Cloud Computing Standards
|
|
- Kathrin Meinhardt
- vor 5 Jahren
- Abrufe
Transkript
1 Cloud Computing Standards Jannis Fey 1
2 Motivation In dieser Präsentation sollen Zertifikate und Ihre zugrundeliegenden Standards auf ihre Eignung für eine Zertifizierung von Cloud Computing Services betrachtet werden. 2
3 Inhalt 1. Einleitung 2. Grundlagen 3. Zertifizierung 4. Auditing Tools 5. Fazit und Ausblick 3
4 Einleitung abschalten -> Kosten sparen Spitzenlast an Weihnachten etc. 4
5 Einleitung Flexibles, dynamisches System Risiken Zugangskontrolle Verschlüsselung etc. Lösung: Zertifizierung nach Standards speziell für Cloud Computing 5
6 Inhalt 1. Einleitung 2. Grundlagen 1. Cloud Computing 2. Zertifizierung 3. Auditing 4. Organisationen 3. Zertifizierung 4. Auditing Tools 5. Fazit und Ausblick 6
7 Grundlagen Wie genau ist Cloud Computing definiert? Was bedeutet Zertifizierung eigentlich und was ist ein Zertifikat? Was versteht man unter dem begriff Auditing und was sind Auditing Tools? Welche Organisationen gibt es in diesem Bereich? 7
8 Cloud Computing Definition des BSI: Cloud Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. [ ] Die Spannbreite der im Rahmen von Cloud Computing angebotenen Dienstleistungen umfasst [ ] unter anderem Infrastruktur (z. B. Rechenleistung, Speicherplatz), Plattformen und Software. Liefermodelle: public, private, community und hybrid Cloud Servicemodelle: Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS) 8
9 Zertifizierung Überprüfungsprozess auf bestimmte Anforderungen. Zertifikat = Nachweis über Einhaltung Zertifizierung von: Mitarbeiter (z.b. schriftliche Prüfung) Software (z.b. Qualität) komplette IT-Umgebung (z.b. Cloud Computing System) Beispiel: Zertifizierung nach dem IT-Grundschutz 9
10 Auditing Überprüfung von Softwareprojekten durch Auditor spezielle Audits für: Quellcode, Sicherheitsaspekte, Performance, etc. bei Cloud Computing ist ein Security-Audit notwendig Sicherheitslücke suchen -> Lösung finden Auditing-Tools Unterstützung des Audits (Automatisierung) z.b. Wireshark, etc. 10
11 Organisationen 1. Cloud Security Alliance (CSA) 2. National Institute of Standards and Technology (NIST) 3. EuroCloud 4. Bundesamt für Sicherheit in der Informationstechnik (BSI) 11
12 Cloud Security Alliance (CSA) internationale, non-profit Organisation Ziel: Förderung von Standardisierung und Sicherheit geführt von Spezialisten aus Industrie, Verbänden, etc. aktive Forschung Certificate of Cloud Security Knowledge CloudAudit 12
13 National Institute of Standards and Technology (NIST) amerikanische Bundesbehörde für Standards viele Bereiche: z.b. Chemie, Physik, Logistik, Medizin, etc. große Beteiligung an Cloud Computing Standards (wie CSA) internationales Ansehen NIST Cloud Computing Standards Roadmap Definition, Lücken, Prioritäten der Standardisierung Bietet keine Zertifizierung an 13
14 EuroCloud unabhängig, non-profit Organisation für Europa gegliedert in zwei Stufen Haupt Organisation koordiniert lokale Komitees auf Länderebene Vorteil: jeder profitiert von jedem trotzdem noch unabhängig und eigenständig 14
15 Bundesamt für Sicherheit in der Informationstechnik (BSI) nationale Sicherheitsbehörde zuständig für IT-Sicherheit in Deutschland Im Bereich Cloud Computing: Anwendern und Anbieter bei Problemen helfen eigenes Zertifikat scheint in Arbeit zu sein bisher nur Zertifizierung nach ISO Eckpunktepapier mit relevanten Sicherheitsaspekten Leitfaden für Anbieter 15
