Sicheres Outsourcing in die Cloud: fünf wichtige Fragen

Größe: px
Ab Seite anzeigen:

Download "Sicheres Outsourcing in die Cloud: fünf wichtige Fragen"

Transkript

1 WHITE PAPER Sicheres Outsourcing Juli 2012 Sicheres Outsourcing in die Cloud: fünf wichtige Fragen Russell Miller Tyson Whitten CA Technologies, Security Management agility made possible

2 Inhaltsverzeichnis Abschnitt 1: Ausgangssituation 3 Vergessen Sie nicht die Sicherheit, wenn Sie in die Cloud gehen ABSCHNITT 2: Chancen 3 Das Privileged Identity Management und der Schutz von Informationen können das Outsourcing sicherer machen! ABSCHNITT 3: Schlussbemerkungen 11 ABSCHNITT 4: Literaturhinweise 11 ABSCHNITT 5: Informationen über die Autoren 12

3 Abschnitt 1: Ausgangssituation Vergessen Sie nicht die Sicherheit, wenn Sie in die Cloud gehen Unternehmen unterschiedlichster Größen und Branchen verlassen sich immer häufiger auf Cloud Services, und das nicht nur bei unternehmenskritischen Funktionen, sondern auch bei der Speicherung und Verarbeitung ihrer wichtigsten und vertraulichsten Daten. Gartner sagt dazu: Bis Ende 2016 werden mehr als die Hälfte der Global 1000-Unternehmen die sensiblen Daten ihrer Kunden in einer öffentlichen Cloud gespeichert haben. 1 Andere scheuen den Gang in die Cloud, weil sie Sicherheitsbedenken haben. Beide Unternehmenstypen haben erkannt, dass die Cloud-Sicherheit immer noch in den Kinderschuhen steckt und dass es an festgelegten Standards und sogar an informellen Normen mangelt. Die interne Verwaltung und Überwachung der Berechtigungen und Daten von Benutzern ist für viele Unternehmen zu einer wichtigen Anforderung geworden. Dies verringert das Risiko von Sicherheitsverletzungen durch Insider, unterstützt die Verantwortlichkeit der Administratoren, vereinfacht die Einhaltung von Vorschriften und kann sogar die Einführung neuer Technologien fördern. Und dennoch: Die Unternehmen, die ihre Benutzer und Daten auf interner Ebene akribisch genau kontrollieren, gliedern ihre IT-Services immer häufiger in das aus, was man eine Blackbox nennen könnte, bei der sie die direkte Kontrolle über ihre Daten an den Hosting-Anbieter von Cloud Services abgeben. Obgleich die Sicherheit durch Richtlinien und Prozeduren geregelt wird, bleiben die Aktivitäten der einzelnen Administratoren meist im Verborgenen. Hierbei wird davon ausgegangen, dass die Vergabe einzelner Berechtigungen und die Aktivitäten von Administratoren weniger risikobehaftet sind, wenn sie von einer externen Organisation ausgeführt werden. Das ist aber leider nicht der Fall. Grundsätzlich sind Daten im internen Netzwerk eines Unternehmens genauso gut oder schlecht vor nicht autorisierten Zugriffen geschützt wie im Rechenzentrum eines Hosting-Anbieters. Wenn sich Unternehmen für das Outsourcing entscheiden, steht ihnen ein großes Maß an Flexibilität zur Verfügung. Sie können sich für eine selbstverwaltete private Cloud-Umgebung entscheiden, bei der sie einen bedeutenden Anteil der Kontrolle behalten oder sie können einen externen Partner mit dem Hosting ihrer Cloud-Infrastruktur, Plattform oder Services beauftragen. Jede Art von Cloud und Service hat bestimmte eigene Sicherheitsanforderungen, aber bei allen Cloud-Arten kann die Identitäts- und Datensicherheit dazu beitragen, die Transparenz zu erhöhen und Risiken zu verringern. Abschnitt 2: Chancen Das Privileged Identity Management und der Schutz von Informationen können das Outsourcing sicherer machen! Der Schlüssel zum Verständnis der Herausforderungen an die Sicherheit in einer Cloud-Umgebung liegt in der Einsicht, dass sich die Grundlagen für den Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen nicht verändert haben. Bei der Nutzung einer Cloud-Umgebung müssen Unternehmen die Risiken für ihre Systeme und Daten einschätzen können. Dazu sollten sie sowohl intern Best Practices für Identity and Access Management (IAM) nutzen als auch extern, indem sie ihren Hosting-Anbieter auffordern, das Gleiche zu tun. 3

4 Der Wechsel in eine gehostete Cloud-Umgebung bedeutet zwar, dass man einen Teil der Kontrolle abgibt, aber es bedeutet nicht, dass dies auf Kosten der Sicherheit geschieht. Heute erlauben es die Tools im Identity and Access Management den Unternehmen, den Grad an Sicherheit und Transparenz bei ihren Hosting-Anbietern selbst zu bestimmen. Der Grad an Transparenz im IAM hängt von der Art der geforderten Cloud Services ab: Private Cloud (intern und extern) Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) Software-as-a-Service (SaaS) Jede Art von Cloud Service stellt eigene Herausforderungen an die Sicherheit, und die Art und Weise, wie Unternehmen damit umgehen, sollte sich nach der Art des Cloud Service und den Sicherheitsanforderungen des Unternehmens richten. Eine private Cloud-Umgebung definiert sich nicht durch den Standort, an dem sie gehostet wird, sondern dadurch, dass es keine gemeinsam genutzten Ressourcen, also keine Funktionalität für Mandantenfähigkeit, gibt. Dies kann innerhalb des Unternehmens durch die unternehmenseigene Hardware oder die Nutzung von Systemen und Geräten eines Hosting-Anbieters erreicht werden. Dennoch ist das Risiko beim externen Hosting viel höher, weil dabei die Trennung der Infrastruktur verifiziert werden muss. Für alle Arten von Clouds gilt, zusätzlich zum standardmäßigen Einsatz von Best Practices für Absicherung, Netzwerkarchitektur, Richtlinien und Verfahren, dass Identity and Access Management- Tools eine entscheidende Rolle bei der Vergabe von Zugriffsberechtigungen für Systeme und Daten spielen. Das umfasst auch das Verständnis von Benutzeridentitäten und -zugriffen, System- und Datensicherheit sowie das Protokollieren und Reporting von Benutzeraktivitäten. Die fünf wichtigsten Fragen, die sie Ihrem Outsourcer stellen sollten Fragen Folgefragen 1. Wo befinden sich meine Daten? Wo befinden sich meine vertraulichen Daten? Kann ich festlegen, wo sie nicht gespeichert werden dürfen? Wird mir Transparenz in Echtzeit geboten? 2. Wer hat Zugriff auf meine Server und Daten? 3. Wie werden meine Systeme und Daten abgesichert? Welche Rollen sind ihnen zugewiesen? Sind sie allein für mein Konto verantwortlich? Wie wird der Zugriff auf meine Daten gewährt bzw. verweigert? Wie werden Hypervisor-Administratorrechte verwaltet? Wie werden meine Daten kontrolliert? Wie können Sie belegen, dass Ihre Kontrollmechanismen die für mich relevanten Vorschriften einhalten? 4

5 4. Welche Aktivitätsdaten werden erfasst und protokolliert? 5. Wie stellen Sie die Einhaltung von Vorschriften sicher? Welcher Grad an Granularität wird erfasst? Wie werden Verantwortlichkeiten für gemeinsam genutzte Konten festgelegt (z. B. root )? Wie werden temporäre Administratoren verwaltet? Welcher Prozess gewährleistet den Notfallzugriff auf mein Konto? Welche Berichtsfunktionen werden angeboten? Werden die Berichte für Auditoren einfach und automatisiert erstellt? Wo befinden sich meine Daten? Die Abgabe der Kontrolle über sensible Datenbestände eines Unternehmens durch Outsourcing zu einem Hosting-Anbieter stellt ein bedeutendes Hindernis für den Übergang zu Cloud-basierten Services dar. Laut Gartner ist die Sicherheit sensibler Daten in einer Cloud das Hauptproblem bei der Einführung der Cloud. 2 Unternehmen brauchen beim Outsourcing die Gewissheit, dass das Risiko von Datenkompromittierungen oder Verstößen gegen Vorschriften keinesfalls steigt oder besser noch, dass es sich verringert. Es gibt mehrere Schritte, die Unternehmen beachten sollten, wenn sie ihre Daten extern verarbeiten und fortlaufend verwalten lassen möchten. 1. Kenntnis über den Bestand: Der erste Schritt besteht darin, sich einen Überblick über den eigenen Datenbestand zu verschaffen, und dann zu entscheiden, was ausgegliedert werden soll. Wenn Geschäftsanwendungen zu einem Anbieter von Managed Hosting Services ausgegliedert werden sollen, muss ein Unternehmen wissen, welche Daten im Zusammenhang mit diesen Anwendungen übertragen und gespeichert werden. Dazu gehört auch die Kenntnis über den Grad der Vertraulichkeit dieser Informationen in Bezug auf unternehmensinterne und behördliche Richtlinien. Automatisierte Klassifizierungstechnologien sind ein guter Ansatzpunkt für die Bestandsermittlung vertraulicher Informationen. Es ist wichtig, zu wissen, ob personenbezogene Daten, Daten zu geistigem Eigentum oder Kreditkartendaten zu Drittanbietern übertragen werden. 2. Festlegen, welche Daten übertragen werden dürfen: Im nächsten Schritt wird bestimmt, was ausgegliedert werden darf. Unternehmen sollten eine risikobasierte Entscheidung darüber treffen, bei welchen Daten es akzeptabel ist, sie von einem Drittanbieter verwalten zu lassen. Trotz aller Kontrollen kann es Informationen geben, die zu vertraulich sind, um sie auszugliedern. Diese wichtige Entscheidung sollte getroffen werden, bevor Informationen für das Outsourcing übertragen werden. 3. Erforderliche Transparenz: Sobald Sie entschieden haben, was ausgegliedert werden darf, müssen Sie bestimmen, wie Sie sicherstellen können, dass Ihre Daten an einer bestimmten Stelle gespeichert werden. Die behördlichen Anforderungen an die Speicherung und Sicherung bestimmter Datenelemente variieren auf globaler und regionaler Ebene. Wenn Gesetze von Ihnen verlangen, dass Sie bestimmte Daten nur in einer bestimmten Region speichern dürfen, dann müssen Sie sicherstellen, dass dies auch über die gesamte Vertragslaufzeit geschieht. Jedoch genügt es nicht länger als umfassende Absicherung, nur in den zuvor ausgehandelten Vertragspunkten festzulegen, dass bestimmte Daten in bestimmten Regionen gespeichert werden. Unternehmen verlangen, zu jeder Zeit Informationen darüber erhalten zu können, wo sich ihre ausgegliederten sensiblen Daten befinden. Und Anbieter reagieren auf diese Forderung durch Bereitstellung einer Echtzeit-Transparenz über Speicherorte von Daten, weil sie darin ein entscheidendes 5

6 Differenzierungsmerkmal ihrer Services sehen. Durch die Kenntnis über den Speicherort Ihrer ausgelagerten Daten können Sie auch weiterhin informierte risikobasierte Entscheidungen über Daten treffen. Und auch wenn diese außerhalb Ihrer Kontrolle liegen, können Sie die Einhaltung der gesetzlichen Vorschriften bei Ihren jährlichen Audits einfach belegen. Wer hat Zugriff auf meine Server und Daten? Nachdem nun verdeutlicht wurde, wie Anbieter die Transparenz über den Speicherort von Daten bereitstellen, muss im nächsten Schritt festgelegt werden, wie Anbieter den Zugriff auf die Systeme verwalten, in denen Ihre sensiblen Informationen gespeichert werden. Dazu ist das Verständnis über das Sicherheitsmodell und die Verfahrensweise mit Identitäten beim Hosting-Anbieter von entscheidender Bedeutung. Ein Hosting-Anbieter sollte Ihnen die Implementierung der grundlegenden Sicherheitsgrundsätze seines Identitätsmanagements demonstrieren können: Minimale Berechtigungen: Alle Identitäten, und insbesondere Administratoren, sollten nur die Berechtigungen erhalten, die sie für die Erfüllung ihrer Aufgabe unbedingt benötigen. Aufgabentrennung: Das Konzept der Aufgabentrennung erfordert es, dass zur Erfüllung einer Aufgabe mehr als eine Person notwendig ist (z. B. kann eine Person eine Transaktion nicht initiieren UND genehmigen). Ein Hosting-Anbieter sollte in der Lage sein, Ihnen die administrativen Rollen und ihre Verwaltung beschreiben zu können. Zum Beispiel sollte das Sicherheitsmanagement von wichtigen Systemen und Anwendungen (wie etwa Datenbanken) vom Systemmanagement getrennt sein. So sollte ein einzelner Administrator nicht für tägliche Betriebsabläufe und gleichzeitig für die Sicherheit eines Systems oder einer Anwendung verantwortlich sein. Administratoren eines Hosting-Anbieters, die im erheblichen Umfang Zugriff auf die vertraulichsten Daten eines Unternehmens haben, sollten nur für diesen Kunden eingesetzt werden und keinen Zugriff auf Daten von Mitbewerbern erhalten. Zudem sollten Unternehmen Informationen über diejenigen Personen bei Ihrem Hosting-Anbieter einholen, die Zugang zu Ihren Systemen und Daten erhalten sollen. Zusätzlich zu Hintergrundprüfungen, kann das Land, von dem aus ein Mitarbeiter arbeitet, eine entscheidende Rolle bei den Gesetzen spielen, die möglicherweise beschränken, wie ein Unternehmen seine Aktivitäten überwachen darf. Wie werden meine Systeme und Daten abgesichert? Hosting-Anbieter sollten ihre Prozesse bei der Vergabe von Zugriffsberechtigungen dokumentieren, einschließlich der Vorgänge, bei denen Mitarbeiter in das Unternehmen kommen, das Unternehmen verlassen oder ihre Positionen wechseln. Diese Prozesse machen es auch erforderlich, dass Zugriffsrechte sofort widerrufen werden können, wenn sie nicht länger benötigt werden. Dazu sollte in regelmäßigen Audits überprüft werden, ob alle Berechtigungen den jeweils aktuellen Positionen und Anforderungen entsprechen. Sobald die Prozesse für die Zugriffssicherheit festgelegt wurden, kommt es darauf an, wie die Systeme, die Ihre vertraulichsten Informationen beinhalten, abgesichert und die Daten selbst kontrolliert werden. Der eigentliche Nutzen von Cloud-Umgebungen liegt in der Virtualisierung. Sie ermöglicht es, dass mobii erstellte Workloads in dynamischen Umgebungen verarbeitet werden können. Daher ist die Virtualisierungssicherheit für eine sichere Cloud-Umgebung von entscheidender Bedeutung. Zudem müssen Unternehmen auch ein Privileged Identity Management auf Hypervisor-Ebene implementieren. Dennoch bildet die Zugriffskontrolle auf Container nur die Hälfte der Antwort. Provider müssen einen datenzentrierten Sicherheitsansatz verfolgen, um Daten unabhängig von der Art der Zugriffskontrolle auf Anwendungen und Systeme schützen zu können. Und sobald der Zugriff auf Daten gewährt wurde, muss auch ihre Nutzung kontrolliert werden. 6

7 Sicherheit in virtuellen Umgebungen Tools für die Zugriffskontrolle können so konfiguriert werden, dass sie den Zugriff auf einzelne virtuelle Maschinen nur in Abhängigkeit zu den Berechtigungen jeder Hypervisor-Administratoridentität gewähren. Dadurch kann sichergestellt werden, dass selbst in einer gemeinsam genutzten Umgebung nur berechtigte Administratoren Zugriff auf die virtuellen Maschinen eines Unternehmens erhalten. Die automatisierten Sicherheitskontrollen auf Hypervisor-Ebene sind notwendig, um einzelne virtuelle Maschinen zu sichern. Durch die flexible und dynamische Natur einer virtuellen Umgebung können Maschinen nahezu mühelos verschoben, entfernt, kopiert oder wichtigen Einstellungsmodifikationen unterzogen werden. Die Sicherheitskontrollen auf Hypervisor-Ebene verhindern hierbei, dass einzelne virtuelle Maschinen entgegen den für sie erforderlichen Sicherheitsbestimmungen verwaltet werden. Zum Beispiel sollten virtuelle Maschinen, die PCI-Daten beinhalten, so markiert werden, dass Administratoren sie nicht in eine vorschriftswidrige Netzwerkumgebung verschieben können. Um kritische Sicherheitseinstellungen für virtuelle Maschinen ändern zu können, sollten Markierungen oder Markierungsregeln modifiziert werden. Dieser zusätzliche Schritt verringert das Risiko administrativer Fehler bei der Verwaltung virtueller Maschinen. Sicherheit in mandantenfähigen Umgebungen Öffentliche Cloud Services stellen eigene Herausforderungen an die Sicherheit, und der von Unternehmen verfolgte Sicherheitsansatz sollte sich sowohl nach der Art des Cloud Service als auch den eigenen Sicherheitsanforderungen richten. In jedem Fall sollte ein Unternehmen seine Daten vor Dritten schützen, die dieselben Services mit ihnen gemeinsam nutzen: Abbildung A. Visuelle Darstellung einer mandantenfähigen Umgebung. 7

8 In einer mandantenfähigen Cloud-Umgebung richten sich die Sicherheitsanforderungen nach der Art der Cloud: Art der Cloud Beschreibung Sicherheitsebene Infrastructure-as-a- Service (IaaS) Platform-as-a-Service (PaaS) Software-as-a-Service (SaaS) Infrastrukturressourcen werden gemeinsam genutzt, einschließlich physischer Server, Netzwerkgeräte und Datenbanken (z. B. Amazon EC2, RackSpace Cloud) Services auf Plattformebene werden gemeinsam genutzt (z. B. Google App Engine, Microsoft Windows AzureTM, Force.com) Gemeinsam genutzte Anwendungsdienste (z. B. Salesforce.com) Generell wird jedem Mandanten auf einer virtuellen Maschine eine separate Ebene zugewiesen. Dabei kann ein Hosting-Anbieter einen einzelnen Hypervisor für die Verwaltung der virtuellen Maschinen verwenden, die mehreren, unterschiedlichen Unternehmen angehören. Damit die Sicherheit der virtuellen Maschinen gewährleistet werden kann, muss ein Unternehmen ein Identity and Access Management auf Hypervisor- Ebene implementieren. In einer privaten Cloud können IAM-Tools so konfiguriert werden, dass der Zugriff auf virtuelle Maschinen nur auf Basis von Sicherheitseinstellungen erfolgen kann, die jeder Hypervisor-Identität zugeordnet werden. So erhalten selbst in gemeinsam genutzten Umgebungen nur berechtigte Administratoren Zugriff auf die virtuellen Maschinen eines Unternehmens. Jeder Mandant nutzt gemeinsame Ressourcen auf Softwareplattformebene. Zusätzlich zur Virtualisierungssicherheit sollten Unternehmen sicherstellen, dass ihr Hosting-Anbieter Best Practices beim Privileged Identity Management für die Benutzer anwendet, die die Plattformsoftware verwalten. Da die Transparenz in SaaS-Umgebungen häufig sehr begrenzt ist, sollte sich ein Unternehmen vor dem Outsourcing die Anwendungsdienstebenen eines SaaS- Anbieters genau ansehen, damit deutlich wird, auf welche Weise IAM-Tools auf den einzelnen Ebenen der Infrastruktur, bezogen auf physische Hardware, virtuelle Maschinen, Plattformen und Code-Sicherheit, arbeiten. Heute verfügen Hosting-Anbieter über die Fähigkeit, ihren Kunden für alle Arten von Clouds Daten über Benutzeraktivitäten zum Download für ihre unternehmensinternen Sicherheitstools bereitzustellen. Dies hilft Unternehmen dabei, zu erkennen, wer auf ihre Daten zugreift und Protokolle der Benutzeraktivitäten für die Erfüllung von Auditanforderungen zu erstellen. Datensicherheit Die Kontrolle von Identitäten und der Zugriffe auf vertrauliche Informationen ist zwar wichtig, aber keinesfalls ausreichend. Die Vertraulichkeit von Daten liegt in ihrem Inhalt, unabhängig von ihrem Speicherort. Obgleich die Datenkontrolle auf Container-Ebene eine gewisse Sicherheit bietet, ist sie unzureichend, wenn diese Daten die Grenzen des Unternehmens oder des Rechenzentrums verlassen. Sie sollten von einem Anbieter verlangen, einen datenzentrierten Sicherheitsansatz bereitzustellen, damit die sensiblen Assets Ihres Unternehmens, die ausgegliedert werden sollen, auch effektiv geschützt werden können. Dadurch werden Risiken beim Outsourcing verringert, die Beweglichkeit Ihrer Daten sichergestellt und die Kontrolle durch Ihr Unternehmen aufrechterhalten. Die Komponenten einer umfassenden datenzentrierten Sicherheitslösung beinhalten Klassifizierung, Vorbeugung von Datenverlusten, Verschlüsselung und Information Rights Management (IRM). 8

9 Hierzu gehört auch das Verständnis darüber, wie eine datenzentrierte Sicherheitslösung auf Daten während der Aufbewahrung, des Zugriffs, der Verwendung und der Übertragung angewendet wird. Im Folgenden einige Beispiele dazu: Bei Aufbewahrung: Sobald Daten innerhalb des Netzwerks oder der Repositories des Anbieters übertragen und gespeichert wurden, sollten sie, sofern möglich, verschlüsselt werden. Einige Informationen, wie etwa personenbezogene Daten, erfordern eine Verschlüsselung, andere Daten sollten je nach geschäftlichem Vertraulichkeitsgrad verschlüsselt werden. Bei Zugriff: Wenn Administratoren oder Mitarbeiter versuchen, auf vertrauliche Informationen zuzugreifen, muss der Vertraulichkeitsgrad der Daten berücksichtigt werden. Die Kenntnis über den Vertraulichkeitsgrad von Daten vor der Vergabe von Zugriffsberechtigungen erlaubt feiner abgestufte Zugriffskontrollentscheidungen. Zusätzlich dazu schützen verschlüsselte Informationen das Unternehmen vor unberechtigten Zugriffen, die durch eine ineffektive Kontrolle durch Container- Richtlinien auftreten können. Bei Verwendung: Sobald ein Benutzer Zugriff auf Daten erhält, sollte eine Kontrolle am Endpunkt stattfinden. Administratoren, die Zugriff auf vertrauliche Kundeninformation haben, sollte es ohne Berechtigung nicht erlaubt sein, diese auf ein bewegliches Laufwerk zu kopieren oder sie auszudrucken. Bei Übertragung: Auch die Informationsverarbeitung über ein Netzwerk sollte kontrolliert werden. Rollen, die Zugriff auf Daten haben, sollten auf Basis der Vertraulichkeit dieser Rollen und Daten selektiv kontrolliert werden. Die Möglichkeit, bei über das Netzwerk gesendeten Informationen Warnungen auszugeben sowie Blockierungen oder Verschlüsselungen anzuordnen, unterstützt dabei die Effektivität der Kontrollmechanismen. Welche Aktivitätsdaten werden erfasst und protokolliert? Wie so häufig bei Sicherheitsfragen, gilt es auch hier, vorsichtig abzuwägen, bis zu welchem Grad Sie Informationen über Aktivitäten von Ihrem Hosting-Anbieter einfordern. Granularität: Transparenz im Vergleich zu den Kosten Die Identitäten können bei einem Hosting-Anbieter zwar nach den gleichen Standards verwaltet und nachverfolgt werden wie bei internen Mitarbeitern in einer privaten Cloud-Umgebung, jedoch entstehen auf jeder Granularitätsebene sowohl Vorteile als auch Kosten: Granularitätsebene Beschreibung Transparenz Administrative Gruppen (z. B. Administratorgruppe für Linux ) Individuelle Rollen (z. B. Linux-Admin Nr. 1 ) Individuelle Identitäten (z. B. Third_Party_ID15624 oder Third_Party_ JohnSmith ) Alle Berechtigungen und Prüfprotokolle können von ausgliedernden Unternehmen auf Gruppenebene überwacht werden. Der Hosting-Anbieter kann aus diesen Gruppen, ohne das Wissen der Abteilungen seiner Kunden, Personen hinzufügen oder entfernen. Der mit dieser Identität verbundene Benutzer kann verändert werden, wenn der Outsourcer seine Ressourcen verlagert. Der Hosting-Anbieter muss zu jeder Zeit überwachen, welcher Mitarbeiter welche Rolle erfüllt. Jedem einzelnen Benutzer ist eine einzelne Identität zugeordnet. Der Hosting-Anbieter übermittelt dem ausgliedernden Unternehmen Berichte über Berechtigungen und Aktivitäten. Geringste Granularität Höhere Granularität Höchste Granularität 9

10 Der Grad an Transparenz sollte sowohl den Anforderungen des Anbieters von Cloud Services als auch denen des Verbrauchers entsprechen. Je mehr Informationen Sie von einem Anbieter von Cloud Services erhalten, desto höher sind die Transparenz und Prüffähigkeit, aber gleichzeitig auch Aufwand und Kosten. Wenn Unternehmen Transparenz auf Gruppenebene akzeptieren, sollten sie sicherstellen, dass ihr Hosting-Anbieter einzelne Benutzer intern protokolliert, damit bei Sicherheitsverstößen Verantwortlichkeiten geklärt werden können. Wie stellen Sie die Einhaltung von Vorschriften sicher? Die letzte Frage, und bezogen auf Geschäft und Branche die vielleicht wichtigste, beschäftigt sich mit der Einhaltung von Vorschriften. Unternehmen verlangen von ihrem Outsourcer Tools und Reporting, durch die sie ihre Ziele bei der Einhaltung von Vorschriften erfüllen können. Zusätzlich zu den verfügbaren Berichten, die eine individuelle Verarbeitung erfordern, sollten wichtige Compliance- Berichte sofort und unter Verwendung von Echtzeitdaten bereitgestellt werden. Ein Cloud Provider muss es Ihnen ermöglichen, die an Sie gestellten gesetzlichen Anforderungen zu erfüllen. Daher muss er Ihnen solche Funktionen anbieten, die denen in Ihren eigenen Compliance- Kontrollen implementierten Funktionen entsprechen. Wenn Sie über ausgereifte und effizient funktionierende Kontrollmechanismen verfügen, ist es für Sie einfacher, diese Anforderungen an Ihren Cloud Provider zu spezifizieren. Wenn dies nicht der Fall ist und Ihre Kontrollen bei Ihren eigenen Audits Probleme verursachen, dann erhält ein Cloud Provider weniger Anhaltspunkte darüber, welche Anforderungen seine Services erfüllen müssen. Auch wenn Aktivitätsdaten protokolliert und Daten effektiv kontrolliert werden, muss ein Reporting in der Form verfügbar sein, wie es zur Erfüllung Ihrer Anforderungen erforderlich ist. Diese Berichte müssen Unternehmensverantwortlichen stark komprimierte Informationen vermitteln können und gleichzeitig detaillierte Informationen für einen technischen Auditor bereitstellen. Individuelle Anforderungen können variieren, aber ein Hosting-Anbieter sollte Ihnen Berichte über folgende Bereiche bereitstellen: Wo wurden Ihre Daten gespeichert? (Land, Stadt, etc.) Wann und durch wen wurde auf Daten zugegriffen? (unterbrechungsfreie Zugriffsprotokollierung einzelner Identitäten, nicht nur gemeinsam genutzter administrativer Konten) Auf welche Daten wurde zugegriffen? (einschließlich der Informationsart: Kreditkarteninformationen, private Gesundheitsinformationen, etc.) Was wurde nach dem Zugriff mit den Daten gemacht? (wurden sie vom System exportiert oder von einer Anwendung verarbeitet?) Immer mehr Hosting-Anbieter stellen Berichte bereit, die direkt auf die spezifischen Anforderungen ihrer Kunden zugeschnitten sind. Dies kann ausgliedernden Unternehmen die Suche nach Daten in Berichten erleichtern, wenn nicht sogar ersparen, und dabei helfen, einen unorganisierten Eindruck bei der Einhaltung von Vorschriften zu vermeiden. Durch die Bereitstellung der auf spezifische Anforderungen zugeschnittenen Berichte, die durch Auditoren überprüft wurden, kann ein Unternehmen den Interpretationsspielraum einzelner Prüfer begrenzen und somit Risiken bei der Einhaltung von Vorschriften verringern. 10

11 Abschnitt 3: Schlussbemerkungen Die Forderung nach Transparenz in gehosteten Cloud-Umgebungen wird zunehmend zu einer Anforderung des Marktes. Unternehmen, die planen, Bereiche in eine Cloud-Umgebung auszugliedern, sollten heute auf einen hohen Grad an Transparenz bei ihren Cloud Services bestehen und sich bei Sicherheitsfragen nicht länger nur auf die Verträge und Zertifikate ihrer Service Provider verlassen. Grundsätzlich gilt: Vertrauen ist gut, Kontrolle ist besser. Wenn die Transparenz der Umgebung eines Hosting-Anbieters begrenzt ist, ist das Verständnis seiner IAM-Infrastruktur nicht notwendig. Bei der Wahl eines Cloud Service Providers sollten Unternehmen nicht länger nur auf seine Zusicherungen bezüglich seiner Sicherheitsvorkehrungen vertrauen, sondern stattdessen darauf bestehen, dass er ihnen seinen Umgang mit Identitäten hinreichend offenlegt, damit auf jeder Ebene seiner Infrastruktur angemessene Aufgabentrennungen und Zugriffsbeschränkungen ermöglicht werden. So können selbst risikoscheue Unternehmen sicherstellen, dass ihr Hosting-Anbieter aktuelle Tools für das Identity and Access Management nutzt und ein ihren Sicherheitsanforderungen entsprechendes Cloud Computing ermöglicht wird. Abschnitt 4: Literaturhinweise 1 Gartner, Inc.: Gartner s Top Predictions for IT Organizations and Users, 2012 and Beyond: Control Slips Away; Darryl C. Plummer et al, 23. November Gartner, Inc.: 2012 Planning Guide: Security and Risk Management; Dan Blum et al; 1. November

12 Abschnitt 5: Informationen über die Autoren Russell Miller arbeitete über fünf Jahre in verschiedenen Positionen, von Ethical Hacking bis Produktmarketing, im Bereich der Netzwerksicherheit. Derzeit ist er für das Marketing von CA ControlMinder und Produkte im Privileged Identity Management und der Virtualisierungssicherheit verantwortlich. Russell Miller hat einen B.A. in Computerwissenschaften vom Middlebury College und einen M.B.A. von der MIT Sloan School of Management. Tyson Whitten ist ein CISSP mit mehr als zehn Jahren Erfahrung im Bereich Informationssicherheit bei der Verwaltung von Anwendungen, Netzwerken und risikobasierten Produkten und Services. In seiner derzeitigen Position trägt er die Produktverantwortung für CA DLP innerhalb der CA Technologies Security Customer Solutions Unit. Vor CA Technologies war Tyson Whitten bei Genuity, Guardent, VeriSign und SecureWorks tätig. Er hat einen BS in Informationssystemen und einen MBA in Produktmanagement und BWL vom Boston College. CA Technologies ist ein Anbieter für IT-Management-Software und -Lösungen mit Erfahrung in allen IT-Umgebungen, von Mainframes und verteilten Systemen bis hin zu virtuellen Systemen und Cloud Computing. CA Technologies verwaltet und schützt IT-Umgebungen und ermöglicht Kunden die Bereitstellung flexiblerer IT-Services. Die innovativen Produkte und Services von CA Technologies bieten den Überblick und die Kontrolle, die IT-Organisationen zur Unterstützung geschäftlicher Flexibilität benötigen. Die meisten Fortune Global 500-Unternehmen nutzen Lösungen von CA Technologies für ihre wachsenden IT-Ökosysteme. Weitere Informationen finden Sie auf der Website von CA Technologies unter ca.com/de, ca.com/at und ca.com/ch/de. Copyright 2012 CA Technologies. Alle Rechte vorbehalten. Microsoft und Microsoft Windows Azure sind eingetragene Marken oder Marken der Microsoft Corporation in den USA und/oder anderen Ländern. Linux ist eine eingetragene Marke von Linus Torvalds in den USA und in anderen Ländern. Alle Markenzeichen, Markennamen, Dienstleistungsmarken und Logos, auf die hier verwiesen wird, sind Eigentum der jeweiligen Unternehmen. Dieses Dokument dient ausschließlich zu Informationszwecken. CA übernimmt für die Genauigkeit oder Vollständigkeit der Informationen keine Haftung. Soweit nach anwendbarem Recht erlaubt, stellt CA dieses Dokument im vorliegenden Zustand ohne jegliche Gewährleistung zur Verfügung; dazu gehören insbesondere stillschweigende Gewährleistungen der Markttauglichkeit, der Eignung für einen bestimmten Zweck und der Nichtverletzung von Rechten Dritter. In keinem Fall haftet CA für Verluste oder unmittelbare oder mittelbare Schäden, die aus der Verwendung dieses Dokumentes entstehen; dazu gehören insbesondere entgangene Gewinne, Betriebsunterbrechung, Verlust von Goodwill oder Datenverlust, selbst wenn CA über die Möglichkeit solcher Schäden informiert wurde. CS2579_0712

Heben Sie Ihre Cloud Services durch Sicherheit und Transparenz ab

Heben Sie Ihre Cloud Services durch Sicherheit und Transparenz ab WHITE PAPER Cloud Service Provider August 2012 Heben Sie Ihre Cloud Services durch Sicherheit und Transparenz ab Russell Miller Tyson Whitten CA Technologies, Security Management agility made possible

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen

CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen PRODUKTBLATT: CA AppLogic CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen agility made possible CA AppLogic ist eine sofort einsatzfähige Cloud Computing-Plattform, mit der Kunden in Unternehmen

Mehr

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services CUSTOMER CASE STUDY Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services KUNDENPROFIL Branche: IT Services Unternehmen: Novatrend Mitarbeiter: Sieben UNTERNEHMEN Novatrend

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit. agility made possible

SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit. agility made possible SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit agility made possible Microsoft SharePoint Server ist eine der am weitesten verbreiteten Anwendungen, die dank der ausgereiften

Mehr

TelstraClear verbessert den Wettbewerbsvorteil durch Service Assurance-Reporting

TelstraClear verbessert den Wettbewerbsvorteil durch Service Assurance-Reporting Customer Success Story TelstraClear verbessert den Wettbewerbsvorteil durch Service Assurance-Reporting Kundenprofil Branche: Telekommunikation Unternehmen: TelstraClear Unternehmen Als eines der führenden

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können

Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können Die wichtigsten Herausforderungen Die IT-Teams in vielen Mittelstands- und Großunternehmen haben mit begrenzten Budgets

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

erfüllen? agility made possible

erfüllen? agility made possible LÖSUNG IM ÜBERBLICK Flexibilität und Auswahlmöglichkeiten beim Infrastructure Management Kann die IT die Erwartungen des Unternehmens trotz massiv gestiegener Infrastrukturkomplexität und empfindlicher

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Herausforderungen beim Arbeiten in der Wolke

Herausforderungen beim Arbeiten in der Wolke Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 PRODUKTBLATT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Vereinfachen und optimieren Sie die Aufgaben des Security und Compliance

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Astaro Mail Archiving Service Version 1.0

Astaro Mail Archiving Service Version 1.0 Astaro Mail Archiving Service Version 1.0 Verfahrensdokumentation Inhaltsverzeichnis 1. Einleitung... 2 2. Übersicht... 2 2.1 Production-Cloud... 3 2.2 Backup-Cloud... 3 2.3 Control-Cloud... 3 2.4 Zugangsschutz...

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Innovationspolitik, Informationsgesellschaft, Telekommunikation Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Dr. Andreas Goerdeler, Referatsleiter Entwicklung konvergenter IKT www.bmwi.de

Mehr

CA DataMinder Schulung und Sensibilisierung

CA DataMinder Schulung und Sensibilisierung LÖSUNGSBLATT CA DataMinder Schulung und Sensibilisierung agility made possible Aktuellen Untersuchungen zufolge sind 41 % der Datenverluste auf Fahrlässigkeiten zurückzuführen, und die Kosten der einzelnen

Mehr

agility made possible

agility made possible LÖSUNG IM ÜBERBLICK Verbessern der Kapazitätsplanung mit Application Performance Management Wie kann ich ohne Überprovisionierung meiner IT-Infrastruktur eine hervorragende End User Experience für unternehmenskritische

Mehr

ECOFIS sichert mit CA ARCserve Backup Service Levels in 120 Niederlassungen der Creditreform

ECOFIS sichert mit CA ARCserve Backup Service Levels in 120 Niederlassungen der Creditreform CUSTOMER SUCCESS STORY November 2013 ECOFIS sichert mit CA ARCserve Backup Service Levels in 120 Niederlassungen der Creditreform KUNDENPROFIL Unternehmen: ECOFIS Branche: IT-Services Mitarbeiter: ca.

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität

AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität Customer Success Story Oktober 2013 AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität Kundenprofil Branche: Fertigung Unternehmen: AT&S Mitarbeiter: 7.500 Umsatz: 542

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

SQL Server 2012 Datenblatt zur Lizenzierung

SQL Server 2012 Datenblatt zur Lizenzierung SQL Server 2012 Datenblatt zur Lizenzierung Veröffentlicht am 3. November 2011 Produktüberblick SQL Server 2012 ist ein bedeutendes Produkt- Release mit vielen Neuerungen: Zuverlässigkeit für geschäftskritische

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

System Center 2012 Server-Management-Lizenzen... 2

System Center 2012 Server-Management-Lizenzen... 2 Inhalt System Center 2012 Server-Management-Lizenzen... 2 1. Was ist neu in der Lizenzierung von System Center 2012 zur Verwaltung von Servern?... 2 2. Welche Produkteditionen bietet System Center 2012?...

Mehr

Best Practice: On-demand Lösungen bei der Software AG. Dr. Dirk Ventur CIO and Head of Global Support

Best Practice: On-demand Lösungen bei der Software AG. Dr. Dirk Ventur CIO and Head of Global Support Best Practice: On-demand Lösungen bei der Software AG Dr. Dirk Ventur CIO and Head of Global Support Software AG ist der weltweit größte unabhängige Anbieter von Infrastruktursoftware für Geschäftsprozesse

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Sicherheitsverstöße. und Lösungen

Sicherheitsverstöße. und Lösungen WHITE PAPER Sicherheit Januar 2012 Sicherheitsverstöße Herausforderungen und Lösungen Sumner Blount CA Technologies Security Management agility made possible Inhaltsverzeichnis Kurzdarstellung 3 Abschnitt

Mehr

Informationen zur Lizenzierung von Windows Server 2008 R2

Informationen zur Lizenzierung von Windows Server 2008 R2 Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Die Spezialisten für innovative Lösungen im Bereich Document Output Management

Die Spezialisten für innovative Lösungen im Bereich Document Output Management Die Spezialisten für innovative Lösungen im Bereich Document Output Management Agenda Wer ist Rasterpunkt Einführung Software as a Service Hat SaaS Marktpotential? SaaS im Document Output Management: Konvertierung

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Unterrichtseinheit 6

Unterrichtseinheit 6 Unterrichtseinheit 6 NTFS-Berechtigungen: NTFS-Berechtigungen werden verwendet, um anzugeben, welche Benutzer, Gruppen und Computer auf Dateien und Ordner zugreifen können. NTFS speichert eine Zugriffssteuerungsliste

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt Unser differenzierter Ansatz für den Intelligent Workload Management-Markt DER MARKT 1 Die IT-Landschaft unterliegt einem starken Wandel. Die Risiken und Herausforderungen, die sich aus dem Einsatz mehrerer

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN EINFÜHRUNG KURZE EINFÜHRUNG IN DIE ERSTELLUNG UND VERWALTUNG VON

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Software as a Service

Software as a Service Software as a Service Andreas Von Gunten http://www.ondemandnotes.com http://www.andreasvongunten.com SaaSKon 2008 11. November 2008 Das Problem - Komplexität Software selber zu betreiben, bedeutet zunehmende

Mehr

Bedag Informatik AG erweitert mit CA Lösungen den Kundenservice und senkt die Software-Lizenz-Kosten

Bedag Informatik AG erweitert mit CA Lösungen den Kundenservice und senkt die Software-Lizenz-Kosten CUSTOMER SUCCESS STORY Bedag Informatik AG erweitert mit CA Lösungen den Kundenservice und senkt die Software-Lizenz-Kosten ERFOLGSGESCHICHTE Branche: IT services Unternehmen: Bedag Informatik AG Mitarbeiter:

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Universität Bielefeld

Universität Bielefeld Universität Bielefeld IT-Sicherheitsrichtlinie zur Nutzung von Netzlaufwerken und Cloud-Speicher-Diensten Referenznummer Titel Zielgruppe IT-SEC RL009 IT-Sicherheitsrichtlinie zur Nutzung von Netzlaufwerken

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Lizenzierung von SQL Server 2014

Lizenzierung von SQL Server 2014 Lizenzierung von SQL Server 2014 SQL Server 2014 bietet zwei Lizenzoptionen: das Core-basierte Lizenzmodell, dessen Maßeinheit die Anzahl der Prozessorkerne und damit die Rechenleistung der Server-Hardware

Mehr

Optimierung agiler Projekte. agility made possible. für maximale Innovationskraft

Optimierung agiler Projekte. agility made possible. für maximale Innovationskraft Optimierung agiler Projekte agility made possible für maximale Innovationskraft Schnellere Bereitstellung von Innovationen dank agiler Methoden In dem schnelllebigen, anspruchsvollen Geschäftsumfeld von

Mehr

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen Häufig gestellte Fragen Häufig gestellte Fragen: ECC- und DSA-Zertifikate ECC- und DSA-Zertifikate INHALT F1: Was ist DSA?........................................................ 3 F2: Was ist ECC?........................................................

Mehr

CRM SaaS für Banken und Versicherungen Chancen und Herausforderungen

<Insert Picture Here> CRM SaaS für Banken und Versicherungen Chancen und Herausforderungen CRM SaaS für Banken und Versicherungen Chancen und Herausforderungen Erwin Sharp Oracle Deutschland BV & Co. KG Bedarfstreiber neuer CRM Projekte Sinkende Erträge Abnehmende Kundenloyalität

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Administering Microsoft SQL Server Databases

Administering Microsoft SQL Server Databases Administering Microsoft SQL Server Databases Dauer: 5 Tage Kursnummer: M20462 Überblick: Im Rahmen dieses fünftägigen Kurses vermitteln wir Ihnen das nötige Know-How und die notwendigen Fertigkeiten, um

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

MICROSOFTS CLOUD STRATEGIE

MICROSOFTS CLOUD STRATEGIE MICROSOFTS CLOUD STRATEGIE Sebastian Weber Head of Technical Evangelism Developer Platform & Strategy Group Microsoft Deutschland GmbH Slide 1 WAS IST CLOUD COMPUTING? Art der Bereitstellung von IT-Leistung

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr