, wo sich ihre ausgegliederten sensiblen Daten befinden. Und Anbieter reagieren auf diese Forderung durch Bereitstellung einer Echtzeit-Transparenz über Speicherorte von Daten, weil sie darin ein entscheidendes 5

6 Differenzierungsmerkmal ihrer Services sehen. Durch die Kenntnis über den Speicherort Ihrer ausgelagerten Daten können Sie auch weiterhin informierte risikobasierte Entscheidungen über Daten treffen. Und auch wenn diese außerhalb Ihrer Kontrolle liegen, können Sie die Einhaltung der gesetzlichen Vorschriften bei Ihren jährlichen Audits einfach belegen. Wer hat Zugriff auf meine Server und Daten? Nachdem nun verdeutlicht wurde, wie Anbieter die Transparenz über den Speicherort von Daten bereitstellen, muss im nächsten Schritt festgelegt werden, wie Anbieter den Zugriff auf die Systeme verwalten, in denen Ihre sensiblen Informationen gespeichert werden. Dazu ist das Verständnis über das Sicherheitsmodell und die Verfahrensweise mit Identitäten beim Hosting-Anbieter von entscheidender Bedeutung. Ein Hosting-Anbieter sollte Ihnen die Implementierung der grundlegenden Sicherheitsgrundsätze seines Identitätsmanagements demonstrieren können: Minimale Berechtigungen: Alle Identitäten, und insbesondere Administratoren, sollten nur die Berechtigungen erhalten, die sie für die Erfüllung ihrer Aufgabe unbedingt benötigen. Aufgabentrennung: Das Konzept der Aufgabentrennung erfordert es, dass zur Erfüllung einer Aufgabe mehr als eine Person notwendig ist (z. B. kann eine Person eine Transaktion nicht initiieren UND genehmigen). Ein Hosting-Anbieter sollte in der Lage sein, Ihnen die administrativen Rollen und ihre Verwaltung beschreiben zu können. Zum Beispiel sollte das Sicherheitsmanagement von wichtigen Systemen und Anwendungen (wie etwa Datenbanken) vom Systemmanagement getrennt sein. So sollte ein einzelner Administrator nicht für tägliche Betriebsabläufe und gleichzeitig für die Sicherheit eines Systems oder einer Anwendung verantwortlich sein. Administratoren eines Hosting-Anbieters, die im erheblichen Umfang Zugriff auf die vertraulichsten Daten eines Unternehmens haben, sollten nur für diesen Kunden eingesetzt werden und keinen Zugriff auf Daten von Mitbewerbern erhalten. Zudem sollten Unternehmen Informationen über diejenigen Personen bei Ihrem Hosting-Anbieter einholen, die Zugang zu Ihren Systemen und Daten erhalten sollen. Zusätzlich zu Hintergrundprüfungen, kann das Land, von dem aus ein Mitarbeiter arbeitet, eine entscheidende Rolle bei den Gesetzen spielen, die möglicherweise beschränken, wie ein Unternehmen seine Aktivitäten überwachen darf. Wie werden meine Systeme und Daten abgesichert? Hosting-Anbieter sollten ihre Prozesse bei der Vergabe von Zugriffsberechtigungen dokumentieren, einschließlich der Vorgänge, bei denen Mitarbeiter in das Unternehmen kommen, das Unternehmen verlassen oder ihre Positionen wechseln. Diese Prozesse machen es auch erforderlich, dass Zugriffsrechte sofort widerrufen werden können, wenn sie nicht länger benötigt werden. Dazu sollte in regelmäßigen Audits überprüft werden, ob alle Berechtigungen den jeweils aktuellen Positionen und Anforderungen entsprechen. Sobald die Prozesse für die Zugriffssicherheit festgelegt wurden, kommt es darauf an, wie die Systeme, die Ihre vertraulichsten Informationen beinhalten, abgesichert und die Daten selbst kontrolliert werden. Der eigentliche Nutzen von Cloud-Umgebungen liegt in der Virtualisierung. Sie ermöglicht es, dass mobii erstellte Workloads in dynamischen Umgebungen verarbeitet werden können. Daher ist die Virtualisierungssicherheit für eine sichere Cloud-Umgebung von entscheidender Bedeutung. Zudem müssen Unternehmen auch ein Privileged Identity Management auf Hypervisor-Ebene implementieren. Dennoch bildet die Zugriffskontrolle auf Container nur die Hälfte der Antwort. Provider müssen einen datenzentrierten Sicherheitsansatz verfolgen, um Daten unabhängig von der Art der Zugriffskontrolle auf Anwendungen und Systeme schützen zu können. Und sobald der Zugriff auf Daten gewährt wurde, muss auch ihre Nutzung kontrolliert werden. 6