16 Inhalt 1. Einleitung 2. Grundlagen 3. Zertifizierung 1. nach ISO/IEC EuroCloud Star Audit (ECSA) 3. Trusted Cloud - TÜV TRUST IT 4. CSA Security, Trust & Assurance Registry (STAR) 5. Certificate of Cloud Security Knowledge 6. Übersicht 4. Auditing Tools 5. Fazit und Ausblick 16
17 Zertifizierung Zertifizierung nach dem ISO Standard Spezielle Cloud Zertifikate EuroCloud Star Audit Trusted Cloud Register, Liste, Verzeichnis von Anbietern CSA Security, Trust & Assurance Registry Zertifizierung von Fachpersonal Certificate of Cloud Security Knowledge 17
18 ISO/IEC internationaler Standard für Informationssicherheits- Managementsysteme Aufbau, Instandhaltung, Verbesserung von IT- Sicherheitsmanagements Einschätzung und Behandlung von Risiken für alle Unternehmen anwendbar unabhängig von Größe und Art nicht Cloud spezifisch 18
19 ISO/IEC allgemeine Norm auf Cloud System anwendbar Vorsicht! Sicherheitslücken? evt. wichtige Bereiche für Cloud Systeme nicht abgedeckt in Branche trotzdem anerkannt ISO stellt selbst keine Zertifikate aus Zertifizierung durch z.b. BSI in Deutschland oder selbst verkünden 19
20 ISO/IEC Ablauf der Zertifizierung durch das BSI 1. Überprüfung des Dienstes durch BSI zertifizierten Auditor Sichtung aller notwendigen Dokumente, Protokolle, etc. Vor-Ort-Prüfung 2. Auditor erstellt Audit-Report 3. Report wird dem BSI zur Zertifizierung vorgelegt 4. BSI entscheidet ob Zertifikat vergeben wird 20
21 ISO/IEC Inhalt der Norm 21
22 EuroCloud Star Audit (ECSA) wird seit 2011 ausgestellt Kriterien: Sicherheit, Infrastruktur, Anwendungen, Implementierung Fragenkatalog mit ca. 200 Fragen (BSI) Fragebogen wird ausgewertet persönliches Gespräch Besichtigung der Rechenzentren zweijährige Zertifizierung individuelle Bewertung (1-5 Sterne) 22
23 EuroCloud Star Audit (ECSA) optimal für Cloud-Computing Services zugeschnitten Zertifizierung von nur zwei Jahren gezwungen zur erneuten Überprüfung kontinuierliche Überprüfung zuverlässige Sicherheit eher für mittelständiges Unternehmen aber auch Microsoft hat Interesse an Zertifizierung 23
24 Trusted Cloud - TÜV TRUST IT basiert auf z.b. ISO 27001, Bundesdatenschutzgesetz und Telekommunikationsgesetz 4 Bereiche: Organisatorische Sicherheit, technische Sicherheit, Qualität des Service-Managements und Compliance. Trust-Level (1-4) für jeden Bereich Gesamtlevel 7 Stufen 24
25 Trusted Cloud - TÜV TRUST IT Bewertung des Service sofort für Nutzer/Kunde einsehbar Beispiele: Level 1: geeignet für unkritische/unsensible Daten Level 4: Provider unterliegt höchsten Sicherheitsstandards Zertifikat 3 Jahre gültig allerdings jährlicher Monitoring-Audit zum Vergleich: EuroCloud nur 2 Jahre und erneuter Audit erst nach Ablauf des Zertifikats 25
26 CSA Security, Trust & Assurance Registry (STAR) offenes Online-Verzeichnis Dokumentation der Sicherheit von Providern 3 Level: Self-Assessment : Selbsteinschätzung seines Services Mithilfe von Tool Unterstützung Oder Multiple-Choise Fragen (Consensus Assessments Initiative Questionnaire) Certification/ Attestation Zertifizierung durch STAR Certificate basiert auf ISO Continuous erst für 2015 geplant, Automatisierung des Security Audits 26
27 CSA Security, Trust & Assurance Registry (STAR) Ein Blick in das Verzeichnis: 27
28 Certificate of Cloud Security Knowledge (CCSK) Zusammenarbeit zwischen CSA und ENISA Online-Test individuelles Wissen Sicherheit im Cloud Computing Bereich 90 Minuten, 60 zufällige Fragen, 80% richtig Bereiche: Verschlüsselung, Virtualisierung, Architektur, etc. Spezielle Trainings und Vorbereitungskurse Partner z.b. 28
29 Certificate of Cloud Security Knowledge (CCSK) gilt als Ausgangspunkt ( Mutter ) der Cloud Security Zertifikate international anerkannt bestätigt Wissen über Risiken und Sicherheit anders als Zertifikate zuvor: zertifiziert eine Person kein IT-System 29
30 Übersicht Anbieter ISO EuroCloud Star Audit CSA STAR Microsoft Azure Ja Nein Ja Microsoft BPOS/365 Ja geplant Ja Google Apps Ja Nein Nein Amazon AWS Ja Nein Ja 30
31 Inhalt 1. Einleitung 2. Grundlagen 3. Zertifizierung 4. Auditing Tools 1. CloudAudit (CSA) 2. ClouDAT 5. Fazit und Ausblick 31
32 Auditing Tools Was machen Auditing Tools eigentlich? Werkzeuge zur Unterstützung einer Überprüfung von Cloud Computing Services systematisches testen von Sicherheitsanforderungen Erstellung eines Berichtes 32
33 CloudAudit (CSA) noch laufendes Forschungsprojekt der CSA Ziel der Projekts: Tool welches den Audit Prozess automatisiert möglichst simpel Möglichkeit für Erweiterungen (Plug-Ins) Plattformunabhängig 33
34 CloudAudit (CSA) Tool auf HTTP-Basis aufgebaut wie ein(e) Verzeichnis(-struktur) muss durch Provider mit Inhalt gefüllt werden egal wie genau der Inhalt aussieht z.b. PDFs, Text-Dateien, URLs, Log-Files, Firewall=true, etc. Aufgabe des Tools: Daten auswerten und ausgeben ob Anforderungen aus Kontrollrahmen erfüllt werden 34
35 ClouDAT Forschungsprojekt (Beteiligung der TU-Dortmund) Ziel des Projekts: Open-Source-Tool zu Unterstützung von Sicherheitsanforderungen und Maßnahmen standardkonforme Dokumentation generieren Tool auf Basis von vorhandenen Open-Source-Tools Standardnotation: UML mit Erweiterungen wie UMLsec flexibel also individuelle anpassbar für Benutzer 35
36 ClouDAT Cloud Computing Anbieter können Analyse durchführen prüft ob die Umsetzung des Services den Sicherheitsanforderungen entspricht erzeugten Dokumente einem Auditor vorlegen Zertifizierung mit geringem Aufwand möglich Open-Source: Möglichkeit für Forschung und Lehre, individuell anpassbar, attraktiv für kleine und mittlere Unternehmen. 36
37 Inhalt 1. Einleitung 2. Grundlagen 3. Zertifizierung 4. Auditing Tools 5. Fazit und Ausblick 37
38 Fazit und Ausblick Zertifizierung in Bezug auf Sicherheit ein wichtiges Thema im Bereich Cloud Computing neue Zertifikate speziell für Cloud Computing EuroCloud STAR Audit, TÜV Trust IT Gütesiegel. Level direkt ablesbar CSA STAR offenes Online Verzeichnis / schnelle und einfache Aufnahme Certificate of Cloud Security Knowledge Zertifikat der individuellen Fachkompetenzen 38
39 Fazit und Ausblick ISO Norm nicht speziell für Cloud Computing unverzichtbar für Service Provider zuverlässiger Indikator für Sicherheit wird von der Industrie erwartet 39
40 Fazit und Ausblick Cloud Security Allinace (CSA) weltweit, führende Forschung CloudAudit, CCSK, STAR Certificate / Register USA -> NIST, Deutschland -> BSI bundesbehörden zuständig für Standards im Cloud Bereich EuroCloud übergeordnetes Netzwerk für Europa 40
41 Fazit und Ausblick Auditing wird versucht zu automatisieren bislang nur Forschungsprojekte CloudAudit (CSA), ClouDAT 41
42 Fazit und Ausblick Ausblick: Entscheident für die Zukunft ist die Entwicklung neuer Standards bzw. Umsetzung der bestehenden. Verteilung der Standards? EuroCloud STAR Audit für ganz Europa? oder doch lieber ein internationales nutzen? 42
43 VIELEN DANK 43
Cloud Computing Standards
Proseminar: Werkzeugunterstützung für sichere Software Cloud Computing Standards Wintersemester 2014/15 Proseminar Cloud Computing Standards Jannis Fey 1. Februar 2015 Technische Universität Dortmund Fakultät
MehrStudie zu den Mindestanforderungen an Cloud-Computing-Anbieter
Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter Angelika Ruppel, Philipp Stephanow Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Sichere Services und Qualitätstests Agenda
MehrAnforderungskatalog Cloud Computing C5. Cloud Computing Compliance Controls Catalogue (C5)
Anforderungskatalog Cloud Computing C5 Cloud Computing Compliance Controls Catalogue (C5) Cloud Security aus verschiedenen Blickwinkeln Cloud-Anbieter Bestätigung der Sicherheit wenige, effiziente Audits
MehrSicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks
Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen
MehrSICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013
SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrDer Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten Cloud Computing Compliance Controls Catalogue (C5)
Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten Cloud Computing Compliance Controls Catalogue (C5) Dr. Clemens Doubrava, BSI, 29.6.2016 Nachweis der Sicherheit
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrBlog: Newsletter: Jens Eichler
Blog: www.ruehlconsulting.de/blog Newsletter: www.ruehlconsulting.de/newsletter Twitter: @RUCONGruppe Jens Eichler Zertifizierung von Cloud Information Security? ISO/IEC 27017 und ISO/IEC 27018 - was geht
MehrANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
Mehr3. IT-Grundschutz-Tag 2010 Effizienz und Internationale Ausrichtung im IT-Grundschutz Herzlich willkommen!
3. IT-Grundschutz-Tag 2010 Effizienz und Internationale Ausrichtung im IT-Grundschutz Herzlich willkommen! Antonius Sommer Einleitung Herzlichen Dank an das BSI für die geleistete Arbeit auf dem Gebiet
MehrZertifizierung von Cloud Information Security?
Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl Zertifizierung von Cloud Information Security? ISO/IEC 27017 und ISO/IEC 27018 - was geht und was
MehrAn der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen
An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld 02.03.2018 Bremen Definition und Formen von Cloud Computing Definition Cloud Computing aus Nutzersicht Nutzung von
MehrUnternehmenspräsentation matrix technology AG
Unternehmenspräsentation 2019 matrix technology AG Die matrix technology AG auf einen Blick 26,1 Mio. Umsatz 2018 München Hauptsitz 2000 Gründungsjahr >200 Mitarbeiter Ungarn, Rumänien Tochterunternehmen
MehrAzure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum»
Azure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum» Amina Tolja, Modern Seller vonroll itec ag 06.10.2017 vonroll itec - Azure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum»
MehrCOBIT 5 Controls & Assurance in the Cloud. 05. November 2015
COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf
MehrVertrauensbildung in Community Clouds Cloud Use Case Day Januar 2014
Vertrauensbildung in Community Clouds Cloud Use Case Day 2014 24. Januar 2014 Claudio Giovanoli Kompetenzschwerpunkt Cloud Computing Hochschule für Wirtschaft, Institut für Wirtschaftinformatik, Fachhochschule
MehrTrust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem
Quo Vadis Zertifizierung Wolfgang Schmidt, Folker Scholz Folker Scholz 2015 2015 Cloud-EcoSystem Cloud-Ecosystem Cloud-Studie ISACA/PwC 2015 Komplexität Cloud Beschaffung DATEN- UND INFORMATIONSSICHERHEIT
MehrOSL Technologietage Virtualization Clustering
OSL Technologietage 2015 Virtualization Clustering OSL-Technologietage Berlin, September 2015 Cloud!? Worüber reden wir überhaupt? Verlagerung von Speicherplatz, Rechenkapazität oder Software-Anwendungen
MehrCloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner
MehrInhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung
ISO 27018 Inhalt Überblick über die Normenfamilie Struktur der ISO/IEC 27018:2014 Die Norm im Einzelnen Schnittmenge zum Datenschutz Kritische Würdigung Inhalt Überblick über die Normenfamilie Struktur
MehrSicheres Hosting in der Cloud
Security Breakfast 27.09.2016 Sicheres Hosting in der Cloud für den Mittelstand Stephan Sachweh, Geschäftsführer Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de
MehrVEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company
VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat
MehrDocuWare erfüllt wichtige Prüfungsstandards
Compliance und Zertifizierungen Product Info DocuWare erfüllt wichtige Prüfungsstandards Produkt und Unternehmen wurden von unabhängigen Institutionen getestet und zertifiziert: Im Fokus der objektiven
MehrRechenzentrumszertifizierung mit der neuen Norm EN Dipl. Inform. Joachim Faulhaber
Rechenzentrumszertifizierung mit der neuen Norm EN 50600 Dipl. Inform. Joachim Faulhaber TÜViT 100+ Mitarbeiter Tochter des TÜV NORD Einsatz weltweit Anerkennung national und international Schwerpunkt
MehrDer Weg in die Cloud. ESE Conference Schlieren, 24. April Stella Gatziu Grivas. Fachhochschule Nordwestschweiz
Der Weg in die Cloud ESE Conference Schlieren, 24. April 2012 Stella Gatziu Grivas Fachhochschule Nordwestschweiz Agenda n Cloud Computing Heute n Chancen und Risiken beim Einsatz von Cloud Computing n
MehrEinführung in Cloud Computing
Felix Wagner Rechen- und Kommunikationszentrum Der RWTH Aachen Agenda 1. Motivation 2. Was ist Cloud Computing? 1. Charakteristika 2. Dienstleistungsmodelle 3. Verbreitungsarten 3. Warum Cloud Computing?
MehrBAUSTEINE FÜR EIN SICHERES CLOUD COMPUTING
BAUSTEINE FÜR EIN SICHERES CLOUD COMPUTING PITS Forum XII - Trusted Cloud und IT-Risikomanagement Ansgar Kückes Chief Architect Public Sector RED HAT EINE SECURITY COMPANY? 2 WARUM CLOUD? HERAUSFORDERUNGEN
MehrGlücklich mit Grundschutz Isabel Münch
Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte
MehrIT-Security on Cloud Computing
Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung
MehrLinux Server in der eigenen Cloud
SÜD IT AG World of IT Linux Server in der eigenen Cloud Infrastructure as a Service (IaaS) Michael Hojnacki, ProtoSoft AG Quellen: SUSE Cloud 4 Präsentation (Thore Bahr) Diverse Veröffentlichungen Stahlgruberring
MehrAnforderungen an Cloud Computing-Modelle
Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt
MehrDer Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten. Dr. Clemens Doubrava, BSI,
Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten Dr. Clemens Doubrava, BSI, 3.5.2016 Zeitstrahl Cloud-Sicherheit Die BSI-Perspektive Cloud Computing erstmals
MehrCloud Security Der sichere Weg in die Cloud
Cloud Security Der sichere Weg in die Cloud Andreas Wisler CEO gosecurity GmbH Dipl. Ing FH, CISSP, CISA, ECSA ISO 22301 + 27001 Lead Auditor wisler@gosecurity.ch Unsere Werte und Besonderheiten Wir sind
MehrZertifizierung von Cloud Information Security?
Uwe Rühl Zertifizierung von Cloud Information Security? ISO/IEC 27017 und ISO/IEC 27018 - was geht und was geht nicht. CEBIT 2017 RUCON Gruppe Die RUCON Gruppe Unsere Schwerpunkte: Informationssicherheitsmanagement
MehrSicher ist sicher. Online Backup mit NetApp zertifizierter Qualität
Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien
MehrSicher ist sicher. Online Backup mit NetApp zertifizierter Qualität
Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien
MehrIT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE
IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE Als IT-Sicherheitsexperte/in können Sie sich bei uns in der datenschutz cert auf den Tätigkeitsschwerpunkt AUDITS und ZERTIFIZIERUNGEN spezialisieren
MehrBlick über den Tellerand Erfahrungen der EVU
Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrCloudingSMEs Umfrage für ICT-Unternehmen (KMU)
CloudingSMEs Umfrage für ICT-Unternehmen (KMU) Fields marked with are mandatory. 1 Allgemeine und Kontakt Informationen 1.1 Organisation 1.2 Ist Ihre Organisation ein KMU? Ja Nein 1.3 Anzahl der Mitarbeiter:
MehrDas Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio
Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Stephan Di Nunzio MOTIVATION Vorteile der Datenschutz-Zertifizierung für Cloud-Dienste für Anbieter und für Nutzer: Nachweis der Erfüllung
MehrCloudingSMEs Umfrage für ICT-Unternehmen (KMU)
CloudingSMEs Umfrage für ICT-Unternehmen (KMU) Fields marked with * are mandatory. 1 Allgemeine und Kontakt Informationen 1.1 Organisation 1.2 Ist Ihre Organisation ein KMU? Ja Nein 1.3 Anzahl der Mitarbeiter:
MehrStrukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001
Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium
MehrCompliance as a Service (CaaS) AWS Enterprise Summit
Compliance as a Service (CaaS) AWS Enterprise Summit Ein Produkt der direkt gruppe in Zusammenarbeit mit TÜV Trust IT Frankfurt, 30. Juni 2016 Ängste hemmen das Effizienzpotenzial der eigenen IT Cloud-spezifische
MehrCloud Computing. Strategien auf dem Weg in die Cloud. Björn Bröhl
Cloud Computing Strategien auf dem Weg in die Cloud Björn Bröhl Direktor Strategie & Innovation Leiter Competence Center Cloud Computing OPITZ CONSULTING GmbH Oracle ACE Director OPITZ CONSULTING GmbH
MehrInformations-Sicherheitsmanagement und Compliance
Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards
MehrIT-Sicherheitszertifikat
1 Bundesamt l Deutsches erteilt vom IT-Sicherheitszertifikat ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter services GmbH
MehrCloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson
Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.
MehrHosting in der Private Cloud
Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de
MehrSicherheit und Datenschutz in der Cloud
Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der
MehrManagement von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
MehrUmfrage: Verschlüsselung in Rechenzentren Zusammenfassung
Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber
Mehrdacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions
dacoso data communication solutions Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick Wir verbinden: stabile Netze mit Datensicherheit. Wer heute von IT spricht, spricht
MehrCloud Computing Eine Definition
Cloud Computing Eine Definition Das Bild auf der Vorderseite ist von Wynn Pointaux. Lizenz: CC0 Public Domain Original Bild unter: https://pixabay.com/de/users/wynpnt-868761/ Einleitung Cloud Computing
MehrCordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw
Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,
MehrEuroCloud Deutschland Confererence
www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie
MehrPlatform as a Service (PaaS) & Containerization
Platform as a Service (PaaS) & Containerization Open Source Roundtable Bundesverwaltung; Bern, 23. Juni 2016 André Kunz Chief Communications Officer Peter Mumenthaler Head of System Engineering 1. Puzzle
MehrGIS-Projekte in der Cloud
GIS-Projekte in der Cloud GIS Server ArcGIS PostGIS Geodaten GeoJSON QGIS GIS Stack GRASS GIS Web GIS Shapefile CartoDB Leaflet Geodatenbank Desktop GIS APIs GISday 2014 19.11.2014 Cloud Computing Was
MehrBedarfsanalyse für ein Anwendungszentrum im Bereich Data Science
Bedarfsanalyse für ein Anwendungszentrum im Bereich Data Science Auftraggeber: Center for Applied Data Science Gütersloh (CfADS) der FH Bielefeld Kontakt: Befragter: Stephan Godt Telefon: +49.521.106-70545
MehrCloud Computing Teil 2
Cloud Computing Teil 2 Dropbox und andere Anbieter Dokumente, Präsentationen, Briefe, Bilder und vieles mehr in der Cloud sichern. Computeria Wallisellen, Joachim Vetter, 18.September 2013 Agenda Rückblick
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrModernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI
Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI ZertiVer 2017, Köln, 05.12.2017 Agenda 1. 2. 3. 4. IT-Grundschutz-Modernisierung Übergangsfristen in
MehrDevOps with AWS. Software Development und IT Operation Hand in Hand. Matthias Imsand CTO Amanox Solutions AG
DevOps with AWS Software Development und IT Operation Hand in Hand Matthias Imsand CTO Amanox Solutions AG Agenda Evolution agiles DevOps AWS Kurzeinführung Automation und Infrastruktur als Code AWS CloudFormation
MehrTrusted Cloud Umsetzungskonzept. Cloud Expo Europe Frankfurt Marius Vöhringer Frankfurt,
Trusted Cloud Umsetzungskonzept Cloud Expo Europe Frankfurt Marius Vöhringer Frankfurt, 10.11.2015 Agenda Ausgangssituation Umsetzungskonzept Ausblick 2 Die deutsche Wirtschaft hinkt bei der Cloud-Nutzung
MehrDATENSICHERHEIT BEI AUTODESK BIM 360
DATENSICHERHEIT BEI AUTODESK BIM 360 Februar 2019 2018 Autodesk, Inc. INHALT Geltung und Verweise Sicherheitszertifikate Datenverschlüsselung Zugangskontrolle Sicherheit des physischen Rechenzentrums Notfallwiederherstellung
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
Mehr«IT-Leistungen werden bedarfsgerecht und flexibel in Echtzeit als Service bereitgestellt und nach Nutzung abgerechnet.» Quelle: BITKOM, 2010
SKALIERBAR FLEXIBEL NUTZUNGS- BASIERT EFFIZIENT «IT-Leistungen werden bedarfsgerecht und flexibel in Echtzeit als Service bereitgestellt und nach Nutzung abgerechnet.» Quelle: BITKOM, 2010 Klassische IT
MehrZertifizierung Auditdauer und Preise
Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrCloud Governance in deutschen Unternehmen eine Standortbestimmung
Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter
MehrSoftware Engineering für kritische Systeme
Software Engineering für kritische Systeme (v. 31.01.2015) Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV und Fraunhofer Institut für Software- und Systemtechnik, Dortmund http://jan.jurjens.de
MehrIT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!
IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! Fabian Schelo Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag 24.09.2010 Der Weg zum Zertifikat
MehrSoftware Engineering effizient und flexibel siemens.de/sicbs
SIMATIC Software Platform as a Service Software Engineering effizient und flexibel siemens.de/sicbs Potenziale ausschöpfen mit Cloud-Computing, der Technologie-Trend in der IT auch im Design und Betrieb
MehrNachts ist s kälter als draußen Warum qualifizieren und nicht zertifizieren?
Nachts ist s kälter als draußen Warum qualifizieren und nicht zertifizieren? Der Vortragende Sebastian Götzinger ISTQB Certified Tester Foundation Level Seit 2013 bei Verifysoft Technology GmbH Seminarleiter
MehrIT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen
1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem
MehrBesuchen Sie uns: siemens.de/sicbs
Besuchen Sie uns: siemens.de/sicbs Bitte QR-Code scannen Herausgeber Siemens AG 2016 Digital Factory Postfach 31 80 91050 Erlangen, Deutschland Änderungen vorbehalten. Artikel-Nr.: DFCS-B10099-00 Gedruckt
MehrMigration einer bestehenden Umgebung in eine private Cloud mit OpenStack
Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,
MehrSicher ist sicher. Online Backup mit NetApp zertifizierter Qualität
Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien
MehrDigitalisierung / Industrie 4.0 Zertifizierung von IoT-Devices
1 Digitalisierung / Industrie 4.0 Zertifizierung von IoT-Devices Über TÜV TRUST IT Daten und Fakten Seit 1872 Die Marke TÜV Neutralität und Unabhängigkeit 99% Kenne ich: JA NEIN BSI-zertifiziert TÜV -
MehrCloud Computing in der Standardisierung
Cloud Computing in der Standardisierung Mario Wendt, Email: Mariowe@microsoft.com Obmann DIN NIA-01-38 Verteilte Anwendungsplattformen und Dienste Microsoft Deutschland GmbH Agenda Zusammenarbeit der Standardisierungsorganisationen
MehrIT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
MehrCloud Compliance Fakt oder Fiktion?
Cloud Compliance Fakt oder Fiktion? Philipp Stephanow Fraunhofer AISEC Service and Application Security Fraunhofer AISEC Gegründet 2009 Anzahl der Mitarbeiter > 120 Enge Anbindung an TU München Fakultät
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit 31. Oktober 4. November 2016, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Zertifizierungsseminar erläutert den Teilnehmern
MehrProseminar. Werkzeugunterstützung für sichere Software. SoSe 15. ClouDAT. Patrick Nowak Proseminar: ClouDAT
Patrick Nowak : Motivation Thema Cloud Computing hoher Umsatz (D) 1,94 Mrd. (2011) 19,8 Mrd. (2018) Wichtige Antriebsfaktoren Cloudbetreiber bietet die höhere Sicherheit als im eigenen Hause Cloudbetreiber
MehrGedanken zum Einstieg in die Cloud. Strategien und Maßnahmen zur Sicherheit in der Cloud
Daniel Grohé 11.10.2016 Gedanken zum Einstieg in die Cloud Strategien und Maßnahmen zur Sicherheit in der Cloud Agenda Was ist die Cloud? Pro und Contra Welche Cloud passt zu mir? Strategieentwicklung
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrPROFESSIONELLES PROZESSUND INFRASTRUKTUR-MONITORING
überwacht 24/7 kontinuierlich vollautomatisch systematisch PROFESSIONELLES PROZESSUND INFRASTRUKTUR-MONITORING WOTAN Monitoring GH-Informatik GmbH Pestalozzistraße 1, A-8010 Graz, +43 316 811 655 info@wotan-monitoring.com,
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrGliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik
Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender
MehrIT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG
IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz
MehrWoche der IT-Sicherheit
Woche der IT-Sicherheit 29.8. 2.9.2016 Abteilung Nutzer- und Anwendungsunterstützung -Helpdesk Folie: 1 Woche der IT-Sicherheit 2016 am Alles in die Wolke? Datenschutz in der Cloud Abteilung Nutzer- und
MehrSicht eines Technikbegeisterten
Cloud und Mobile Apps Quo Vadis? Bernhard Bauer Institut für Software und Systems Engineering Universität Augsburg Oder... IT Arbeitsplatz der Zukunft Sicht eines Technikbegeisterten IT Arbeitsplatz der
MehrStatus e-shelter Wien mit Ausblick 2017 Alfred Suchentrunk, e-shelter
Status e-shelter Wien mit Ausblick 2017 Alfred Suchentrunk, e-shelter 1 e-shelter s Wertbeitrag Wir setzen unsere leistungsfähige Datacenter-Plattform gezielt für Sicherheit und Service für unsere Kunden
Mehr