Cloud : sicher. Dr. Clemens Doubrava, BSI. it-sa Nürnberg

Größe: px
Ab Seite anzeigen:

Download "Cloud : sicher. Dr. Clemens Doubrava, BSI. it-sa Nürnberg 7.10.2015"

Transkript

1 Cloud : sicher Dr. Clemens Doubrava, BSI it-sa Nürnberg

2 Strategische Aspekte des Cloud Computing 11,4 cm x 20,4 cm Dr. Clemens Doubrava Referent Seite 2

3 Cloud-Strategie des BSI Dr. Clemens Doubrava Referent Seite 3

4 BITKOM/KPMG Cloud-Monitor 2015 Umfrage unter >400 Unternehmen zu verschiedenen Themen zu Cloud Computing Ergebnisse (u.a.) Erstmals mehr Cloud-Interessenten als Cloud- Skeptiker Cloud-Nutzung nimmt kontinuierlich zu, Schwerpunkt bei Private Cloud, Public Cloud bleibt Nischenmarkt Positive Erfahrungen: Private 78%, Public 73% Groupware und CRM sind Treiber der Public Cloud Vier von zehn Unternehmen nutzen Private Clouds Quelle: BITKOM/KPMG Cloud-Monitor 2015 Dr. Clemens Doubrava Referent Seite 4

5 Cloud Computing Evolution in der Technik - Revolution im Business * Cloud Computing technisch nichts ganz Neues (Virtualisierung, Grid Computing, ASP), aber im Zusammenspiel und der Nutzung liegt Potenzial Lösungen zur Informationssicherheit sind deshalb nicht zu entsorgen, sondern anzupassen weiter zu entwickeln neue Möglichkeiten zu nutzen Für Anwender: Lokale Software wird durch gemietete Services ersetzt Office, Desktops, CRM, Server Kürzere Innovationszyklen Dienste können nicht nur lokal, sondern von unterschiedlichen Geräte an verschiedenen Orten mit Look & Feel genutzt werden Veränderung der Arbeitsabläufe und Prozesse Outsourcing wird einfacher Für Anbieter: Komplett neues Geschäftsmodell * Titel eines BITKOM-Leitfadens, 2009 Dr. Clemens Doubrava Referent Seite 5

6 BSI und Cloud Für Cloud-Anbieter Eckpunktepapier Cloud Computing IT-Grundschutz-Bausteine Sicherheitsprofil SaaS Diverse Veröffentlichungen owncloud, vblock, SLAs, Für Cloud-Nutzer IT-Grundschutz-Baustein Cloud-Nutzung Sichere Nutzung von Cloud-Diensten Dr. Clemens Doubrava Referent Seite 6

7 Risiken der Cloud-Nutzung (vorwiegend Public Cloud) Verlust der Kontrolle über die Daten und Anwendungen Datenverlust bzw. Informationsabfluss Identitätsdiebstahl bzw. Missbrauch von Accounts Verletzung geltender Vorgaben und Richtlinien (z. B. Datenschutzanforderungen) Viele, unbekannte Nutzer teilen sich eine gemeinsame Infrastruktur. Risiko für die Informationssicherheit steigt. Ausfall der Internetverbindung macht den Zugriff unmöglich Zunahme von Denial-of-Service Angriffen auf Cloud-Anbieter Sehr hohe Komplexität kann zu erheblichen Sicherheitsproblemen führen (Dienstausfall, Datenverlust, etc.) Dr. Clemens Doubrava Referent Seite 7

8 Organisatorischen Risiken bei Cloud-Nutzung Keine Strategie nicht klar was mit Cloud Computing erreicht werden soll Mangelhafte Planung Cloud Projekt scheitert, da kritische Schritte nicht erkannt wurden Ungenaue Definition vom Cloud Service Gap Illusorische Annahmen geschönte Kosten-Nutzen-Analysen führen zu finanziellen Einbußen Kurzfristiges Denken (nicht nur finanziell) Weg aus der Cloud oder in eine andere nicht berücksichtigt. Unterschätzen der Abhängigkeiten Wird die Flexibilität starr? Geringe eigene Eingriffsmöglichkeiten Notfall? Welcher Notfall? Die Cloud ist doch immer da! Dr. Clemens Doubrava Referent Seite 8

9 Sichere Nutzung von Cloud-Diensten Für jedes Bereitstellungsmodell (Private Public) Für jedes Servcie-Modell (XaaS) Von der Strategie bis zur Beendigung der Nutzung eines Cloud-Dienstes Für normalen Schutzbedarf mit Empfehlungen für höheren Schutzbedarf Aufbauen auf den Erfahrungen des IT-Grundschutz Zusammenfassung des IT-Grundschutz-Bausteins B 1.17 Cloud-Nutzung Dr. Clemens Doubrava Referent Seite 9

10 Überblick Dr. Clemens Doubrava Referent Seite 10

11 Erstellen einer Cloud-Nutzungs-Strategie Einsatz von Cloud Computing hat strategische Komponente Einbindung in die Unternehmensstrategie/IT-Strategie Grobe Definition des Dienstes und des Bereitstellungsmodells Machbarkeitsstudie rechtliche Rahmenbedingungen (z. B. Datenschutz, Aufsichtsbehörden) organisatorische Rahmenbedingungen (z. B. Reife der Institution) technische Anforderungen (z. B. Netzanbindung) Grobe Kosten-Nutzen-Abschätzung Auswahl der Services und des Bereitstellungsmodells Berücksichtigung von Sicherheitsaspekten von Anfang an Erstellen einer Sicherheitsanalyse (Risiken ermitteln) Dr. Clemens Doubrava Referent Seite 11

12 Sicherheitsrichtlinie für die Cloud-Nutzung Möglichst alle Sicherheitsanforderungen betrachten Schnittstellen und organisatorische Rahmenbedingungen Sicherheitsanforderungen an Technik Datenschutz- und Compliance-Aspekten Informationsklassifizierung für alle ausgelagerten Daten Sicherheitsanforderungen an den Cloud-Diensteanbieter Verfügbarkeit des Dienstes Standort der Leistungserbringung organisatorische Regelungen und Prozesse (z. B. ITIL) Vorgaben zu Datenablage,-verarbeitung und -löschung Zertifizierungen (vzw. IT-Grundschutz) Sicherheitsanforderungen an eigene Institution Sicherheitskonzept Dr. Clemens Doubrava Referent Seite 12

13 Service-Definition für Cloud-Dienste durch den Anwender Erarbeitung der Service-Definition Schnittstellen und Verantwortlichkeiten Vermeidung von Gaps Auswahl sicherer Authentisierungsmethoden v. a. für Admins aber auch für Nutzer Definition von OLA und SLA Konkrete Anforderungen extern und intern Dr. Clemens Doubrava Referent Seite 13

14 Planung Migration und Einbindung eines Cloud Service Planung der sicheren Migration zu einem Cloud Service Migrationskonzept (Teil des IT-Sicherheitskonzepts) keine "echte" Transition organisatorische Regelungen Rollen und Verantwortlichkeiten, Aufgabenverteilung Planung der Test- und Übergabeverfahren Berücksichtigung der eigenen IT und der Administratoren Planung der sicheren Einbindung und Anpassung Schnittstellensysteme v. a. Loadbalancer, Proxys, Router, Sicherheitsgateways Netzanbindung Administrationsmodells Datenmanagementmodells Dr. Clemens Doubrava Referent Seite 14

15 Sicherheitskonzept für die Cloud-Nutzung Mehrere Parteien müssen Sicherheitskonzept erstellen Anwender Anbieter - ggf. (mehrere) Netzprovider Audit-Recht des Anwenders - selbst oder durch Dritten Dokumentation der notwendigen Sicherheitsmaßnahmen Cloud-Spezifika beachten Vertragsbeendigung (vorzeitig oder erzwungen) Portabilität bzw. Interoperabilität (Vendor-Lock-in) ggf. proprietäre Datenformate Trennung von Mandanten in der Cloud Speicherort der Daten Unbefugter Zugriff durch Personal des Cloud-Anbieters Dr. Clemens Doubrava Referent Seite 15

16 Sorgfältige Auswahl eines Cloud-Diensteanbieters Leistungskatalog/Lastenheft (ggf. Zertifizierung gefordert) Weitere Kriterien: Reputation, Rankings oder Bewertungsmatrizen Ist Cloud Kerngeschäft des Anbieters? Zugriffe durch den Diensteanbieter oder Dritte Standort (geltendes Recht), Subunternehmen Kosten-Nutzen-Analyse Umfassende Prüfung der vertraglichen Grundlagen Genaue Servicebeschreibungen (z. B. Def. d. Verfügbarkeit) Vorsicht bei nicht aussagekräftige Beschreibungen in Standard-SLAs Dr. Clemens Doubrava Referent Seite 16

17 Vertragsgestaltung mit dem Cloud-Diensteanbieter Ort der Leistungserbringung Subunternehmer Infrastruktur des Cloud-Diensteanbieters und Personal Kommunikationswege und Ansprechpartner Regelungen zu Prozessen, Arbeitsabläufen und Zuständigkeiten Beendigung und Datenlöschung Notfallvorsorge Regelungen zu rechtlichen Rahmenbedingungen Änderungsmanagement Kontrollen Dr. Clemens Doubrava Referent Seite 17

18 Migration und Betrieb eines Cloud Service Migration ordnungsgemäße Durchführung der Datensicherung Testbetrieb -> Pilotphase -> Produktionsbetrieb Betrieb Regelm. Aktualisierung von Dokumenten und Richtlinien regelmäßige Kontrollen u. a. - ordnungsgemäßen Administration - Service-Erbringung (gem. SLA) - Service-Reviews und Sicherheitsnachweise - Datensicherungen und Prozesse - Audits, Sicherheitsprüfungen, Pentests Regelmäßige Abstimmungsrunden Planung und Durchführung von Übungen und Tests Dr. Clemens Doubrava Referent Seite 18

19 Beendigung der Cloud-Nutzungs Analog zu Outsourcing insbes. Eigentumsrechte Software (z. B. bei PaaS) Alle notwendigen Daten müssen an Cloud-Anwender übertragen beziehungsweise übergeben werden. Alle Datenbestände beim Dienstleister müssen sicher gelöscht werden. Es ist empfehlenswert, vertraglich eine Übergangsfrist zu vereinbaren, in der der ehemalige Dienstleister noch für Rückfragen und Hilfestellungen zur Verfügung steht bzw. die Daten noch nicht gelöscht sind Dr. Clemens Doubrava Referent Seite 19

20 Zukunft des Cloud Computing Cloud Computing setzt sich durch Cloud-Nutzung wird zunehmen und vor allem im hybriden Bereich noch wachsen Sicherheit der Cloud-Angebote hat zugenommen und wird weiter steigen Einige Sicherheits-Maßnahmen (z. B. georedundante RZ, IDS/IPS, DDoS-Mitigation) werden bezahlbar und die Kosten dafür kalkulierbar Und die Anwender? Migration zu Cloud Computing nicht unterschätzen (kein One-Klick-Job) Die ganze Organisation auf dem Weg in die Cloud mitnehmen Genau analysieren, was man braucht und nicht einfach nehmen, was der Markt hergibt No Cloud Hauptgefahr: Denn sie wissen nicht, was sie tun Dr. Clemens Doubrava Referent Seite 20

21 Vielen Dank für Ihre Aufmerksamkeit! Kontakt Dr. Clemens Doubrava Referent Tel. +49 (0) Fax +49 (0) Bundesamt für Sicherheit in der Informationstechnik (BSI) Referat B 25 Godesberger Allee Bonn Dr. Clemens Doubrava Referent Seite 21

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Fachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems

Fachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems Fachvortrag 20.03.2019 Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen Markus Willems Leistungsportfolio Your Partner in Digital Forensics Ethical Hacking IT & Cyber

Mehr

Vorstellung des Bausteins 5.25 Cloud-Nutzung. IT-Grundschutz-Tag 26. Juni 2014

Vorstellung des Bausteins 5.25 Cloud-Nutzung. IT-Grundschutz-Tag 26. Juni 2014 Vorstellung des Bausteins 5.25 Cloud-Nutzung IT-Grundschutz-Tag 26. Juni 2014 AGENDA Baustein 5.25 - Projektübersicht Was Sie in den nächsten 45 Minuten erwartet Motivation der Bausteinerstellung Wesentliche

Mehr

Anforderungskatalog Cloud Computing C5. Cloud Computing Compliance Controls Catalogue (C5)

Anforderungskatalog Cloud Computing C5. Cloud Computing Compliance Controls Catalogue (C5) Anforderungskatalog Cloud Computing C5 Cloud Computing Compliance Controls Catalogue (C5) Cloud Security aus verschiedenen Blickwinkeln Cloud-Anbieter Bestätigung der Sicherheit wenige, effiziente Audits

Mehr

Butter bei die Fische!

Butter bei die Fische! Butter bei die Fische!...oder worauf bei Datenschutzvereinbarungen mit Cloud-Anbietern konkret geachtet werden sollte Referent: Dr. Nils Christian Haag, Rechtsanwalt Datenschutz, IT-Sicherheit und IT-Compliance:

Mehr

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements Cloud Security (Minimal-)vorgaben des BSI Kai Wittenburg, Geschäftsführer & ISO27001-Auditor (BSI) neam IT-Services GmbH Vorgehensweise Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava 4. Grundschutztag 2010 Darmstadt - 25.11.2010 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen

An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld 02.03.2018 Bremen Definition und Formen von Cloud Computing Definition Cloud Computing aus Nutzersicht Nutzung von

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Glücklich mit Grundschutz Isabel Münch

Glücklich mit Grundschutz Isabel Münch Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Kassenärztliche Vereinigung Niedersachsen Berliner Allee 22 30175 Hannover für die eingesetzte Dokumentenmanagementlösung

Mehr

Risikomanagement bei Vertragsbeendigung im Outsourcing Impulsvortrag & Diskussion. Autor Stefan Trautsch

Risikomanagement bei Vertragsbeendigung im Outsourcing Impulsvortrag & Diskussion. Autor Stefan Trautsch Risikomanagement bei Vertragsbeendigung im Outsourcing Impulsvortrag & Diskussion Autor Stefan Trautsch 06.10.2016 Zielsetzung Was soll durch Risikomanagement bei Beendigung von Outsourcing erreicht werden?

Mehr

Sicherheitsprofile Software as a Service. Sichere Nutzung von Cloud-Diensten

Sicherheitsprofile Software as a Service. Sichere Nutzung von Cloud-Diensten Sicherheitsprofile Software as a Service Sichere Nutzung von Cloud-Diensten Referat B22 Informationssicherheit und Digitalisierung it-sa 2014, Nürnberg Was ist ein Sicherheitsprofil Das Sicherheitsprofil

Mehr

Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten. Dr. Clemens Doubrava, BSI,

Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten. Dr. Clemens Doubrava, BSI, Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten Dr. Clemens Doubrava, BSI, 3.5.2016 Zeitstrahl Cloud-Sicherheit Die BSI-Perspektive Cloud Computing erstmals

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Vorwort 11. Danksagung 15

Vorwort 11. Danksagung 15 Inhaltsverzeichnis Vorwort 11 Danksagung 15 1 Einleitung 17 1.1 Ein Reisebericht in die digitale Zukunft 17 1.1.1 Ist die Cloud überhaupt vermeidbar? 20 1.1.2 Die Cloud als Wegbereiter für die digitale

Mehr

Gedanken zum Einstieg in die Cloud. Strategien und Maßnahmen zur Sicherheit in der Cloud

Gedanken zum Einstieg in die Cloud. Strategien und Maßnahmen zur Sicherheit in der Cloud Daniel Grohé 11.10.2016 Gedanken zum Einstieg in die Cloud Strategien und Maßnahmen zur Sicherheit in der Cloud Agenda Was ist die Cloud? Pro und Contra Welche Cloud passt zu mir? Strategieentwicklung

Mehr

Cyber Security der Brandschutz des 21. Jahrhunderts

Cyber Security der Brandschutz des 21. Jahrhunderts Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-

Mehr

CLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5

CLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5 CLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5 DIE THEMEN: 1. ÜBERBLICK: CLOUD-DIENSTE 2. VOR- UND NACHTEILE DES CLOUD COMPUTING 3. DATENSCHUTZ 4. SICHERHEITSMASSNAHMEN UND EIGENER CLOUD SERVER

Mehr

Patch- und Änderungsmanagement

Patch- und Änderungsmanagement Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change

Mehr

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! Fabian Schelo Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag 24.09.2010 Der Weg zum Zertifikat

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

Sicher in der Cloud Best Practice Sicherheitskonzept

Sicher in der Cloud Best Practice Sicherheitskonzept Sicher in der Cloud Best Practice Sicherheitskonzept Monika Kuberek Universitätsbibliothek der TU Berlin 106. Bibliothekartag Medien Menschen Märkte 30.05. 02.06.2017 in Frankfurt am Main Inhalte sind,

Mehr

GIS-Projekte in der Cloud

GIS-Projekte in der Cloud GIS-Projekte in der Cloud GIS Server ArcGIS PostGIS Geodaten GeoJSON QGIS GIS Stack GRASS GIS Web GIS Shapefile CartoDB Leaflet Geodatenbank Desktop GIS APIs GISday 2014 19.11.2014 Cloud Computing Was

Mehr

Prüfaspekte zur Wirksamkeit eines ISMS. Schicht 1. Sicherheitsorganisation

Prüfaspekte zur Wirksamkeit eines ISMS. Schicht 1. Sicherheitsorganisation Prüfaspekte zur Wirksamkeit eines ISMS Schicht 1 Sicherheitsorganisation Sicherheitsmanagement Sicherheitsleitlinie Kritische Geschäftsprozesse Sicherheitskonzept Personal Versions-und Änderungsmanagement

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann Information Security Management Consultant 1 AGENDA 1 Ausgangslage 2 Standardisiertes

Mehr

Leitlinien für Informationssicherheit. Düsseldorf, 12.11.2009

Leitlinien für Informationssicherheit. Düsseldorf, 12.11.2009 Leitlinien für Informationssicherheit Düsseldorf, 12.11.2009 Kurzer Überblick 47.000 Beschäftigte 50 Polizeibehörden 600 Standorte Einsatz Kriminalität Verkehr Verwaltung IT - Infrastruktur 30.000 PC 1.500

Mehr

Informationssicherheit für den Mittelstand

Informationssicherheit für den Mittelstand Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer

Mehr

Vorgehensweisen und Kriterien zur Inanspruchnahme und Beschaffung von Cloud-Diensten der IT-Wirtschaft Beschluss des IT-Planungsrats.

Vorgehensweisen und Kriterien zur Inanspruchnahme und Beschaffung von Cloud-Diensten der IT-Wirtschaft Beschluss des IT-Planungsrats. Vorgehensweisen und Kriterien zur Inanspruchnahme und Beschaffung von Cloud-Diensten der IT-Wirtschaft Beschluss des IT-Planungsrats vom 13. Oktober 2016 Stand: 30. August 2016 I Vorbemerkungen i. Im Zuge

Mehr

Cloud-Computing Praxiserfahrungen

Cloud-Computing Praxiserfahrungen Cloud-Computing Praxiserfahrungen Stephan Tanner, CTO MTF Data AG 21. November 2013 Welche Themen erwarten Sie: Veränderungen im ICT Markt Cloud: eine Ansammlung von Wassertröpfchen (Nebel) oder Eiskristallen?

Mehr

Sicheres Hosting in der Cloud

Sicheres Hosting in der Cloud Security Breakfast 27.09.2016 Sicheres Hosting in der Cloud für den Mittelstand Stephan Sachweh, Geschäftsführer Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Schnittstellen und Abgrenzungen ohne Mauern 1

Schnittstellen und Abgrenzungen ohne Mauern 1 1 SCHNITTSTELLEN UND ABGRENZUNGEN OHNE MAUERN ODER. 2 VERANTWORTUNG GEMEINSAM LEBEN? 3 AGENDA 1. Belegarztsystem (Heute und Zukunft) 2. ICT-Rahmenbedingungen, Organisation und Massnahmen 3. Der Belegarzt

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene

Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene Dennis Laupichler, Konferenz SINTEG - Visionen für die digitale Energiewelt, 5. Mai 2017 Inhalt 1. Herausforderung

Mehr

Cloud Computing Eine Definition

Cloud Computing Eine Definition Cloud Computing Eine Definition Das Bild auf der Vorderseite ist von Wynn Pointaux. Lizenz: CC0 Public Domain Original Bild unter: https://pixabay.com/de/users/wynpnt-868761/ Einleitung Cloud Computing

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

IT-Grundschutz-Methodik im Kontext von Outsourcing

IT-Grundschutz-Methodik im Kontext von Outsourcing IT-Grundschutz-Methodik im Kontext von Outsourcing Version 1.0 Stand: 11.10.2017 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Sicherheitskonzeption nach IT-Grundschutz... 4 2.1 Strukturanalyse...

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

Status Quo und News zur VdS Cyber-Security Dr. Robert Reinermann März 2016

Status Quo und News zur VdS Cyber-Security Dr. Robert Reinermann März 2016 Status Quo und News zur VdS Cyber-Security Dr. Robert Reinermann März 2016 Inhalte Wie sah das Konzept noch einmal aus? Wie ist die Akzeptanz im Markt? Welche praktischen Erkenntnisse ergeben sich? Was

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Verbindliche Prüfthemen für die IS-Kurzrevision

Verbindliche Prüfthemen für die IS-Kurzrevision Im Rahmen der werden alle Schichten des IT-Grundschutzes geprüft. Die zu den Prüfthemen sind Aspekte, die bei der Bearbeitung des entsprechenden s betrachtet werden können. Die Stichproben, insbesondere

Mehr

AddOn Managed Services Die neue EinfachheIT

AddOn Managed Services Die neue EinfachheIT AddOn Managed Services Die neue EinfachheIT Planung Innovations-Management Monitoring Troubleshooting Wiederherstellung Netzwerk-Management Server-Management Client-Management Rechenzentrumsleitstand Service

Mehr

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards - Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige

Mehr

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter

Mehr

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Neues vom IT-Grundschutz: Ausblick und Modernisierung Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen IQDoQ GmbH Theodor-Heuss-Straße 59 61118 Bad Vilbel für die eingesetzte Dokumentenmanagementlösung IQAkte

Mehr

1 Einleitung. 2 Rechtliche Voraussetzungen

1 Einleitung. 2 Rechtliche Voraussetzungen 1 Einleitung Online-Speicherdienste, oft auch Online Storage, Cloud-Speicher oder Cloud Storage genannt, bieten Anwenderinnen und Anwendern die Möglichkeit, Daten im Internet respektive in einer sogenannten

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver

Mehr

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess

Mehr

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte, BSI Was ist beim Einsatz von Cloud Computing zu beachten? AGCS Expertentage 2011 / 24.10.2011 Themen Gefährdungen der Cloud Voraussetzungen für

Mehr

CLOUD COMPUTING ARBEITEN UND KOMMUNIZIEREN

CLOUD COMPUTING ARBEITEN UND KOMMUNIZIEREN CLOUD COMPUTING ARBEITEN UND KOMMUNIZIEREN Veranstaltung Cloud Computing: Dienstleistungen aus der Wolke ICB GmbH / www.icb-gmbh.de Cloud Computing IHK Gießen-Friedberg, Agenda 1 2 3 4 5 6 Vorstellung

Mehr

Workloads kennen und verstehen

Workloads kennen und verstehen Workloads kennen und verstehen Ermittlung des Schutzbedarfs von Jörg Zimmer IT Südwestfalen AG, Leiter IT-Sicherheit Jörg Zimmer IT Südwestfalen AG, Kalver Str. 23, 58515 Lüdenscheid 1 Definition von Unterscheidung

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Möglichkeiten und Bedingungen sicherer Clouds für medizinische Einrichtungen:

Möglichkeiten und Bedingungen sicherer Clouds für medizinische Einrichtungen: Möglichkeiten und Bedingungen sicherer Clouds für medizinische Einrichtungen: IT-technische und rechtliche Risiken, Markt der Angebote, Einsatzzwecke, Ausblick Jürgen Flemming, Leiter Projektmanagement

Mehr

Technische Richtlinie BSI TR-03109

Technische Richtlinie BSI TR-03109 Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit

Mehr

«IT-Leistungen werden bedarfsgerecht und flexibel in Echtzeit als Service bereitgestellt und nach Nutzung abgerechnet.» Quelle: BITKOM, 2010

«IT-Leistungen werden bedarfsgerecht und flexibel in Echtzeit als Service bereitgestellt und nach Nutzung abgerechnet.» Quelle: BITKOM, 2010 SKALIERBAR FLEXIBEL NUTZUNGS- BASIERT EFFIZIENT «IT-Leistungen werden bedarfsgerecht und flexibel in Echtzeit als Service bereitgestellt und nach Nutzung abgerechnet.» Quelle: BITKOM, 2010 Klassische IT

Mehr

Cloudtechnologie. Die Cloud in der öffentlichen Verwaltung sie wird unsere Arbeitsweisen verändern

Cloudtechnologie. Die Cloud in der öffentlichen Verwaltung sie wird unsere Arbeitsweisen verändern Cloudtechnologie Die Cloud in der öffentlichen Verwaltung sie wird unsere Arbeitsweisen verändern Reinhard Babl 02.02.2017 www.landkreis-cham.de 39 Gemeinden: 06 Städte 05 Märkte 28 klassische Gemeinden

Mehr

Bibliothekssysteme in der Cloud

Bibliothekssysteme in der Cloud Anforderungen an das IT-Management Sascha Henkel / Dennis Benndorf - Systembetreuung - 16.03.2016 Vorstellung VZG Katalogisierungs- und Dienstleistungszentrum im GBV Hosting-Partner nationaler und internationaler

Mehr

Software as a Service

Software as a Service Software as a Service SaaS: Strategien, Konzepte, Lösungen und juristische Rahmenbedingungen Herausgegeben von Christiana Köhler-Schute Mit Beiträgen von Klaus-Jürgen Auth, IBM Deutschland; Ralph Cramer,

Mehr

PaaS/IaaS Revolution für den Betrieb von Rechenzentren? Arthur Vetter, Michael Görlitz

PaaS/IaaS Revolution für den Betrieb von Rechenzentren? Arthur Vetter, Michael Görlitz PaaS/IaaS Revolution für den Betrieb von Rechenzentren? Arthur Vetter, Michael Görlitz Rechenzentren müssen vielfältige neue Herausforderungen bewältigen Herausforderungen Anwendungsentwicklung Schnelle

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133

Mehr

Verinice.XP Grundschutztool verinice beim Brandenburgischen IT-Dienstleister (ZIT-BB)

Verinice.XP Grundschutztool verinice beim Brandenburgischen IT-Dienstleister (ZIT-BB) Verinice.XP Grundschutztool verinice beim Brandenburgischen IT-Dienstleister (ZIT-BB) Einsatzszenario von verinice für Sicherheitskonzepte in der Landesverwaltung Brandenburg notwendige Softwareanpassungen

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Konferenz IT-Aufsicht bei Banken. Ira Steinbrecher, Referatsleiterin Referat GIT 3 Grundsatz IT-Aufsicht und Prüfungswesen

Konferenz IT-Aufsicht bei Banken. Ira Steinbrecher, Referatsleiterin Referat GIT 3 Grundsatz IT-Aufsicht und Prüfungswesen Konferenz IT-Aufsicht bei Banken Ira Steinbrecher, Referatsleiterin Referat GIT 3 Grundsatz IT-Aufsicht und Prüfungswesen Cloud-Computing IT-Aufsicht bei Banken am 27.09.2018 Inhalt 1. Einführung 1.1 Überblick

Mehr

Managed Cloud Services. Christian Affolter Managed Cloud Services 11. Mai 2012

Managed Cloud Services. Christian Affolter Managed Cloud Services 11. Mai 2012 Managed Cloud Services Christian Affolter Managed Cloud Services 11. Mai 2012 Übersicht Cloud Computing Eine Einführung Vor- und Nachteile von Cloud Computing Einstiegsmöglichkeiten in die Cloud SaaS /

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Finanz Informatik GmbH & Co. KG Theodor-Heuss-Allee 90 60486 Frankfurt am Main für das eingesetzte Archivierungssystem

Mehr

Vertrauensbildung durch

Vertrauensbildung durch Vertrauensbildung durch Zertifizierung bzw. Etikettierung von Cloud Computing Dienstleistungen Daniel Hüsler / FFO-Meeting 4.11.2013 Agenda Vertrauen ist. Vertrauen schaffen! Wie? Cloud Computing (Strategie)

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Cloud-Computing - rechtliche Aspekte. Forum 7-it. RA Rainer Friedl

Cloud-Computing - rechtliche Aspekte. Forum 7-it. RA Rainer Friedl Cloud-Computing - rechtliche Aspekte Forum 7-it RA Rainer Friedl München, 16. November 2015 Verpflichtung zur IT-Compliance: Haftung des Vorstands/Geschäftsführer für IT-Risiken» Vorstandspflicht bei AGs

Mehr

Information ChCC 1.0.0 Ergebnis der AG. Rechtliche Checkliste. zum Einsatz von Cloud Computing

Information ChCC 1.0.0 Ergebnis der AG. Rechtliche Checkliste. zum Einsatz von Cloud Computing Rechtliche Checkliste zum Einsatz von Cloud Computing Information ChCC 1.0.0 Ergebnis der AG Kurzbeschreibung Dieses Dokument soll Behörden vor der Entscheidung, ob ein Datenbestand in die Cloud übergeführt

Mehr

SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019

SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.

Mehr

Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand

Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand IN MIO. EURO Die AppSphere AG Fakten Technologie-Partner Umsatz 2010 in Karlsruhe von fünf erfahrenen IT-Spezialisten

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI

Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI ZertiVer 2017, Köln, 05.12.2017 Agenda 1. 2. 3. 4. IT-Grundschutz-Modernisierung Übergangsfristen in

Mehr

Fachgruppe Cloud Computing

Fachgruppe Cloud Computing Fachgruppe Cloud Computing ech-0199 Hilfsmittel Cloud Referenzarchitektur für Anwender Claudio Giovanoli Agenda 1. Vorstellung der Fachgruppe 2. Generelle Zielsetzungen der Fachgruppe 3. ech-0199 4. Ausblick

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit

Mehr

Cyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit

Cyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Cyber-Sicherheit in der mobilen Kommunikation Arne Schönbohm, Präsident 01.09.2017 17. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit 1. Fünf Jahre Allianz für Cyber- Sicherheit eine Erfolgsgeschichte

Mehr

SaaS aber sicher! Eine Einführung in die Cloud-Computing-Sicherheit

SaaS aber sicher! Eine Einführung in die Cloud-Computing-Sicherheit SaaS aber sicher! Eine Einführung in die Cloud-Computing-Sicherheit Dr. Werner Streitberger Projektleiter Cloud-Computing-Sicherheit Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Frankfurt,

Mehr

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen

Mehr