7 Sicherheit in virtuellen Umgebungen Tools für die Zugriffskontrolle können so konfiguriert werden, dass sie den Zugriff auf einzelne virtuelle Maschinen nur in Abhängigkeit zu den Berechtigungen jeder Hypervisor-Administratoridentität gewähren. Dadurch kann sichergestellt werden, dass selbst in einer gemeinsam genutzten Umgebung nur berechtigte Administratoren Zugriff auf die virtuellen Maschinen eines Unternehmens erhalten. Die automatisierten Sicherheitskontrollen auf Hypervisor-Ebene sind notwendig, um einzelne virtuelle Maschinen zu sichern. Durch die flexible und dynamische Natur einer virtuellen Umgebung können Maschinen nahezu mühelos verschoben, entfernt, kopiert oder wichtigen Einstellungsmodifikationen unterzogen werden. Die Sicherheitskontrollen auf Hypervisor-Ebene verhindern hierbei, dass einzelne virtuelle Maschinen entgegen den für sie erforderlichen Sicherheitsbestimmungen verwaltet werden. Zum Beispiel sollten virtuelle Maschinen, die PCI-Daten beinhalten, so markiert werden, dass Administratoren sie nicht in eine vorschriftswidrige Netzwerkumgebung verschieben können. Um kritische Sicherheitseinstellungen für virtuelle Maschinen ändern zu können, sollten Markierungen oder Markierungsregeln modifiziert werden. Dieser zusätzliche Schritt verringert das Risiko administrativer Fehler bei der Verwaltung virtueller Maschinen. Sicherheit in mandantenfähigen Umgebungen Öffentliche Cloud Services stellen eigene Herausforderungen an die Sicherheit, und der von Unternehmen verfolgte Sicherheitsansatz sollte sich sowohl nach der Art des Cloud Service als auch den eigenen Sicherheitsanforderungen richten. In jedem Fall sollte ein Unternehmen seine Daten vor Dritten schützen, die dieselben Services mit ihnen gemeinsam nutzen: Abbildung A. Visuelle Darstellung einer mandantenfähigen Umgebung. 7

8 In einer mandantenfähigen Cloud-Umgebung richten sich die Sicherheitsanforderungen nach der Art der Cloud: Art der Cloud Beschreibung Sicherheitsebene Infrastructure-as-a- Service (IaaS) Platform-as-a-Service (PaaS) Software-as-a-Service (SaaS) Infrastrukturressourcen werden gemeinsam genutzt, einschließlich physischer Server, Netzwerkgeräte und Datenbanken (z. B. Amazon EC2, RackSpace Cloud) Services auf Plattformebene werden gemeinsam genutzt (z. B. Google App Engine, Microsoft Windows AzureTM, Force.com) Gemeinsam genutzte Anwendungsdienste (z. B. Salesforce.com) Generell wird jedem Mandanten auf einer virtuellen Maschine eine separate Ebene zugewiesen. Dabei kann ein Hosting-Anbieter einen einzelnen Hypervisor für die Verwaltung der virtuellen Maschinen verwenden, die mehreren, unterschiedlichen Unternehmen angehören. Damit die Sicherheit der virtuellen Maschinen gewährleistet werden kann, muss ein Unternehmen ein Identity and Access Management auf Hypervisor- Ebene implementieren. In einer privaten Cloud können IAM-Tools so konfiguriert werden, dass der Zugriff auf virtuelle Maschinen nur auf Basis von Sicherheitseinstellungen erfolgen kann, die jeder Hypervisor-Identität zugeordnet werden. So erhalten selbst in gemeinsam genutzten Umgebungen nur berechtigte Administratoren Zugriff auf die virtuellen Maschinen eines Unternehmens. Jeder Mandant nutzt gemeinsame Ressourcen auf Softwareplattformebene. Zusätzlich zur Virtualisierungssicherheit sollten Unternehmen sicherstellen, dass ihr Hosting-Anbieter Best Practices beim Privileged Identity Management für die Benutzer anwendet, die die Plattformsoftware verwalten. Da die Transparenz in SaaS-Umgebungen häufig sehr begrenzt ist, sollte sich ein Unternehmen vor dem Outsourcing die Anwendungsdienstebenen eines SaaS- Anbieters genau ansehen, damit deutlich wird, auf welche Weise IAM-Tools auf den einzelnen Ebenen der Infrastruktur, bezogen auf physische Hardware, virtuelle Maschinen, Plattformen und Code-Sicherheit, arbeiten. Heute verfügen Hosting-Anbieter über die Fähigkeit, ihren Kunden für alle Arten von Clouds Daten über Benutzeraktivitäten zum Download für ihre unternehmensinternen Sicherheitstools bereitzustellen. Dies hilft Unternehmen dabei, zu erkennen, wer auf ihre Daten zugreift und Protokolle der Benutzeraktivitäten für die Erfüllung von Auditanforderungen zu erstellen. Datensicherheit Die Kontrolle von Identitäten und der Zugriffe auf vertrauliche Informationen ist zwar wichtig, aber keinesfalls ausreichend. Die Vertraulichkeit von Daten liegt in ihrem Inhalt, unabhängig von ihrem Speicherort. Obgleich die Datenkontrolle auf Container-Ebene eine gewisse Sicherheit bietet, ist sie unzureichend, wenn diese Daten die Grenzen des Unternehmens oder des Rechenzentrums verlassen. Sie sollten von einem Anbieter verlangen, einen datenzentrierten Sicherheitsansatz bereitzustellen, damit die sensiblen Assets Ihres Unternehmens, die ausgegliedert werden sollen, auch effektiv geschützt werden können. Dadurch werden Risiken beim Outsourcing verringert, die Beweglichkeit Ihrer Daten sichergestellt und die Kontrolle durch Ihr Unternehmen aufrechterhalten. Die Komponenten einer umfassenden datenzentrierten Sicherheitslösung beinhalten Klassifizierung, Vorbeugung von Datenverlusten, Verschlüsselung und Information Rights Management (IRM). 8

9 Hierzu gehört auch das Verständnis darüber, wie eine datenzentrierte Sicherheitslösung auf Daten während der Aufbewahrung, des Zugriffs, der Verwendung und der Übertragung angewendet wird. Im Folgenden einige Beispiele dazu: Bei Aufbewahrung: Sobald Daten innerhalb des Netzwerks oder der Repositories des Anbieters übertragen und gespeichert wurden, sollten sie, sofern möglich, verschlüsselt werden. Einige Informationen, wie etwa personenbezogene Daten, erfordern eine Verschlüsselung, andere Daten sollten je nach geschäftlichem Vertraulichkeitsgrad verschlüsselt werden. Bei Zugriff: Wenn Administratoren oder Mitarbeiter versuchen, auf vertrauliche Informationen zuzugreifen, muss der Vertraulichkeitsgrad der Daten berücksichtigt werden. Die Kenntnis über den Vertraulichkeitsgrad von Daten vor der Vergabe von Zugriffsberechtigungen erlaubt feiner abgestufte Zugriffskontrollentscheidungen. Zusätzlich dazu schützen verschlüsselte Informationen das Unternehmen vor unberechtigten Zugriffen, die durch eine ineffektive Kontrolle durch Container- Richtlinien auftreten können. Bei Verwendung: Sobald ein Benutzer Zugriff auf Daten erhält, sollte eine Kontrolle am Endpunkt stattfinden. Administratoren, die Zugriff auf vertrauliche Kundeninformation haben, sollte es ohne Berechtigung nicht erlaubt sein, diese auf ein bewegliches Laufwerk zu kopieren oder sie auszudrucken. Bei Übertragung: Auch die Informationsverarbeitung über ein Netzwerk sollte kontrolliert werden. Rollen, die Zugriff auf Daten haben, sollten auf Basis der Vertraulichkeit dieser Rollen und Daten selektiv kontrolliert werden. Die Möglichkeit, bei über das Netzwerk gesendeten Informationen Warnungen auszugeben sowie Blockierungen oder Verschlüsselungen anzuordnen, unterstützt dabei die Effektivität der Kontrollmechanismen. Welche Aktivitätsdaten werden erfasst und protokolliert? Wie so häufig bei Sicherheitsfragen, gilt es auch hier, vorsichtig abzuwägen, bis zu welchem Grad Sie Informationen über Aktivitäten von Ihrem Hosting-Anbieter einfordern. Granularität: Transparenz im Vergleich zu den Kosten Die Identitäten können bei einem Hosting-Anbieter zwar nach den gleichen Standards verwaltet und nachverfolgt werden wie bei internen Mitarbeitern in einer privaten Cloud-Umgebung, jedoch entstehen auf jeder Granularitätsebene sowohl Vorteile als auch Kosten: Granularitätsebene Beschreibung Transparenz Administrative Gruppen (z. B. Administratorgruppe für Linux ) Individuelle Rollen (z. B. Linux-Admin Nr. 1 ) Individuelle Identitäten (z. B. Third_Party_ID15624 oder Third_Party_ JohnSmith ) Alle Berechtigungen und Prüfprotokolle können von ausgliedernden Unternehmen auf Gruppenebene überwacht werden. Der Hosting-Anbieter kann aus diesen Gruppen, ohne das Wissen der Abteilungen seiner Kunden, Personen hinzufügen oder entfernen. Der mit dieser Identität verbundene Benutzer kann verändert werden, wenn der Outsourcer seine Ressourcen verlagert. Der Hosting-Anbieter muss zu jeder Zeit überwachen, welcher Mitarbeiter welche Rolle erfüllt. Jedem einzelnen Benutzer ist eine einzelne Identität zugeordnet. Der Hosting-Anbieter übermittelt dem ausgliedernden Unternehmen Berichte über Berechtigungen und Aktivitäten. Geringste Granularität Höhere Granularität Höchste Granularität 9

