SaaS aber sicher! Eine Einführung in die Cloud-Computing-Sicherheit
|
|
- Maria Hase
- vor 5 Jahren
- Abrufe
Transkript
1 SaaS aber sicher! Eine Einführung in die Cloud-Computing-Sicherheit Dr. Werner Streitberger Projektleiter Cloud-Computing-Sicherheit Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Frankfurt,
2 Übersicht 1. Motivation 2. Cloud-Computing-Charakteristika 3. Sicherheitsimplikationen 4. Risikobewertung 5. Zusammenfassung 2
3 1. Motivation der nächsten Generation: Hochgradig verteilt und vernetzt Heterogen, hoch dynamischund interaktiv Vielzahl von kooperierenden Systemen Cloud-Computing und SaaS integraler Bestandteil der nächsten Generation: Herausforderung für die IT-Sicherheit Ubiquitäre Vernetzung und IT-Durchdringung Schutz von Daten in offenen Umgebungen? Offene Dienste-Marktplätze Vertrauenswürdige Dienste in offenen Umgebungen? Cloud-Computing-Sicherheit 3
4 2. Cloud-Computing Cloud: Pool aus vernetzten IT-Komponenten, die Kundenanwendungen verwaltenund die Ressourcennutzungen nach Verbrauch abrechnen Cloud-Charakteristika Hardware-Komponenten, wie CPU, Speicher, Netz werden bei Bedarfzur Verfügung gestellt, Nutzer muss keine eigene Infrastruktur betreiben unendlich viele Ressourcen durch dynamische Hinzunahme von Kapazitäten: Nutzer muss nicht im Voraus planen, kaufen, konfigurieren, Einfache Erstellung von neuen Web-Anwendungen als Services, die über die Cloud global nutzbar gemacht werden können Zugriffe auf ausgelagerte Daten: jederzeit, von überall 4
5 2. Cloud-Computing: Chancen Nutzer-Sicht: Kostenreduzierungu.a. Bezahlung nur der verbrauchten Ressourcen Bezug von IT-Kapazitäten bei Bedarf (skalierend) Verkürzung der Zeit zur Marktreife Wiederverwendung bestehender Dienste, höhere Agilität/Flexibilität Neue Möglichkeiten in der Gestaltung von IT-Prozessen Anbietersicht: Optimierung des Rechenzentrumsbetriebs Automatisierung der administrativen Prozesse Reduktion des Testaufwands bei einheitlicher Plattform Verkürzte Innovationszyklen bei der Bereitstellung von Diensten 5
6 2. Cloud-Computing: Herausforderungen 6
7 3. Sicherheitsimplikationen Cloud-Charakteristika und deren Auswirkungen auf die Sicherheit Hardware-Komponenten, wie CPU, Speicher, Netz werden bei Bedarf zur Verfügung gestellt: Vertraulichkeit? Wo werden die Daten gespeichert? Wie wird verschlüsselt? Authentizität? Wie wird eine Identitäts- und Zugriffsverwaltung durchgesetzt? unendlich viele Ressourcen durch dynamische Hinzunahme von Kapazitäten: Privatsphäre? Wohin werden Daten ausgelagert? Privatheit vs. Abrechenbarkeit? Integrität? Aufteilung von Daten, Transaktionsintegrität? Einfache Erstellung von neuen Web-Anwendungen als Services, die über die Cloud global nutzbar gemacht werden können Vertrauenswürdigkeitder Cloud-Services? Verwaltung von Zugriffsrechten, Schlüsseln, Identitäten? Vertraulichkeit, Authentizität, Integrität der Dienste? Zugriffe auf ausgelagerte Daten: jederzeit, von überall Verfügbarkeit? Denial-of-Service-Angriffe, Gefahr des Daten-Lock-in,. 7
8 3. Sicherheitsimplikationen: Software-as-a-Service Service Service Service GoogleDocs E-Commerce Anwendung Service Service Service Plattform Service Service Service Admin Service Infrastruktur GoogleAppEngine Microsoft Azure Amazon S3 8
9 3. Sicherheitsimplikationen der Nutzungsmodelle Hybride Cloud Service Service Service Unternehmen Private Cloud Öffentliche Cloud
10 3. Sicherheitsimplikationen: Öffentliche Cloud Öffentliche Cloud Auswahl des Dienstes durch den Cloud-Nutzer Wie erfüllt Anbieter die Schutzziele der Nutzer? Nachweislich? Bereitstellung/Nutzung der Dienste über ein öffentliches Netzwerk Alle Bedrohungen durch das können auftreten Administration idr über ein Verwaltungsportal: Administrative Schnittstelle ist lohnendes Angriffsziel, hohe Risiken Bezahlung durch ein Pay-per-Use Modell Ökonomischer Schaden durch nicht-autorisierte Nutzung möglich Häufig kein permanenter Vertrag oder langfristige Vertragsbindung Nur standardisierter Vertrag mit minimalen Garantien auswählbar Häufig keine Risikoübernahme durch den Anbieter 10
11 3. Sicherheitsimplikationen: Private und hybride Cloud Private Cloud Emulation einer öffentlichen Cloud auf unternehmensinternen Ressourcen dynamische Ressoucenzuweisung ist begrenzt auf Domäne Bessere Kontrolle hinsichtlich der Sicherheit: alles aus einer Hand, zentrale Kontrollen, homogenes Sicherheitsmanagement, SLAs Überwachung und Durchsetzungder Unternehmensrichtlinien hinsichtlich der Ressourcenbenutzung leichter durchsetzbar Aber: geringere Flexibilität, Skalierbarkeit, eingeschränkter Nutzerkreis Hybride Cloud Nutzung öffentlicher Cloud-Ressourcen bei kurzfristigen Kapazitätsspitzen Problem: Klassifikation der Daten ist notwendig, automatisch? Umgang mit datenschutzrelevanten Daten, Anonymisierung? 11
12 4. Risikobewertung Ziel: Rahmen zur Bewertung der Cloud-Sicherheit Ansatz: Taxonomie der sicherheitsrelevanten Bereiche Einsatz: Risikobewertung von Cloud-Services anhand der Taxonomie Vollständige Taxonomie: Cloud-Sicherheits-Studie des Fraunhofer SIT, Sept.2009 Webseite: Taxonomie der Sicherheitsaspekte von Cloud-Computing-Systemen Infrastruktur Anwendung und Verwaltung Compliance Plattform Physikalische Sicherheit Host Virtualisierung Netzwerk Plattformsicherheit Sicherheit als Service Phasen der Servicenutzung Prüfung Identitäts- und Rechteverwaltung Schlüsselverwaltung Interoperabilität und Portabilität Datenschutz Datensicherheit Anwendungssicherheit Risikomanagement Rechtlicher Rahmen Governance 12
13 4. Cloud-Computing-Sicherheit: Die 10 Do s and Dont s 1. Anwendung eines gesamtheitlichen Sicherheitskonzepts 2. Integration in ein bestehendes Sicherheitskonzept 3. Herstellen einer Vertrauensbeziehung zwischen Cloud-Konsument und Cloud- Anbieter 4. Schutz der Netzinfrastruktur 5. Nutzung innovativer Sicherheitslösungen für Cloud- Computing-Systeme 6. (Wieder-)Verwendung von Basisdiensten 7. Beachtung von Lock-in-Effekten 8. Einfordern von Sicherheitszertifikaten und Sicherheitstestaten 9. Kein Verzicht auf Sicherheitskonzepte aus ökonomischen Überlegungen heraus 10. Einsatz von Service-Level- Agreements 13
14 6. Zusammenfassung Cloud-Computing: Chancenfür Nutzer und Anbieter: Kostenreduktion, innovative Geschäftsprozesse, Cloud-Computing: Vielzahl von Sicherheitsrisiken Bedrohung der Privatheit, Vertraulichkeit, Integrität, Verfügbarkeit SIT-Taxonomie als Rahmen für eine systematische Risikobewertung Stand der Sicherheit heutiger Cloud-Angebote: In IaaS sind bereits einige Sicherheitsdienste im Einsatz PaaS, SaaS: Standards fehlen, Sicherheitsanalysen und Zertifikate fehlen SLAs meist nur mit minimalen Garantien, unzureichend für Risikotransfer Offene Fragen: u.a. Standardisierte Technologien und Prozesse: was wird sich durchsetzen? Interoperabilität/Portabilität von Services: Lock-in-Effekte vermeiden? 14
15 Vielen Dank für Ihre Aufmerksamkeit Dr. Werner Streitberger Sichere Services und Qualitätstests Fraunhofer-Institut SIT Parkring 4 D Garching bei München werner.streitberger@sit.fraunhofer.de : 15
Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter
Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter Angelika Ruppel, Philipp Stephanow Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Sichere Services und Qualitätstests Agenda
MehrCloud-Computing-Sicherheit Taxonomie der Sicherheitsaspekte und Herausforderungen für die IT-Sicherheit
Cloud-Computing-Sicherheit Taxonomie der Sicherheitsaspekte und Herausforderungen für die IT-Sicherheit Dr. Werner Streitberger Projektleiter Cloud-Computing-Sicherheit Fraunhofer-Institut für Sichere
MehrOSL Technologietage Virtualization Clustering
OSL Technologietage 2015 Virtualization Clustering OSL-Technologietage Berlin, September 2015 Cloud!? Worüber reden wir überhaupt? Verlagerung von Speicherplatz, Rechenkapazität oder Software-Anwendungen
MehrCloud-Computing eine Herausforderung für die Sicherheit
Cloud-Computing eine Herausforderung für die Sicherheit Claudia Eckert Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Technische Universität München Zürich, Übersicht 1. Motivation 2. Cloud-Computing
MehrCloud Computing Chancen und Risiken für KMUs.
Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar
MehrAzure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum»
Azure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum» Amina Tolja, Modern Seller vonroll itec ag 06.10.2017 vonroll itec - Azure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum»
MehrIn 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live. Referent: Patrick Eisner & Ronja Schermer
In 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live Referent: Patrick Eisner & Ronja Schermer Agenda 10.00 10.30 Begrüßung & aktuelle Entwicklungen bei
MehrAn der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen
An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld 02.03.2018 Bremen Definition und Formen von Cloud Computing Definition Cloud Computing aus Nutzersicht Nutzung von
MehrCloud Compu)ng. Seminar So2wareentwicklung in der Wissenscha2
Cloud Compu)ng Seminar So2wareentwicklung in der Wissenscha2 Gliederung Vorgänger: Grid Compu)ng Was ist Cloud Compu)ng? Geschichte / Ursprung Service Models Deployment Models Vorteile und Probleme Ausblick
MehrWorkloads kennen und verstehen
Workloads kennen und verstehen Ermittlung des Schutzbedarfs von Jörg Zimmer IT Südwestfalen AG, Leiter IT-Sicherheit Jörg Zimmer IT Südwestfalen AG, Kalver Str. 23, 58515 Lüdenscheid 1 Definition von Unterscheidung
MehrCloud-Lösung für sensible Daten im Pharmaumfeld. 01. Juni 2017
Cloud-Lösung für sensible Daten im Pharmaumfeld 01. Juni 2017 Partnerschaft auf Augenhöhe - Agenda 1.) Das Unternehmen ProfitBricks stellt sich vor Zahlen, Daten, Fakten 3.) Anwendungsfälle / Praxisbeispiele
MehrSicheres Hosting in der Cloud
Security Breakfast 27.09.2016 Sicheres Hosting in der Cloud für den Mittelstand Stephan Sachweh, Geschäftsführer Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de
MehrProfitieren Sie von einer offenen und flexiblen Clouddienstplattform
Microsoft Azure Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure ist eine wachsende Sammlung integrierter Clouddienste für Analysen, Computing, Datenbanken, Mobilgeräte,
MehrFachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems
Fachvortrag 20.03.2019 Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen Markus Willems Leistungsportfolio Your Partner in Digital Forensics Ethical Hacking IT & Cyber
MehrCloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson
Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.
MehrDevOps. Alexander Pacnik, Head of DevOps Engineering
DevOps Alexander Pacnik, Head of DevOps Engineering 29.09.2016 Einführung... Produktfokussierung die Entstehungsgeschichte der Veränderung Umsatz / Features Innovative Phase (technisch orientiert) Deliver
MehrCloud-Strategie mit. Welcher Weg führt zum Erfolg?
Cloud-Strategie mit Welcher Weg führt zum Erfolg? Drehen sich Ihre Fragen auch um die Cloud? Womit sollen wir beginnen? Wie können wir Kosten vs. Nutzen kalkulieren? Besteht die Möglichkeit mit unterschiedlichen
MehrCloudingSMEs Umfrage für ICT-Unternehmen (KMU)
CloudingSMEs Umfrage für ICT-Unternehmen (KMU) Fields marked with are mandatory. 1 Allgemeine und Kontakt Informationen 1.1 Organisation 1.2 Ist Ihre Organisation ein KMU? Ja Nein 1.3 Anzahl der Mitarbeiter:
MehrCloudingSMEs Umfrage für ICT-Unternehmen (KMU)
CloudingSMEs Umfrage für ICT-Unternehmen (KMU) Fields marked with * are mandatory. 1 Allgemeine und Kontakt Informationen 1.1 Organisation 1.2 Ist Ihre Organisation ein KMU? Ja Nein 1.3 Anzahl der Mitarbeiter:
MehrAnforderungen an Cloud Computing-Modelle
Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt
MehrWoche der IT-Sicherheit
Woche der IT-Sicherheit 29.8. 2.9.2016 Abteilung Nutzer- und Anwendungsunterstützung -Helpdesk Folie: 1 Woche der IT-Sicherheit 2016 am Alles in die Wolke? Datenschutz in der Cloud Abteilung Nutzer- und
MehrEine Schritt-für-Schritt- Anleitung, um COBOL- Anwendungen in die Cloud zu bringen
Eine -für-- Anleitung, um COBOL- Anwendungen in die Cloud zu bringen Bereitstellungen in virtuellen Umgebungen und der Cloud mit Visual COBOL 1 Entdecken Sie die neuen Möglichkeiten: COBOL in der Cloud
MehrAbsicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich
Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende
MehrCloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen
Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung
MehrCLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5
CLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5 DIE THEMEN: 1. ÜBERBLICK: CLOUD-DIENSTE 2. VOR- UND NACHTEILE DES CLOUD COMPUTING 3. DATENSCHUTZ 4. SICHERHEITSMASSNAHMEN UND EIGENER CLOUD SERVER
MehrHosting in der Private Cloud
Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de
MehrHardware-basierte Sicherheit für Kommunikationsinfrastrukturen
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Vertretung: Norman Göttert,
MehrCloud Computing in SAP Umgebungen
1 Cloud Computing in SAP Umgebungen Agenda 2 The Cloud Aufbau und Nutzen VMware Architektur vsphere 4.0 IT-Management in virtuellen Umgebungen Abrechenbarkeit Aufbau der Cloud 4 Rechenzentrum/ Cloud Cloud-
MehrCloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner
MehrCloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG
Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Juni 2018 Definition und Formen von Cloud Computing
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrVorlesung: Virtualisierung und Rechenzentrumsinfrastrukturen. Lars Göbel & Christian Müller VL02: Einführung in die Virtualisierung
Vorlesung: Lars Göbel & Christian Müller VL02: Einführung in die Virtualisierung VL02: Einführung in die Virtualisierung Agenda 1. Über mich 2. Überblick Themenblock Virtualisierung 3. Idee - Virtualisierung
MehrNGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin
NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft
MehrFujitsu Storage Days 2017
Fujitsu Storage Days 2017 Gegenwart und Zukunft Storage im Wandel Wir bauen Brücken! Intro-Video Fujitsu Storage Days 2017 Gegenwart und Zukunft Storage im Wandel Wir bauen Brücken! Storage im Wandel Wir
MehrAufbau eines Enterprise Cloud Service Center
Aufbau eines Enterprise Cloud Service Center DB Systel GmbH René Schneider Frankfurt am Main 19.06.2016 Daten und Fakten zur DB Systel GmbH ICT aus einer Hand: Cloud Services, Beratung, Entwicklung, Betrieb,
MehrCLOUD STRATEGY CLOUD STRATEGY
CLOUD STRATEGY Unternehmen gehen zunehmend zu Everything-as-a-Service -Modellen über, zu Cloud-Lösungen und Software-definierten Umgebungen, bleiben aber weiterhin von herkömmlichen internen Systemen für
MehrDie Workplace Cloud Evolution oder Revolution der virtuellen Workplace Services?
Heiko Nass heiko.nass@centracon.com Die Workplace Cloud Evolution oder Revolution der virtuellen Workplace Services? Centracon AG» IT-Beratung und Projektpartner» > 25 Jahre Fokus auf den Workplace» Pionier
MehrBEST PRACTICE CLOUD UMSETZUNGSSTRATEGIE. Thomas Heinz AWS Enterprise Summit Frankfurt, 30. Juni 2016
BEST PRACTICE CLOUD UMSETZUNGSSTRATEGIE Thomas Heinz AWS Enterprise Summit Frankfurt, 30. Juni 2016 ENTLANG DER CUSTOMER JOURNEY BERATEN WIR DAS GEEIGNETE EINSATZSZENARIO DER AWS SERVICES 1 2 3 4 Dev &
MehrSchwaiger in der Cloud Made in Germany. Hochwertige Antennentechnik. Geschäftsführer: Mike Tänzler
Schwaiger in der Cloud Made in Germany Hochwertige Antennentechnik. Geschäftsführer: Mike Tänzler Trusted-Cloud-Partner Schwaiger vertraut auf T-Systems Hochwertige Antennentechnik Made in Germany Über
MehrCloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH
Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen
MehrEinführung in Cloud Computing
Felix Wagner Rechen- und Kommunikationszentrum Der RWTH Aachen Agenda 1. Motivation 2. Was ist Cloud Computing? 1. Charakteristika 2. Dienstleistungsmodelle 3. Verbreitungsarten 3. Warum Cloud Computing?
MehrCloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing
Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing Andreas Wixler INSTITUTE FOR PROGRAM STRUCTURES AND DATA ORGANIZATION, FACULTY OF INFORMATICS KIT University
MehrLage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrUnter Cloud Computing versteht man die Bereitstellung von Computerdiensten sowie
Cloud Computing Definition von Cloud Computing Unter Cloud Computing versteht man die Bereitstellung von Computerdiensten sowie die Nutzung von IT-Infrastrukturen wie Server, Speicher, Datenbanken, Netzwerkkomponenten,
MehrWie sieht die IT-Infrastruktur von Morgen aus?
Wie sieht die IT-Infrastruktur von Morgen aus? WELCHE MÖGLICHKEITEN BIETEN CO-LOCATION UND CLOUD TELEDATA TECHDAYS #1, TELEDATA CENTER IMMENSTAAD, 13.10.2016 Sebastian Mangelkramer TeleData GmbH I Kornblumenstraße
MehrSichere und integre IT-Systeme
Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze
MehrSoftware Engineering effizient und flexibel siemens.de/sicbs
SIMATIC Software Platform as a Service Software Engineering effizient und flexibel siemens.de/sicbs Potenziale ausschöpfen mit Cloud-Computing, der Technologie-Trend in der IT auch im Design und Betrieb
MehrCloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand
Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand IN MIO. EURO Die AppSphere AG Fakten Technologie-Partner Umsatz 2010 in Karlsruhe von fünf erfahrenen IT-Spezialisten
MehrSicher in der Cloud Best Practice Sicherheitskonzept
Sicher in der Cloud Best Practice Sicherheitskonzept Monika Kuberek Universitätsbibliothek der TU Berlin 106. Bibliothekartag Medien Menschen Märkte 30.05. 02.06.2017 in Frankfurt am Main Inhalte sind,
MehrBesuchen Sie uns: siemens.de/sicbs
Besuchen Sie uns: siemens.de/sicbs Bitte QR-Code scannen Herausgeber Siemens AG 2016 Digital Factory Postfach 31 80 91050 Erlangen, Deutschland Änderungen vorbehalten. Artikel-Nr.: DFCS-B10099-00 Gedruckt
MehrNEWS-FLASH. 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE
NEWS-FLASH 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE Aus Aberdeen-Studien geht hervor, dass Unternehmen, die das Potenzial von Flash nutzen, in der Lage
MehrBin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer
Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Was wir denken Ein neuer Ansatz für Netzwerksicherheit ist notwendig, um den Herausforderungen zu begegnen
MehrUmgestaltung des Managements Ihres virtualisierten Rechenzentrums Carsten Landeck Senior Specialist Systems Engineer 20.
Umgestaltung des Managements Ihres virtualisierten Rechenzentrums Carsten Landeck Senior Specialist Systems Engineer 20. April 2010 Der Weg zur internen Cloud Im Jahr 2008 wurden weltweit 5,8 Millionen
MehrThales Bericht zu Datensicherheitsbedrohungen 2018
Thales Bericht zu Datensicherheitsbedrohungen 2018 Verschlüsselungs- und Datensicherheitstrends Europa-Ausgabe 1 Thales 2017 Alle Rechte vorbehalten. ÖFFNEN Thales Bericht zu Datensicherheitsbedrohungen
MehrGliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik
Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender
MehrGIS-Projekte in der Cloud
GIS-Projekte in der Cloud GIS Server ArcGIS PostGIS Geodaten GeoJSON QGIS GIS Stack GRASS GIS Web GIS Shapefile CartoDB Leaflet Geodatenbank Desktop GIS APIs GISday 2014 19.11.2014 Cloud Computing Was
MehrVertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011
Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing
MehrSAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA
SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA CLOUD PRIVAT CLOUD GESCHÄFTLICH WELTWEIT FÜHRENDE JETZT NOCH EINFACHER! MARKTFÜHRENDE laut Gartner, Forrester & anderen Analysten INTEGRIERTE
MehrCloudtechnologie. Die Cloud in der öffentlichen Verwaltung sie wird unsere Arbeitsweisen verändern
Cloudtechnologie Die Cloud in der öffentlichen Verwaltung sie wird unsere Arbeitsweisen verändern Reinhard Babl 02.02.2017 www.landkreis-cham.de 39 Gemeinden: 06 Städte 05 Märkte 28 klassische Gemeinden
MehrIT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der
MehrNETZWERKSICHERHEIT FÜR JEDE ART VON CLOUD
NETZWERKSICHERHEIT FÜR JEDE ART VON CLOUD INHALT EINLEITUNG 1 ABSCHNITT 1: SICHERHEIT IM EINKLANG MIT DEM CLOUD-PARADIGMA 2 ABSCHNITT 2: PUBLIC CLOUD SECURITY 3 ABSCHNITT 3: PRIVATE CLOUD SECURITY 5 ABSCHNITT
MehrAus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld
Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Nils Langemann PHAT CONSULTING 25. / 26.01.2012 Agenda Vorstellung PHAT CONSULTING Der Weg zur (private) Cloud Microsoft-Technologien im
MehrHerzlich Willkommen! MR Cloud Forum 2012. Bayreuth
Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,
MehrVom Virtual Datacenter zur Hybrid Cloud
Vom Virtual Datacenter zur Hybrid Cloud Reto Birrer Oktober 2016 Wer wir sind Wir sind Netzwerkspezialisten und koordinieren Knowhow Wir gestalten Transformation und Kooperation Wir sind neutral Wir arbeiten
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrBibliothekssysteme in der Cloud
Anforderungen an das IT-Management Sascha Henkel / Dennis Benndorf - Systembetreuung - 16.03.2016 Vorstellung VZG Katalogisierungs- und Dienstleistungszentrum im GBV Hosting-Partner nationaler und internationaler
MehrIT Strategie im Zeitalter der Cloud
IT Strategie im Zeitalter der Cloud Entscheidungskriterien für KMU s Adi Gut adi.gut@arcon.ch Martin Fuhrer martin.fuhrer@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Was ist die Cloud? Wer hat die Cloud
MehrVertrauensbildung in Community Clouds Cloud Use Case Day Januar 2014
Vertrauensbildung in Community Clouds Cloud Use Case Day 2014 24. Januar 2014 Claudio Giovanoli Kompetenzschwerpunkt Cloud Computing Hochschule für Wirtschaft, Institut für Wirtschaftinformatik, Fachhochschule
MehrGedanken zum Einstieg in die Cloud. Strategien und Maßnahmen zur Sicherheit in der Cloud
Daniel Grohé 11.10.2016 Gedanken zum Einstieg in die Cloud Strategien und Maßnahmen zur Sicherheit in der Cloud Agenda Was ist die Cloud? Pro und Contra Welche Cloud passt zu mir? Strategieentwicklung
MehrAnforderungen von Cloud-Anwendungen an Datenbanksysteme
Anforderungen von Cloud-Anwendungen an Datenbanksysteme Andreas Göbel Friedrich-Schiller-Universität Jena Lehrstuhl für Datenbanken und Informationssysteme 06.05.2010 AGENDA 1. Einleitung 2. Anforderungen
MehrWolkenlos durch die Cloud Cloud-Management mit COMLINE
ınfolıne Das Kundenmagazin der spezial Wolkenlos durch die Cloud Cloud-Management mit COMLINE Alle Artikel zu unseren Fokusthemen finden Sie unter comlineag.de/infocenter Wolkenlos durch die Cloud THEMEN
MehrLänderübergreifender IT-Betrieb der Zukunft - Justiz-Cloud als Perspektive
Länderübergreifender IT-Betrieb der Zukunft - Justiz-Cloud als Perspektive Saarbrücken, 20.09.2018 IT-Betrieb in den Ländern heute Bundesweit sehr heterogene Formen des IT-Betriebes Vollständig dezentrale
MehrFachgruppe Cloud Computing
Fachgruppe Cloud Computing ech-0199 Hilfsmittel Cloud Referenzarchitektur für Anwender Claudio Giovanoli Agenda 1. Vorstellung der Fachgruppe 2. Generelle Zielsetzungen der Fachgruppe 3. ech-0199 4. Ausblick
MehrRZA Business IT Solutions. Produkte & Leistungen. Verlassen Sie sich auf einen zuverlässigen Partner, wenn es um Ihre Unternehmens-IT geht.
RZA Business IT Solutions. Produkte & Leistungen Verlassen Sie sich auf einen zuverlässigen Partner, wenn es um Ihre Unternehmens-IT geht. www.rza.at/it RZA Business IT Solutions. Unser umfangreiches Angebot
MehrSICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013
SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für
MehrDO365 mit CONET. CIM Lingen Ronald Becker, Gregor Reimling
DO365 mit CONET CIM Lingen 2017 09.09.2017 Ronald Becker, Gregor Reimling Technologien in der Demo Aufbau Dynamics 365 (D365) Cloud Service analog zu Office 365 Hybrid-Betrieb möglich Benutzerzugriffe
MehrBSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter
BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava 4. Grundschutztag 2010 Darmstadt - 25.11.2010 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern
MehrCloud Computing. Strategien auf dem Weg in die Cloud. Björn Bröhl
Cloud Computing Strategien auf dem Weg in die Cloud Björn Bröhl Direktor Strategie & Innovation Leiter Competence Center Cloud Computing OPITZ CONSULTING GmbH Oracle ACE Director OPITZ CONSULTING GmbH
MehrIT- und Medientechnik
IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen
MehrInformationssicherheit an der RWTH
Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen
MehrErfolgreiche Einführung einer Intranet-Cloud
Erfolgreiche Einführung einer Intranet-Cloud Schlüsselworte: Heiko Eitner Landesforsten Rheinland-Pfalz (ZeBIT) Emmelshausen Jochen Kutscheruk merlin.zwo InfoDesign GmbH & Co. KG Karlsruhe Intranet Cloud,
MehrWas hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun?
Was hat Ihr Software-Zoo mit dem Oana Moldovan Solution Sales Modern Workplace modernen Arbeitsplatz zu tun? Anne Riedel Solution Sales Modern Workplace Was hat Ihr Software-Zoo mit dem modernen Arbeitsplatz
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrGrundlagen der Cloud-Sicherheit
Grundlagen der Cloud-Sicherheit 1 Grundlagen der Cloud-Sicherheit Grundlagen der Cloud-Sicherheit Trotz der schnellen Verbreitung von Cloud Computing gibt es keinen einzigen vorgefertigten Plan dafür,
MehrMicrosoft Azure vs Amazon AWS Public Cloud. Systemhaus Krick Donnerstag, 29. September 2016
Microsoft Azure vs Amazon AWS Public Cloud Systemhaus Krick Donnerstag, 29. September 2016 Welche Cloud ist am besten für Ihr Unternehmen? Azure versus AWS Beide bieten zwei Faktor Authentifizierung für
MehrXaaS Check 2010 Ergebnisse einer empirischen Studie zum Status Quo und Trends im Cloud Computing
XaaS Check 2010 Ergebnisse einer empirischen Studie zum Status Quo und Trends im Cloud Computing Dr. Wolfgang Martin Analyst Dr. Julian Eckert und Dr. Nicolas Repp Forschungsgruppe Service-oriented Computing,
MehrGanzheitliches Supportmodell - Ein Benefit für EVU? Referent: Norbert Rosebrock
Ganzheitliches Supportmodell - Ein Benefit für EVU? Referent: Norbert Rosebrock 1 Agenda Die Aufgaben der IT Typische Aufgaben Und wo finden Sie sich wieder? Der Blick nach vorn von der Stabsstelle zum
MehrMöglichkeiten und Bedingungen sicherer Clouds für medizinische Einrichtungen:
Möglichkeiten und Bedingungen sicherer Clouds für medizinische Einrichtungen: IT-technische und rechtliche Risiken, Markt der Angebote, Einsatzzwecke, Ausblick Jürgen Flemming, Leiter Projektmanagement
MehrLinking Industry and Internet
Linking Industry and Internet Cybus Overview Handout Hamburg, 2018 Cybus ist wachsender Technologieanbieter und Pionier des Industrial IoT Mit der Connectware Produktions- und Prozessdaten skalierend nutzbar
Mehrtoplink GmbH communication by cloud toplink GmbH Unternehmenspräsentation Darmstadt, Seite
toplink GmbH communication by cloud toplink GmbH Unternehmenspräsentation 25.06.2018 Darmstadt, Seite 2018 1 Wie stellen Sie sich den digitalen Arbeitsplatz in Ihrem Unternehmen vor? toplink GmbH Unternehmenspräsentation
MehrCordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw
Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,
MehrCloud Computing: Hype oder Chance auch. für den Mittelstand?
Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie
MehrDarum sollte eine Data Fabric integraler Bestandteil Ihrer
THE HYBRID HIVE Darum sollte eine Data Fabric integraler Bestandteil Ihrer Hybrid-IT-Strategie sein Von Andy Arthur EINleitung Einige Analysten bezeichnen Daten bereits als die neue Währung. In jedem Fall
MehrBest Practices für den Aufbau cloudfähiger Netzwerke
Best Practices für den Aufbau cloudfähiger Netzwerke Der Aufbau cloudfähiger Netzwerke 2 Mit einem erstklassigen, cloudfähigen Netzwerk machen Sie Ihr Unternehmen fit für das digitale Zeitalter. Einleitung
MehrMythen des Cloud Computing
Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.
MehrT.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten
T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher
MehrModernes, systemunabhängiges Deployment. mit Docker. bei der Deutschen Bahn AG
Modernes, systemunabhängiges Deployment mit Docker bei der Deutschen Bahn AG Die Bahn dockert an Agenda Einleitung...Folie 4 & 5 Software in Container..Folie 6 & 7 Docker vs virtuelle Maschine..Folie 8
Mehr