10 Der Grad an Transparenz sollte sowohl den Anforderungen des Anbieters von Cloud Services als auch denen des Verbrauchers entsprechen. Je mehr Informationen Sie von einem Anbieter von Cloud Services erhalten, desto höher sind die Transparenz und Prüffähigkeit, aber gleichzeitig auch Aufwand und Kosten. Wenn Unternehmen Transparenz auf Gruppenebene akzeptieren, sollten sie sicherstellen, dass ihr Hosting-Anbieter einzelne Benutzer intern protokolliert, damit bei Sicherheitsverstößen Verantwortlichkeiten geklärt werden können. Wie stellen Sie die Einhaltung von Vorschriften sicher? Die letzte Frage, und bezogen auf Geschäft und Branche die vielleicht wichtigste, beschäftigt sich mit der Einhaltung von Vorschriften. Unternehmen verlangen von ihrem Outsourcer Tools und Reporting, durch die sie ihre Ziele bei der Einhaltung von Vorschriften erfüllen können. Zusätzlich zu den verfügbaren Berichten, die eine individuelle Verarbeitung erfordern, sollten wichtige Compliance- Berichte sofort und unter Verwendung von Echtzeitdaten bereitgestellt werden. Ein Cloud Provider muss es Ihnen ermöglichen, die an Sie gestellten gesetzlichen Anforderungen zu erfüllen. Daher muss er Ihnen solche Funktionen anbieten, die denen in Ihren eigenen Compliance- Kontrollen implementierten Funktionen entsprechen. Wenn Sie über ausgereifte und effizient funktionierende Kontrollmechanismen verfügen, ist es für Sie einfacher, diese Anforderungen an Ihren Cloud Provider zu spezifizieren. Wenn dies nicht der Fall ist und Ihre Kontrollen bei Ihren eigenen Audits Probleme verursachen, dann erhält ein Cloud Provider weniger Anhaltspunkte darüber, welche Anforderungen seine Services erfüllen müssen. Auch wenn Aktivitätsdaten protokolliert und Daten effektiv kontrolliert werden, muss ein Reporting in der Form verfügbar sein, wie es zur Erfüllung Ihrer Anforderungen erforderlich ist. Diese Berichte müssen Unternehmensverantwortlichen stark komprimierte Informationen vermitteln können und gleichzeitig detaillierte Informationen für einen technischen Auditor bereitstellen. Individuelle Anforderungen können variieren, aber ein Hosting-Anbieter sollte Ihnen Berichte über folgende Bereiche bereitstellen: Wo wurden Ihre Daten gespeichert? (Land, Stadt, etc.) Wann und durch wen wurde auf Daten zugegriffen? (unterbrechungsfreie Zugriffsprotokollierung einzelner Identitäten, nicht nur gemeinsam genutzter administrativer Konten) Auf welche Daten wurde zugegriffen? (einschließlich der Informationsart: Kreditkarteninformationen, private Gesundheitsinformationen, etc.) Was wurde nach dem Zugriff mit den Daten gemacht? (wurden sie vom System exportiert oder von einer Anwendung verarbeitet?) Immer mehr Hosting-Anbieter stellen Berichte bereit, die direkt auf die spezifischen Anforderungen ihrer Kunden zugeschnitten sind. Dies kann ausgliedernden Unternehmen die Suche nach Daten in Berichten erleichtern, wenn nicht sogar ersparen, und dabei helfen, einen unorganisierten Eindruck bei der Einhaltung von Vorschriften zu vermeiden. Durch die Bereitstellung der auf spezifische Anforderungen zugeschnittenen Berichte, die durch Auditoren überprüft wurden, kann ein Unternehmen den Interpretationsspielraum einzelner Prüfer begrenzen und somit Risiken bei der Einhaltung von Vorschriften verringern. 10

11 Abschnitt 3: Schlussbemerkungen Die Forderung nach Transparenz in gehosteten Cloud-Umgebungen wird zunehmend zu einer Anforderung des Marktes. Unternehmen, die planen, Bereiche in eine Cloud-Umgebung auszugliedern, sollten heute auf einen hohen Grad an Transparenz bei ihren Cloud Services bestehen und sich bei Sicherheitsfragen nicht länger nur auf die Verträge und Zertifikate ihrer Service Provider verlassen. Grundsätzlich gilt: Vertrauen ist gut, Kontrolle ist besser. Wenn die Transparenz der Umgebung eines Hosting-Anbieters begrenzt ist, ist das Verständnis seiner IAM-Infrastruktur nicht notwendig. Bei der Wahl eines Cloud Service Providers sollten Unternehmen nicht länger nur auf seine Zusicherungen bezüglich seiner Sicherheitsvorkehrungen vertrauen, sondern stattdessen darauf bestehen, dass er ihnen seinen Umgang mit Identitäten hinreichend offenlegt, damit auf jeder Ebene seiner Infrastruktur angemessene Aufgabentrennungen und Zugriffsbeschränkungen ermöglicht werden. So können selbst risikoscheue Unternehmen sicherstellen, dass ihr Hosting-Anbieter aktuelle Tools für das Identity and Access Management nutzt und ein ihren Sicherheitsanforderungen entsprechendes Cloud Computing ermöglicht wird. Abschnitt 4: Literaturhinweise 1 Gartner, Inc.: Gartner s Top Predictions for IT Organizations and Users, 2012 and Beyond: Control Slips Away; Darryl C. Plummer et al, 23. November Gartner, Inc.: 2012 Planning Guide: Security and Risk Management; Dan Blum et al; 1. November

12 Abschnitt 5: Informationen über die Autoren Russell Miller arbeitete über fünf Jahre in verschiedenen Positionen, von Ethical Hacking bis Produktmarketing, im Bereich der Netzwerksicherheit. Derzeit ist er für das Marketing von CA ControlMinder und Produkte im Privileged Identity Management und der Virtualisierungssicherheit verantwortlich. Russell Miller hat einen B.A. in Computerwissenschaften vom Middlebury College und einen M.B.A. von der MIT Sloan School of Management. Tyson Whitten ist ein CISSP mit mehr als zehn Jahren Erfahrung im Bereich Informationssicherheit bei der Verwaltung von Anwendungen, Netzwerken und risikobasierten Produkten und Services. In seiner derzeitigen Position trägt er die Produktverantwortung für CA DLP innerhalb der CA Technologies Security Customer Solutions Unit. Vor CA Technologies war Tyson Whitten bei Genuity, Guardent, VeriSign und SecureWorks tätig. Er hat einen BS in Informationssystemen und einen MBA in Produktmanagement und BWL vom Boston College. CA Technologies ist ein Anbieter für IT-Management-Software und -Lösungen mit Erfahrung in allen IT-Umgebungen, von Mainframes und verteilten Systemen bis hin zu virtuellen Systemen und Cloud Computing. CA Technologies verwaltet und schützt IT-Umgebungen und ermöglicht Kunden die Bereitstellung flexiblerer IT-Services. Die innovativen Produkte und Services von CA Technologies bieten den Überblick und die Kontrolle, die IT-Organisationen zur Unterstützung geschäftlicher Flexibilität benötigen. Die meisten Fortune Global 500-Unternehmen nutzen Lösungen von CA Technologies für ihre wachsenden IT-Ökosysteme. Weitere Informationen finden Sie auf der Website von CA Technologies unter ca.com/de, ca.com/at und ca.com/ch/de. Copyright 2012 CA Technologies. Alle Rechte vorbehalten. Microsoft und Microsoft Windows Azure sind eingetragene Marken oder Marken der Microsoft Corporation in den USA und/oder anderen Ländern. Linux ist eine eingetragene Marke von Linus Torvalds in den USA und in anderen Ländern. Alle Markenzeichen, Markennamen, Dienstleistungsmarken und Logos, auf die hier verwiesen wird, sind Eigentum der jeweiligen Unternehmen. Dieses Dokument dient ausschließlich zu Informationszwecken. CA übernimmt für die Genauigkeit oder Vollständigkeit der Informationen keine Haftung. Soweit nach anwendbarem Recht erlaubt, stellt CA dieses Dokument im vorliegenden Zustand ohne jegliche Gewährleistung zur Verfügung; dazu gehören insbesondere stillschweigende Gewährleistungen der Markttauglichkeit, der Eignung für einen bestimmten Zweck und der Nichtverletzung von Rechten Dritter. In keinem Fall haftet CA für Verluste oder unmittelbare oder mittelbare Schäden, die aus der Verwendung dieses Dokumentes entstehen; dazu gehören insbesondere entgangene Gewinne, Betriebsunterbrechung, Verlust von Goodwill oder Datenverlust, selbst wenn CA über die Möglichkeit solcher Schäden informiert wurde. CS2579_0712

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen

CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen PRODUKTBLATT: CA AppLogic CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen agility made possible CA AppLogic ist eine sofort einsatzfähige Cloud Computing-Plattform, mit der Kunden in Unternehmen

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit. agility made possible

SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit. agility made possible SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit agility made possible Microsoft SharePoint Server ist eine der am weitesten verbreiteten Anwendungen, die dank der ausgereiften

Mehr

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services CUSTOMER CASE STUDY Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services KUNDENPROFIL Branche: IT Services Unternehmen: Novatrend Mitarbeiter: Sieben UNTERNEHMEN Novatrend

Mehr

Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können

Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können Die wichtigsten Herausforderungen Die IT-Teams in vielen Mittelstands- und Großunternehmen haben mit begrenzten Budgets

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 PRODUKTBLATT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Vereinfachen und optimieren Sie die Aufgaben des Security und Compliance

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

CA DataMinder Schulung und Sensibilisierung

CA DataMinder Schulung und Sensibilisierung LÖSUNGSBLATT CA DataMinder Schulung und Sensibilisierung agility made possible Aktuellen Untersuchungen zufolge sind 41 % der Datenverluste auf Fahrlässigkeiten zurückzuführen, und die Kosten der einzelnen

Mehr

erfüllen? agility made possible

erfüllen? agility made possible LÖSUNG IM ÜBERBLICK Flexibilität und Auswahlmöglichkeiten beim Infrastructure Management Kann die IT die Erwartungen des Unternehmens trotz massiv gestiegener Infrastrukturkomplexität und empfindlicher

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Optimierung agiler Projekte. agility made possible. für maximale Innovationskraft

Optimierung agiler Projekte. agility made possible. für maximale Innovationskraft Optimierung agiler Projekte agility made possible für maximale Innovationskraft Schnellere Bereitstellung von Innovationen dank agiler Methoden In dem schnelllebigen, anspruchsvollen Geschäftsumfeld von

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität

AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität Customer Success Story Oktober 2013 AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität Kundenprofil Branche: Fertigung Unternehmen: AT&S Mitarbeiter: 7.500 Umsatz: 542

Mehr

SQL Server 2012 Datenblatt zur Lizenzierung

SQL Server 2012 Datenblatt zur Lizenzierung SQL Server 2012 Datenblatt zur Lizenzierung Veröffentlicht am 3. November 2011 Produktüberblick SQL Server 2012 ist ein bedeutendes Produkt- Release mit vielen Neuerungen: Zuverlässigkeit für geschäftskritische

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

agility made possible

agility made possible LÖSUNG IM ÜBERBLICK Verbessern der Kapazitätsplanung mit Application Performance Management Wie kann ich ohne Überprovisionierung meiner IT-Infrastruktur eine hervorragende End User Experience für unternehmenskritische

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

Sicherheitsverstöße. und Lösungen

Sicherheitsverstöße. und Lösungen WHITE PAPER Sicherheit Januar 2012 Sicherheitsverstöße Herausforderungen und Lösungen Sumner Blount CA Technologies Security Management agility made possible Inhaltsverzeichnis Kurzdarstellung 3 Abschnitt

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

ECOFIS sichert mit CA ARCserve Backup Service Levels in 120 Niederlassungen der Creditreform

ECOFIS sichert mit CA ARCserve Backup Service Levels in 120 Niederlassungen der Creditreform CUSTOMER SUCCESS STORY November 2013 ECOFIS sichert mit CA ARCserve Backup Service Levels in 120 Niederlassungen der Creditreform KUNDENPROFIL Unternehmen: ECOFIS Branche: IT-Services Mitarbeiter: ca.

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Bedag Informatik AG erweitert mit CA Lösungen den Kundenservice und senkt die Software-Lizenz-Kosten

Bedag Informatik AG erweitert mit CA Lösungen den Kundenservice und senkt die Software-Lizenz-Kosten CUSTOMER SUCCESS STORY Bedag Informatik AG erweitert mit CA Lösungen den Kundenservice und senkt die Software-Lizenz-Kosten ERFOLGSGESCHICHTE Branche: IT services Unternehmen: Bedag Informatik AG Mitarbeiter:

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

LÖSUNG IM ÜBERBLICK: CA ARCserve R16. Nutzung der Cloud für Business Continuity und Disaster Recovery

LÖSUNG IM ÜBERBLICK: CA ARCserve R16. Nutzung der Cloud für Business Continuity und Disaster Recovery Nutzung der Cloud für Business Continuity und Disaster Recovery Es gibt viele Gründe, warum Unternehmen heute gern Cloud Services in Anspruch nehmen ob es sich um eine private Cloud handelt, die von einem

Mehr

Tableau Online Sicherheit in der Cloud

Tableau Online Sicherheit in der Cloud Tableau Online Sicherheit in der Cloud Autor: Ellie Fields Senior Director Product Marketing, Tableau Software Juni 2013 S. 2 Tableau Software ist sich bewusst, dass Daten zum strategischsten und wichtigsten

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

Wie kann ich Identity and Access Management als Cloud Service bereitstellen?

Wie kann ich Identity and Access Management als Cloud Service bereitstellen? LÖSUNG IM ÜBERBLICK CA CloudMinder Wie kann ich Identity and Access Management als Cloud Service bereitstellen? agility made possible Mit den Leistungsmerkmalen von CA CloudMinder können Sie Identity and

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

CA Automation Suite für hybride Clouds

CA Automation Suite für hybride Clouds PRODUKTBLATT: für hybride Clouds für hybride Clouds für hybride Clouds verbessert die Flexibilität und Effizienz und bietet Ihnen folgende Vorteile: Kostenwirksame Unterstützung von Kapazitätsausweitungen

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt Unser differenzierter Ansatz für den Intelligent Workload Management-Markt DER MARKT 1 Die IT-Landschaft unterliegt einem starken Wandel. Die Risiken und Herausforderungen, die sich aus dem Einsatz mehrerer

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Wie kann ich sensible Inhalte in Microsoft SharePoint umfassend kontrollieren?

Wie kann ich sensible Inhalte in Microsoft SharePoint umfassend kontrollieren? LÖSUNG IM ÜBERBLICK Information Lifecycle Control for SharePoint Wie kann ich sensible Inhalte in Microsoft SharePoint umfassend kontrollieren? agility made possible CA Information Lifecycle Control for

Mehr

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten Windows SharePoint Services als gemeinsamen Dateispeicher einrichten (Engl. Originaltitel: Setting up Windows SharePoint Services as a Collaborative File Store) Dustin Friesenhahn Veröffentlicht: August

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

die fünf größten Herausforderungen von Cloud Services Sprawl und was Sie dagegen tun können

die fünf größten Herausforderungen von Cloud Services Sprawl und was Sie dagegen tun können WHITE PAPER Verwalten der Service Performance in einer Cloud-basierten Umgebung Juli 2011 die fünf größten Herausforderungen von Cloud Services Sprawl und was Sie dagegen tun können Erik Hille Service

Mehr

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Innovationspolitik, Informationsgesellschaft, Telekommunikation Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Dr. Andreas Goerdeler, Referatsleiter Entwicklung konvergenter IKT www.bmwi.de

Mehr

MICROSOFTS CLOUD STRATEGIE

MICROSOFTS CLOUD STRATEGIE MICROSOFTS CLOUD STRATEGIE Sebastian Weber Head of Technical Evangelism Developer Platform & Strategy Group Microsoft Deutschland GmbH Slide 1 WAS IST CLOUD COMPUTING? Art der Bereitstellung von IT-Leistung

Mehr

Kornel. Voigt. Terplan. Christian. Cloud Computing

Kornel. Voigt. Terplan. Christian. Cloud Computing Kornel Terplan Christian Voigt Cloud Computing Inhaltsverzeichnis Die Autoren 13 Einführung 15 1 Taxonomie von Cloud-Computing 21 1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern 21 1.2 Merkmale

Mehr

Sicredi verbessert das IT Service Management mit CA Service Assurance

Sicredi verbessert das IT Service Management mit CA Service Assurance Customer Success Story Sicredi verbessert das IT Service Management mit CA Service Assurance KUNDENPROFIL Branche: Finanzdienstleister Unternehmen: Sicredi Unternehmen Sicredi ist eine der größten Kreditgenossenschaften

Mehr

Herausforderungen beim Arbeiten in der Wolke

Herausforderungen beim Arbeiten in der Wolke Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

BayerONE. Allgemeine Nutzungsbedingungen

BayerONE. Allgemeine Nutzungsbedingungen BayerONE Allgemeine Nutzungsbedingungen INFORMATIONEN ZU IHREN RECHTEN UND PFLICHTEN UND DEN RECHTEN UND PFLICHTEN IHRES UNTERNEHMENS SOWIE GELTENDE EINSCHRÄNKUNGEN UND AUSSCHLUSSKLAUSELN. Dieses Dokument

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

KURZDARSTELLUNG DER LÖSUNGEN

KURZDARSTELLUNG DER LÖSUNGEN KURZDARSTELLUNG DER LÖSUNGEN Content Aware Identity and Access Management Mai 2010 Wie kann Content Aware Identity and Access Management mir die Steuerung ermöglichen, die jetzt und in Zukunft für die

Mehr

Die Microsoft Cloud OS-Vision

Die Microsoft Cloud OS-Vision Die Microsoft Cloud OS-Vision 29-01-2014, itnetx/marcel Zehner Seit Oktober 2013 steht Microsoft mit dem neuen Betriebssystem Microsoft Windows Server 2012 R2 am Start. Aus Sicht von vielen Unternehmen

Mehr

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 HP Security Voltage datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 1 Große Sicherheitslücken gibt es nach wie vor Warum? Es ist unmöglich, jede Schwachstelle zu schützen

Mehr

Einbinden der mobilen Kunden und Schützen vertraulicher Daten

Einbinden der mobilen Kunden und Schützen vertraulicher Daten WHITE PAPER Leitfaden zur Auswahl von Lösungen für mobile Sicherheit zur Weiterentwicklung von Unternehmen Juli 2012 Einbinden der mobilen Kunden und Schützen vertraulicher Daten Tyson Whitten CA Technologies,

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

AUSFÜHRLICHE FALLSTUDIE. Das ist CRM für uns: Bet3000 bietet Transparenz und personalisierte Ansprache

AUSFÜHRLICHE FALLSTUDIE. Das ist CRM für uns: Bet3000 bietet Transparenz und personalisierte Ansprache AUSFÜHRLICHE FALLSTUDIE Das ist CRM für uns: Bet3000 bietet Transparenz und personalisierte Ansprache EINLEITUNG DENKEN SIE AN DIE ANZAHL DER TORSCHÜSSE IN JEDEM FUßBALLSPIEL AN EINEM BESTIMMTEN SPIELTAG

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

CA arcserve Unified Data Protection Virtualisierungslösung im Überblick

CA arcserve Unified Data Protection Virtualisierungslösung im Überblick CA arcserve Unified Data Protection Virtualisierungslösung im Überblick Die Server- und Desktop-Virtualisierung ist inzwischen weit verbreitet und hat nicht nur in großen Unternehmen Einzug gehalten. Zweifellos

Mehr

Lizenzierung der Microsoft Cloud Services

Lizenzierung der Microsoft Cloud Services Lizenzierung der Microsoft Cloud Services Mit Microsoft Cloud Services werden IT-Services bezeichnet, die außerhalb des Kundenunternehmens von Microsoft gehostet werden. Da sich die Infrastruktur in der

Mehr

Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus der Praxis.

Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus der Praxis. 1 Datenschutz im Unternehmen - wertvolle Tipps und Handlungsempfehlungen. Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU.

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU. Datenschutzbestimmungen von SEMYOU Letzte Aktualisierung: Mai 1st, 2015 Der Datenschutz ist eine der Grundlagen der vertrauenswürdigen Datenverarbeitung von SEMYOU. SEMYOU bekennt sich seit langer Zeit

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

System Center 2012 Server-Management-Lizenzen... 2

System Center 2012 Server-Management-Lizenzen... 2 Inhalt System Center 2012 Server-Management-Lizenzen... 2 1. Was ist neu in der Lizenzierung von System Center 2012 zur Verwaltung von Servern?... 2 2. Welche Produkteditionen bietet System Center 2012?...

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Astaro Mail Archiving Service Version 1.0

Astaro Mail Archiving Service Version 1.0 Astaro Mail Archiving Service Version 1.0 Verfahrensdokumentation Inhaltsverzeichnis 1. Einleitung... 2 2. Übersicht... 2 2.1 Production-Cloud... 3 2.2 Backup-Cloud... 3 2.3 Control-Cloud... 3 2.4 Zugangsschutz...

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr