1+ Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute

Größe: px
Ab Seite anzeigen:

Download "1+ Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute"

Transkript

1

2 1+ Mrd. Smartphones, 4 Jahre früher als prognostiziert Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 3 Generationen vertreten. 50 % der Unternehmenskunden sind auf dem Weg in die Cloud.

3 Social Der Wandel zur digitalen Gesellschaft. Big Data Cloud Digital Work & Life Experiences Mobile MOBILE-FIRST, CLOUD-FIRST. At Microsoft, we are passionate about creating technology that impacts the world and empowers people and organizations to do more and achieve more. [Satya Nadella]

4

5 A Cloud you can Trust Wir bei Microsoft betrachten Ihr Vertrauen nie als selbstverständlich Wir nehmen unsere Verpflichtung ernst, die Kunden in der Welt der Clouds zu schützen. Wir leben Standards und Methoden, die konzipiert wurden, um Ihr Vertrauen zu gewinnen. Wir arbeiten mit der Industrie und den Behörden zusammen, um Vertrauen in das Cloud-System aufzubauen. Businesses and users are going to embrace technology only if they can trust it. Satya Nadella 5

6 Besondere Merkmale der Microsoft-Cloud Vollständige Cloud Hybride Optionen Verpflichtung zu Compliance Führende Innovation

7 Modulare Rechenzentrums-Architektur Massive Skalierung, Ressourcen- Effizienz und Operational Excellence Einheitliche Services-Plattform in 100+ Rechenzentren im Betrieb Global Dark Fiber-Netzwerk Innovative Klima-/Energielösungen reduzieren unsere PUE*-Werte *Power Usage Effectiveness [a measure of overall building load divided by IT load Microsoft average depending on physical location, representing a substantial energy reduction versus the industry average of 1.8.]

8

9 Globale Verfügbarkeit inklusive Deutschland North Central US United Kingdom South West US 2 West Central US West US US Gov Arizona 3 US Gov Texas 3 Central US US Gov Iowa US DoD West South Central US Canada Central US Gov Virginia Canada East US DoD East United Kingdom West East US East US 2 North Europe France 3 France 3 West Europe MAGDEBURG Germany Northeast FRANKFURT Germany Central West India Central India China West 1 South India Korea Central 3 China East 1 East Asia Korea South 3 Japan East Japan West Southeast Asia Globale Investition Über 100 Rechenzentren in 40 Ländern, 38 Regionen Eines der drei größten Netzwerke weltweit Über $15 Mrd. Investition in Infrastruktur Global datacenters Sovereign datacenters IT Betrieb Produkte Sicherheit Kühlung Strom Brazil South Microsoft Data Center-Regionen folgen global definierten Standard Server & Speicher erfüllen Microsoft-Vorgaben Überwachung & Sicherheit Office 365, Microsoft Azure, Microsoft Dynamics Barrieren, Zäune, Alarmanlagen, gesichertes Betriebszentrum Chillers Air Handling Primäre USV-Anlage (Generator) Australia Southeast Australia East Mit der neuen deutschen Cloud ermöglicht Microsoft seinen Kunden und Partnern die Speicherung von Kundendaten in zwei deutschen Rechenzentren an den Standorten Frankfurt am Main und Magdeburg. Die Rechenzentren zeichnen sich durch die folgenden Merkmale aus: Gemäß weltweit gültigen Kriterien für die kommerzielle Microsoft-Cloud ausgewählt Mitarbeiter des Datentreuhänders und von Microsoft sind an die strengen Anforderungen von Microsoft bezüglich des Betrieb von Rechenzentren gebunden Rechenzentren können entweder im Besitz von Microsoft oder angemietet sein

10 Microsoft Cloud mit Deutscher Datentreuhand Markteinführung 2016

11 Ihre neuen Optionen für Cloud Services in Deutschland Microsoft (Public) Cloud Partner Kunde GLOBAL CLOUD SOVEREIGN CLOUD HOSTED PRIVATE Microsofts Cloud ermöglicht schnelle Skalierbarkeit, automatische Software- Updates und nutzungsbasierte Preise Microsoft Cloud Europa (=>EU Recht) Global in relevanten Regionen NAM, SAM, APAC, EMEAse Data Residency in ausgewählten Ländern USA, Australien, Japan, Indien, Canada, UK Souveräne, einzigartige Clouds entwickelt für besondere Bedürfnisse eines Markets US Regierung (Azure Government), Deutschland mit Datentreuhänder Microsoft Cloud Deutschland Data Sovereignty Datensouveränität: Örtliche und technische Trennung der Instanzen Datentreuhandmodell nur in Deutschland SERVICE PROVIDER Vom Microsoft- Partner gehostet und betrieben; mehr Anpassungsmöglichkeiten, um auch speziellen Anforderungen zu erfüllen CLOUD Auf kundeneigenen Ressourcen mit Microsoft-Produkten und -Technologien bereitgestellt HYBRID CLOUD 12

12 Office 365 Deutschland Dienste aus Deutschland Datenhaltung in Deutschland Deutscher Datentreuhänder

13 Ein deutscher Datentreuhänder kontrolliert den Zugriff auf die Daten Der deutscher Datentreuhänder führt alle Handlungen oder Aufgaben mit Zugriff auf Kundendaten oder auf die Infrastruktur, auf der sich Kundendaten befinden, selbst durch oder überwacht diese. Role Based Access Control (RBAC)-Tools kontrollieren jeglichen Zugriff auf Kundendaten Ausschließlich der deutsche Datentreuhänder hat Zugriff auf Server mit Kundendaten Mitarbeiter von Microsoft haben keinerlei administrative Top-Level- Rechte, um Zugriff auf Kundendaten zu gewähren Mitarbeiter von Microsoft können sich nicht auf Server mit Kundendaten einloggen Jeder Zugriff auf Kundendaten muss vom deutschen Datentreuhänder gewährt und kontrolliert werden Tools zur Überwachung des Service haben keinen Zugriff auf Kundendaten Sämtliche Kundendaten: Virtuelle Rechner s, Anhänge, Bilder Storage Blobs Datenbankinhalte

14 Eine souveräne Cloud transformiert blockierte Branchen Durch ein souveränes Cloud-Modell können Cloud- Blocker für Branchen mit sensiblen Daten gelöst werden. Finanzwesen / Versicherung IoT / Industry 4.0 Öffentliche Verwaltung Gesundheitswesen Energiewirtschaft

15

16 vpn

17

18 Productivity-Software as a Service

19 Microsoft s Cloud Prinzipien

20 Bedrohungen und passende Lösungen Sicheres Design Sicherer Code Abwehrtechnologien Angriffe bekämpfen Angreifer entdecken Angreifer sicher isolieren Angriffe rückgängig machen Selbst erstellte Kontrollen DLP, Encryption,... Trainings, Audits,

21 25

22 Sicherheit der Infrastruktur: Defense-in-Depth Strategy: Employ risk-based, multi-dimensional approach to safeguarding services and data Unabhängige Auditierung/Prüfung der Infrastruktur, um anerkannte (Markt-)Standards zu erfüllen ISO 27001, SSAE 16, FISMA, HIPAA, Security Monitoring & Response Data & Keys User Application Host System Internal Network Network Perimeter Facility Data Protection Zugriffskontrolle, Verschlüsselung, Key Management Admin Access Identitätsmanagemen t, Zwei-Faktor- Authentifizierung, Training und Awareness, Screening, Prinzip der geringsten und zeitlich begrenzten Rechte Application Security Zugriffskontrolle, Monitoring, Anti- Malware, Vulnerability Scanning, Patch und Configuration Management Host Protection Zugriffskontrolle, Monitoring, Anti- Malware, Vulnerability Scanning, Patch und Configuration Management Network Security Segmentation, Intrusion Detection, Vulnerability Scanning Network Security Edge ACLs, DOS, Intrusion Detection, Vulnerability Scanning Physical Security Physikalische Kontrollen, Videoüberwachung, Zugangskontrollen Threat Intelligence Feed 26

23 Sicheres Design & kontrollierter Betrieb Unternehmensweite, vorgeschriebene Developmentund Operations-Prozesse verankern Sicherheit in jede Phase des Betriebs. Ein dediziertes Red Team von Sicherheitsexperten simuliert Attacken auf Netzwerk, Plattform und Application Layer, um die Fähigkeit von Azure zu testen, wie Angriffe identifiziert, abgewehrt und beseitigt werden. Simulierte Angriffe Globale, 24x7 Vorfalls- Reaktions-Prozesse, durch die Angriffe und schädliche Aktivitäten entschärft werden. Reaktions-Prozess bei Vorfällen Security Development Lifecycle (SDL) und Operations Security Assurance (OSA) Sicherheit hat für uns Priorität, von der Code Entwicklung bis zur Reaktion bei einem Vorfall. 27

24 Netzwerkschutz Virtuelle Netzwerke Network Security Groups VPN ExpressRoute Verbinden einen oder mehrere Cloud-Service durch die Nutzung privater IP-Adressen Ermöglichen die Kontrolle des Netzwerk-Traffics in und zwischen Azure- Umgebungen und Subnetzen Site-to-Site, Point-to-Site VPN ermöglichen eine sichere Verbindung mit Azure von überall. Private Faserverbindungen zwischen Azure Rechenzentren und der eigenen Infrastruktur. 28

25 Netzwerk Isolation Kunde Administrator Portal Smart API Corp 1 INTERNET VPN Kunde 1 Client Cloud Zugriff Ebene Isoliertes, virtuelles Netzwerk Web Endpunkt (öffentlicher Zugang) Kunde 2 Microsoft Azure RDP Endpunkt (Passwort Zugang) Entwicklung X Entwicklung X Entwicklung Y VNET zu VNET VLAN-zu-VLAN Isolierte, virtuelle Netzwerk Client AZURE: Erlaubt keinen automatischen Internetzugang Erlaubt Zugriff vom Internet und externen Geräten durch private, von anderen Kunden isolierte IP Adressen KUNDE: Konfiguriert Endpunkte für benötigte Zugänge Erstellt Verbindungen mit anderen Cloud und onpremise Ressourcen

26 Identität & Zugriffsmanagement as a Service Azure ermöglicht Kunden Zugriffskontrollen in Multimandanten-Umgebungen Active Directory Azure AD Identitäts- und Zugriffsmanagement mit AD Federation und sicherem Passwort-(Hash²)-Sync. Multi-Faktor Authentifizierung (MFA) Starke Authentifizierung mit einer zusätzlichen Sicherheitsebene für Nutzer Logins. Access Monitoring und Logging Sicherheitsberichte überwachen Zugriffsmuster und identifizieren potentielle Bedrohungen. Single Sign-On Nutzer profitieren von Single Sign-On für Applikationen und Dienste auch in der Cloud. Integration in Anwendungen Entwickler können ihre LOB Anwendung über SSO besser in die Unternehmensinfrastruktur einbinden. 30

27 Datensicherheit Datentrennung Logische Isolierung trennt die Daten der einzelnen Kunden voneinander. Datensicherheit in-transit Mit Standardprotokollen können Daten von/zu Komponenten außerhalb von Azure verschlüsselt werden, wie z.b. HTTPS oder TLS on IIS. Kommunikation innerhalb von Azure wird per Default verschlüsselt. Datensicherheit at-rest Kunden können eine Reihe von Verschlüsselungsmechanismen für virtuelle Maschinen und Storage nutzen, wie Bitlocker oder SQL Transparent Data Encryption. Verschlüsselung Auf verschiedenen Layern können Daten durch den Kunden verschlüsselt werden, bei denen sie die Keys selbst verwalten. Datenredundanz & Lokationen Kunden haben mehrere Optionen Daten zu replizieren, einschließlich der Anzahl an Kopien und der Anzahl an Replikationsstandorten. Datenvernichtung Wenn Kunden Azure verlassen, werden die Daten innerhalb von 90 Tagen vollständig gelöscht. Defekte Datenträger werden NIST konform vernichtet. 31

28

29 Office 365 Sicherheitsmodell Office 365 built-in security Office 365 customer controls Automated operations Microsoft security best practices 24hr monitored physical hardware Isolated customer data Office 365 independent verification and compliance Encrypted data Secure Network

30 Standards und Zertifizierungen Relevant Certification by Region Microsoft Certification Status CERT MARKET REGION Queued or In Progress

31 International National Weltweit Branchenweit größtes Compliance-Portfolio Microsoft erfüllt die Sicherheitsanforderungen von Kunden mit dem branchenweit größten Compliance-Portfolio. ISO ISO Cloud-Kontrollen Matrix PCI DSS Stufe 1 SOC 2 Typ 2 SOC 1 Typ 2 Geteilte Einschätzungen Content Delivery and Security Association HIPAA / HITECH Europäische Union Musterklauseln ENISA IAF China Multi Layer Protection Scheme China GB China CCCPPF Singapur MTCS Stufe 3 Australisches Nachrichten- Direktorat ("Signals Directorate") Neuseeland GCIO Japan Finanzdienstleistung en Paragraph 508 VPAT Vereinigtes Königreich G-Cloud FedRAMP JAB P-ATO FIPS CFR FERPA DISA Stufe 2 Part 11 CJIS IRS 1075 ITAR-ready

32 Compliance Pläne für die Microsoft Cloud Deutschland Die Microsoft Cloud Deutschland basiert auf der weltweiten Instanz der Microsoft Cloud und beinhaltet dieselben zuverlässigen Sicherheits- und Compliance-Kontrollen wie die weltweite Instanz. Ein Großteil der Microsoft Cloud Deutschland Audits wird durch bestehende Audits abgedeckt zusätzliche Audits abgedeckt durch weltweite Zertifizierungen Beide Rechenzentren unterziehen sich den Audits nach weltweiten Microsoft-Standards für Rechenzentren Microsoft Cloud Deutschland-spezifische Kontrollen Daten treuhänderkontrollen Isolierte Systeme in Deutschland Weltweite Managementebene Zusätzliche Datentreuhänder-kontrollen, die von akkreditierten externen Prüfern als Teil von SOC und ISO für alle Cloud-Dienste. PCI- DSS zusätzlich für Azure. IT Grundschutz Compliance Workbook Microsoft Azure Germany, wie sie ihre Compliance-Pflichten erfüllen können In Evaluation: BSI Cloud Computing Compliance Controls Catalogue C5 BSI C5- Attestation für Azure DE

33

34 ANATOMY OF A TYPICAL ATTACK Browser or Doc Exploit Delivery Malicious Attachment Delivery Phishing Attacks ENTER USER DEVICE ESTABLISH Internet Service Compromise Browser or Doc Exploit Execution Malicious Attachment Execution Stolen Credential Use Kernel Exploits Kernel-mode Malware Pass-the-Hash EXPAND NETWORK ENDGAME BUSINESS DISRUPTION LOST PRODUCTIVITY DATA THEFT ESPIONAGE, LOSS OF IP RANSOM

35 Microsoft bietet eine durchgreifende Sicherheitsplattform PROTECT DETECT RESPOND

36 Microsoft bietet eine druchgreifende Sicherheitsplattform

37 Office 365 Advanced Threat Protection (ATP) Hackers attackieren Systeme weltweit mit sich ständig weiterentwickelnden Methoden Organisationen suchen nach sich anpassenden Instrumenten zum Schutz vor diesen Attacken Office 365 Advanced Threat Protection bietet einen weiteren Baustein zum Schutz gegen besondere Angriffsformen Schutz gegen unbekannte malware/viruses Verhaltensanalysen dank Machine Learning Methoden Alarmsysteme für Administratoren Time-of-click protection Real-time Schutz gegen bösartige URLs Ständig wachsende URL- Abdeckung Reporting and tracing Built-in URL Verfolgung Umfangreiche Reports die ständig weiterentwickelt werden

38

39 Verschlüsselungstechnologien Rights Management Service (RMS) s/mime Office 365 Message Encryption Transport Layer Security (TLS) BitLocker Fort Knox Einzelverschlüsselung KeyVault BYOK 3 rd -party Lösungen Inhalte intelligent schützen und nutzen.

40 Aktuelle Office 365 Kundenreferenzen: //BASF //Paul Hartmann //Henkel

41 Aktuelle Azure Kundenreferenzen: Kienzle Automotive GmbH Überwachung der Fahrzeugflotte aus der Cloud erhöht Sicherheit Stadt Ulm Stadt Ulm setzt auf Bürgerbeteiligung mit opendoors und Microsoft Azure Alarmportal für Gefahrengut-Transporte Daten aus Telematiksystemen sammeln und zeitnah auswerten Alarmierung z.b. bei Geschwindigkeitsüberschreitungen mit Name und Standort des Fahrers Backend erfordert eine hochverfügbare und skalierbare Infrastruktur. Link zur Kienzle-Referenz Archive Dialog-Plattform opendoors für Bürgerbeteiligungen Beim Konversionsprojekt der ehemaligen Hindenburg- Kaserne setzt die Stadtplanung schon in einem sehr frühen Planungsstadium auf Information und Partizipation durch die Bürger Open Source Lösung (Drupal 7) auf flexibel skalierbarer Infrastruktur Link zur Ulm-Referenz

42 Vertrauen durch Transparenz und Einblick Nutzen Sie unsere Transparenz und informieren Sie sich im Detail bevor Sie Entscheidungen treffen: Trust-Center für Security, Privacy und Compliance: Office 365: (englisch/deutsch) Azure: Es bietet klare Informationen, wo sich die Daten eines Kunden befinden. wer Zugang zu den Daten hat und wie Microsoft die Daten schützt. welche Zertifizierungen Microsoft erfüllt. Wir bieten dem Kunden als Alternative zum eigenen Audit ein Summary Report der letzten zwei ISO27001 Audits an, um seinen Audit-Pflichten nachzukommen. Offenlegung der Dienstleister und Datenströme Außerdem Office 365 Blog: Azure Blog: Microsoft on the Issues: Brad Smith: Neue Whitepaper im Trust-Center Overview of Security and Compliance in Office Overview of Security and Compliance controls in Office Azure Security: Technical Insights Azure Test Pass Promo Code (75 ):

43 Highly Confidential Not for Distribution 2014 Accenture. All Rights Reserved Avanade Inc. All Rights Reserved Microsoft Corporation. All Rights Reserved. microsoft.de/cloud

44 Microsoft Cloud in Europa Globale Angebote Souveränes Cloud-Angebot Europa Global vernetzte Clouddienste Von regionalen Microsoft- Rechenzentren in Europa bereitgestellt Konform mit EU- Standardvertragsklauseln 2010/87/EU United Kingdom* Kundendaten im Ruhezustand werden im Vereinigten Königreich vorgehalten Erlauben es Kunden und Partnern, auf lokale Anforderungen zum Datenstandort zu reagieren* Konform mit EU- Standardvertragsklauseln 2010/87/EU Microsoft Cloud Deutschland Physisch und logisch getrennte Instanzen von Microsoft Azure, Office 365 und Dynamics 365 Alle Kundendaten und erforderlichen unterstützenden Systeme werden in zwei deutschen Rechenzentren vorgehalten Der Datenaustausch zwischen den Rechenzentren erfolgt über ein privates, vom Internet getrenntes Netzwerk. Ein deutscher Datentreuhänder alleine hat die Kontrolle über den Zugang zu den Kundendaten, soweit der Zugang nicht vom Kunden oder Endnutzer des Kunden ausgeht. Er agiert dabei unter deutschem Recht. Steht allen Kunden und Partner in EU/EFTA zur Verfügung *Azure-Regionen, auch WW-Regionen können frei gewählt werden. Office 365-Regionen werden vorab zugewiesen.

45 Deutschland: Eine neue Microsoft Rechenzentrumsregion West US 2 West Central US West US US Gov Arizona 3 US Gov Texas 3 Central US US Gov Iowa North Central US US DoD West South Central US Canada Central US Gov Virginia Canada East US DoD East United Kingdom West East US East US 2 North Europe United Kingdom South France 3 France 3 West Europe MAGDEBURG Germany Northeast FRANKFURT Germany Central West India Central India China West 1 South India Korea Central 3 China East 1 East Asia Korea South 3 Hybride Optionen 360 Cloud Globale Innovation Japan East Japan West Southeast Asia Globale Investition Über 100 Rechenzentren in 40 Ländern, 38 Regionen Eines der drei größten Netzwerke weltweit Über $15 Mrd. Investition in Infrastruktur Global datacenters Sovereign datacenters Microsoft Data Center-Regionen folgen global definierten Standard IT Brazil South Server & Speicher erfüllen Microsoft-Vorgaben Australia Southeast Australia East Mit der neuen deutschen Cloud ermöglicht Microsoft seinen Kunden und Partnern die Speicherung von Kundendaten in zwei deutschen Rechenzentren an den Standorten Frankfurt am Main und Magdeburg. Die Rechenzentren zeichnen sich durch die folgenden Merkmale aus: Betrieb Überwachung & Sicherheit Gemäß weltweit gültigen Kriterien für die kommerzielle Microsoft-Cloud ausgewählt Produkte Office 365, Microsoft Azure, Microsoft Dynamics Mitarbeiter des Datentreuhänders und von Microsoft sind an die strengen Sicherheit Barrieren, Zäune, Alarmanlagen, gesichertes Betriebszentrum Anforderungen von Microsoft bezüglich des Betrieb von Rechenzentren gebunden Kühlung Chillers Air Handling Rechenzentren können entweder im Besitz von Microsoft oder angemietet sein Strom Primäre USV-Anlage (Generator) 66

46 Microsoft Cloud Optionen für Europa aus Deutschland Microsoft Cloud Europa- Global Cloud Microsoft Cloud Deutschland- Sovereign Cloud Microsoft Azure Office 365 Dynamics 365 Microsoft Azure Deutschland Office 365 Deutschland Dynamics 365 Deutschland North Europe Magdeburg United Kingdom West United Kingdom South Germany Northeast West Europe Germany Central Frankfurt Azure-Regionen können ausgewählt werden, inklusive des Zugriff auf WW Regionen. Office 365-Regionen werden vorab zugewiesen. Microsoft Cloud Deutschland ist verfügbar für alle EU/EFTA-Kunden. Weitere Einzelheiten zum Datenstandort finden Sie unter

47 Die Cloud ist ein Modell, nicht nur ein Rechenzentrum Die Cloud priorisiert Geschwindigkeit und unterstützt Entwickler. Hybride Clouds erlauben es, ein Cloud- Modell konsistent in Public, Partner- und privaten Cloud-Umgebungen zu benutzen, was ultimative Flexibilität bedeutet. Konsistente Platformen und Anwendungen Eine einzige Management Konsole Private Cloud Konsolidierte Daten Operationen MICROSOFT SOLUTIONS Windows Server System Center Windows Azure Pack Hybrid Cloud Schritt in die Cloud MICROSOFT SOLUTIONS Risk Assessment and Data Governance services Microsoft Cloud Hohe Skalierung, Flexibilität und Kosteneffizienz MICROSOFT SOLUTIONS Microsoft Azure Office 365 Dynamics 365 Microsoft Cloud Deutschland Hohe Skalierung, Flexibilität und Deutsche Datentreuhand MICROSOFT SOLUTIONS Microsoft Azure Deutschland Office 365 Deutschland Dynamics 365 Migrieren nach Wunsch & Bedarf: Ihr individueller und ganz eigener Weg in die Cloud. 68

48 IaaS PaaS SaaS Die Microsoft Cloud Services & Deployment Optionen Physischer Standort Deutschland Public Cloud + Datentreuhänder unter deutschem Recht On-Prem Hosted Microsoft Cloud Deutschland Microsoft Cloud Europa

49 Microsoft Cloud Services: IAAS, PAAS, SAAS

50 Entscheidungskriterien, welche Cloud, wann zu wählen ist Es gibt einige Kernfaktoren, die Sie bei der Auswahl der besten Option für Ihre Anforderungen berücksichtigen sollten. Datenstandort und/oder - hoheit Compliance Öffentlicher Sektor oder reglementier te Branche Teilnahmeberechtigung Dienstverfügbarkeit Kundenoder Filialstandort Kosten 71

51 Wie stelle ich fest, welche Cloud meine Anforderungen erfüllt? Check-Liste Öffentlicher Sektor oder reglementierte Branche? Ist meine Organisation Teil der öffentlichen Verwaltung oder ist sie in einer Branche mit Einschränkungen bzw. Vorgaben tätig, die nur in der Microsoft Cloud Deutschland erfüllbar sind? Compliance/Zertifizierungen Welche Compliance-Anforderungen für eine Public Cloud- Nutzung muss ich erfüllen? Sind notwendige Zertifizierungen in der Microsoft Cloud Deutschland verfügbar? Teilnahmeberechtigung Kommen die deutschen Rechenzentren für mich überhaupt in Frage, d.h.: Habe ich eine EU/EFTA Rechnungsadresse? Datenstandort und/oder Datenhoheit Gibt es Anforderungen an den Datenstandort und/oder die Datenhoheit, die ich erfüllen muss? Kosten Stellt der Preis im Entscheidungsprozess einen wesentlichen Faktor dar? Ist der Business Case sehr sensibel bzgl. Kosten? Latenz Ist die Netzwerk-Anbindung (bzgl. Antwortzeiten) für mein Geschäft ausschlaggebend? Dienstverfügbarkeit Welche Dienste möchte ich benutzen? Bietet die Microsoft Cloud Deutschland den Dienst bereits an? Kunden- oder Filialstandort Habe ich Niederlassungen oder Kunden in anderen Ländern? Würden diese Benutzer eine andere Rechenzentrums-Region nutzen wollen (z.b. wegen Latenz) oder müssen (z.b. rechtlich)? Individuelle Anpassung Habe ich eine Lösung, die mehr individuelle Anpassung erfordert, als in der öffentlichen Cloud zur Verfügung steht? Standards und Richtlinien für die Datenführung (Data Governance) Gibt es bestimmte Prozesse oder Kontrollen, die ich bei der Datenführung berücksichtigen muss?

52 Compliance als Kriterium Compliance in Europa Compliance Microsoft Cloud Deutschland CDS ISO/IEC CSA CCM MPAA ENSIA IAF PCI-DSS ISO/IEC Shared Assessments SOC 3 Microsoft Cloud Deutschland wird unter bestehenden Audits größtenteils abgedeckt Benutzt dieselbe Sicherheit und Kontrollen Beinhaltet ISO 27001/18 und SSAE16/ISAE 3402 Die beiden neuen Rechenzentren werden separate Audits unterzogen, wie bei jeder Rechenzentrums-Expansion Unter finden Sie einen Leitfaden IT Grundschutz Compliance Workbook Microsoft Azure Germany, wie Sie ihre Compliance-Pflichten erfüllen können. SOC 2 SOC 1 Regionale Compliance In Planung Zusätzliche Datentreuhänderkontrollen, die von akkreditierten Prüfern als Teil von SOC-, ISO- und PCI-DSS-Audits für jeden Clouddienst von Microsoft unabhängig geprüft würden (PCI-DSS gilt nur für Azure) EU- Spanien ENS GB G-cloud Musterkla FACT useln In Evaluierung BSI Cloud Computing Compliance Controls Catalogue C5 TÜV-Zertifizierung auf Basis der Norm EN für Rechenzentren IT-Grundschutz-Zertifizierungen Aktualisierte Compliance-Informationen erhalten Sie im Microsoft Trust Center

53 ISO27001/ISO27018 Azure Deutschland Eigenständiges Audit von Azure Deutschland inklusive der Datentreuhänderprozesse (logische und physikalische Prozesse)

54 Microsoft Cloud Deutschland gibt dem Kunden die volle Kontrolle & Entscheidungshoheit über seine Daten Kundendaten werden nur in Deutschland gespeichert Kontrolle über den Zugang zu Kundendaten und deren Nutzung 75 75

55 Bei der Microsoft Cloud Deutschland werden die Daten nur in deutschen Rechenzentren gespeichert Die Rechenzentren befinden sich in Deutschland, und der Zutritt wird von einem namhaften deutschen Datentreuhänder kontrolliert Datenabgleich zwischen den beiden Rechenzentren in Deutschland, um den Geschäftsablauf zu sichern und eine Notfall-Wiederherstellung zu ermöglichen Microsoft kann nur vom deutschen Datentreuhänder oder mit Erlaubnis des Kunden Zugang erhalten Ausschließlich der deutsche Datentreuhänder hat die Kontrolle über den Zugang zu den Kundendaten, soweit der Zugang nicht vom Kunden oder Endnutzer des Kunden ausgeht. Er überwacht und prüft jeden gewährten Zugang. Physische Barrieren, Zäune und umfassende Schutzvorkehrungen gegen Naturgewalten Sicherheitsmaßnahmen nach dem neuesten Stand der Technik einschließlich 24-Stunden-Überwachung und - Sicherheitsdienst Der Zugang zu Kundendaten steht unter Kontrolle des Datentreuhänders Kundendaten verbleiben in Deutschland 76

56 Ein eigenständiges deutsches Datennetzwerk zwischen den Rechenzentren in der deutschen Cloud Datenverkehr und Replikation zwischen den beiden Rechenzentren findet über ein dediziertes, von den öffentlichen Azure Rechenzentren separiertes Netzwerk statt, damit die Daten auch hier in Deutschland bleiben. Ausgehender Datenverkehr mit direkter Internetanbindung und minimaler Latenz. 77

57 Eine neue Microsoft Cloud mit deutschem Datentreuhänder Verpflichtungen des Datentreuhänders, was Kundendaten betrifft T-Systems International GmbH, eine Tochtergesellschaft der Deutschen Telekom und ein deutsches Unternehmen mit Sitz in Deutschland, agiert als Datentreuhänder im Auftrag des Kunden und muss jede einzelne Datenherausgabe an Dritte freigeben. T-Systems darf keine Daten, die sie treuhänderisch verwalten (Kundendaten oder Daten über den Kunden) für kommerzielle Zwecke nutzen. T-Systems International GmbH verpflichtet sich als Datentreuhänder vertraglich direkt gegenüber dem Kunden, dass Kundendaten nicht gegenüber Drittparteien offenlegt werden, es sei denn, der Kunde verlangt es oder deutsches Recht erfordert es. Kundendaten in der Microsoft Cloud Deutschland werden Behörden im In- und Ausland nur herausgegeben, sofern dies nach deutschem Recht zulässig ist. Microsoft Kein grundsätzlicher Zugang zu Kundendaten Keine technische Möglichkeit, auf Kundendaten ohne Zustimmung des Datentreuhänders oder des Kunden gemäß den Zugangskontrollrichtlinien zuzugreifen Kein physischer Zugang zu Rechenzentren, in denen Kundendaten gespeichert sind (ohne Begleitung durch den deutschen Datentreuhänder) Datentreuhänder Hat alleine die Kontrolle über den Zugang zu den Kundendaten, soweit der Zugang nicht vom Kunden oder Endnutzer des Kunden ausgeht Führt Aufgaben, die Zugang zu Server mit Kundendaten erfordern, selbst durch oder beaufsichtigt die Ausführung Überwacht und prüft jeden im Einzelfall gewährten Zugang durch Microsoft und beendet den Zugang, wenn das Problem gelöst ist Steuert durch die Microsoft Cloud Control Center die Microsoft Rechenzentrumsregion Deutschland 78

58 Bundesdruckerei verschlüsselt für die Microsoft Cloud Deutschland Die Zertifizierungsstelle der Bundesdruckerei GmbH, D-Trust sichert die Verschlüsselung Bundesdruckerei Certificate Service Manager und Microsoft Azure Deutschland Immer im Service inkludiert: D-TRUST wird für die Server TSL-Zertifikate ausstellen, die die Kommunikation zwischen den Anwendern von Microsoft Azure, Office 365 und Dynamics 365 sowie den Servern in den neuen deutschen Rechenzentren absichern Kunden und Partner können (gegen Aufpreis) auch ihre eigenen Anwendungen in der Microsoft Azure Cloud mit den Zertifikaten der D-Trust absichern CLOUD ADMIN 1 Zertifikat anfragen TLS Active Directory 5 Zertifikat generieren USER Anfrage validieren Certificate Service App (CSA) TLS S/MIME 2 4 Anfrage freigeben 3 Anfrage einreichen DTRUST SERVICE PROVIDER TLS

59 Vertragliche Aspekte der Microsoft Cloud Deutschland Kunde Microsoft Corp Auftragsdatenverarbeiter (EU-Standardvertragsklauseln) Microsoft Ireland Ltd. Lizenzgeber + Auftragsdatenverarbeitung T-Systems International GmbH Datentreuhänder + Auftragsdatenverarbeitung Bietet Kunden eine zusätzliche Option gegen einen Aufpreis Erhältlich für alle EU/EFTA- Kunden Volumen-Lizenzvertrag und finanzielles Commitment gegenüber Microsoft Ireland Operations erforderlich EU-Standardvertragsklauseln mit Microsoft Corporation Microsoft verpflichtet T-Systems, eine Tochtergesellschaft der Deutschen Telekom, vertraglich als Datentreuhänder Microsoft verwaltet alle Aspekte des Betriebs und der Bereitstellung der Microsoft Cloud Deutschland Dienste, die keinen Zugang zu Kundendaten erfordern. Keine Verbindung mit anderen Microsoft Public Cloud Diensten "Datentreuhänder-Vertrag" (incl. Auftragsdatenverarbeitungs-vertrag): Der deutsche Datentreuhänder schließt einen Vertragszusatz mit den Kunden, wonach er Dritten ausschließlich dann Zugang zu den Daten gewähren darf, wenn der Kunde es erlaubt oder deutsches Recht es erfordert. 80

60 HOW THAT CHANGES WITH MICR OSOFT Block Malicious Links within Detonate Executables Within Protection Of Domain (Anti-Spoof) PROTECT USER DEVICE PROTECT Prevent Attackers From Using Stolen Credentials Only Trusted Apps Run On Devices Categorize And Encrypt Sensitive Documents Stolen Credential Use Identify Breaches Immediately With Behaviroural Analysis Uncover And Challenge Identities That Appear To Be Compromised DETECT & RESPOND Enforce Control And DLP Over SaaS Apps NETWORK HOLISTIC APPROACH BUSINESS ENABLEMENT INCREASE PRODUCTIVITY DATA PROTECTION THREAT MANAGEMENT DEFEND Sensitivity: Internal

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 1 Mrd. Smartphones, 4 Jahre früher als prognostiziert Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 3 Generationen vertreten. 50 % der Unternehmenskunden sind auf dem Weg in die

Mehr

Microsoft Azure Sicherheit, Datenschutz & Compliance

Microsoft Azure Sicherheit, Datenschutz & Compliance Sicherheit, Datenschutz & Compliance Daniel R. Bösel Microsoft Deutschland GmbH Technologietrend: Cloud Einführung VORTEILE Cloud Trend: 70% Tempo 2 Wochen für den neuen Service im Gegensatz zu 6-12 Monate

Mehr

Tech Data Microsoft Microsoft Azure Webcasts. 25. März 2015 bis 20. April 2015

Tech Data Microsoft Microsoft Azure Webcasts. 25. März 2015 bis 20. April 2015 Tech Data Microsoft Microsoft Azure Webcasts 25. März 2015 bis 20. April 2015 Tech Data empfiehlt Microsoft Software Tech Data Microsoft Azure Webcast Serie Kontakt: Microsoft @ Tech Data Kistlerhofstr.

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Neue Möglichkeiten für Ihr Rechenzentrum

Neue Möglichkeiten für Ihr Rechenzentrum Neue Möglichkeiten für Ihr Rechenzentrum Microsoft Azure Thomas Lichtenstern Technologieberater Microsoft Deutschland GmbH Doris Franke Technologieberaterin Microsoft Deutschland GmbH Huge infrastructure

Mehr

Unternehmen-IT sicher in der Public Cloud

Unternehmen-IT sicher in der Public Cloud Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

DBaaS - Amazon AWS, Microsoft Azure und Oracle Cloud im Vergleich. Gerd Schoen Abbecons UG (haftungsbeschränkt) Dortmund

DBaaS - Amazon AWS, Microsoft Azure und Oracle Cloud im Vergleich. Gerd Schoen Abbecons UG (haftungsbeschränkt) Dortmund DBaaS - Amazon AWS, Microsoft Azure und Oracle Cloud im Vergleich Gerd Schoen Abbecons UG (haftungsbeschränkt) Dortmund Abbecons UG (haftungsbeschränkt) gegründet 1.10.2015 Gerd Schoen, Berater > 40 Jahre

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

Microsoft Azure für KMU

Microsoft Azure für KMU Microsoft Azure für KMU IT bei KMU entwickelt sich weiter 47% aller Applikationen on-prem 70% der Server nicht virtualisiert Virtualisierung wächst ums 2.5x Cloudwachstum basiert auf IaaS Neue Applikationen

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Cloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de

Cloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de dotnet Usergroup Berlin Cloud! Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de conplement AG Südwestpark 92 90449 Nürnberg http://www.conplement.de/roberteichenseer.html 1 conplement

Mehr

UG Ingolstadt. Auf die Cloud, Fertig, Los MS Azure Die Microsoft Cloud. 21. Februar 2012.NET Usergroup München. Robert Eichenseer

UG Ingolstadt. Auf die Cloud, Fertig, Los MS Azure Die Microsoft Cloud. 21. Februar 2012.NET Usergroup München. Robert Eichenseer UG Ingolstadt Auf die Cloud, Fertig, Los MS Azure Die Microsoft Cloud 21. Februar 2012.NET Usergroup München Robert Eichenseer Solution Architect robert.eichenseer@conplement.de conplement AG Südwestpark

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

SharePoint 2016 was kommt auf uns zu? SharePoint & Office 365 Community Zentralschweiz

SharePoint 2016 was kommt auf uns zu? SharePoint & Office 365 Community Zentralschweiz SharePoint 2016 was kommt auf uns zu? SharePoint & Office 365 Community Zentralschweiz Inhalt Wo liegt der Fokus von SharePoint 2016? Experiences Infrastruktur SharePoint Migration auf 2016 Wie sehen die

Mehr

Microsoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH

Microsoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Microsoft Azure: Ein Überblick für Entwickler Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Moderne Softwareentwicklung Microsoft Azure unterstützt

Mehr

Office 365: What s New? Sascha Pernak, Microsoft Deutschland GmbH

Office 365: What s New? Sascha Pernak, Microsoft Deutschland GmbH Office 365: What s New? Sascha Pernak, Microsoft Deutschland GmbH Über mich Seit 1999 in der IT 15 Jahre (Senior) Technical Consultant bei K&K Networks GmbH Seit 2010 Microsoft Certified Trainer Seit 04/2014

Mehr

cpakademie MS Azure Die Microsoft Cloud Wolkig (?) mit Sonnenschein (?) 20. August 2011 Seesharp Party Robert Eichenseer

cpakademie MS Azure Die Microsoft Cloud Wolkig (?) mit Sonnenschein (?) 20. August 2011 Seesharp Party Robert Eichenseer cpakademie MS Azure Die Microsoft Cloud Wolkig (?) mit Sonnenschein (?) 20. August 2011 Seesharp Party Robert Eichenseer robert.eichenseer@conplement.de conplement AG Südwestpark 92 90449 Nürnberg www.conplement.de

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

After fire and the wheel, cloud is the new game changer.

After fire and the wheel, cloud is the new game changer. Strategie Leistungsumfang Einstiegspunkte Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 Microsoft's Plattform Strategie You manage You

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

RDS und Azure RemoteApp

RDS und Azure RemoteApp RDS und Azure RemoteApp Inhalt Remote Desktop Services Ein kurzer Überblick RD Session Host und RD Virtualization Host RDS auf Azure Desktop Remoting in der Cloud RD RemoteApp Was ist das und wie funktioniert

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Was ist Windows Azure? (Stand Juni 2012)

Was ist Windows Azure? (Stand Juni 2012) Was ist Windows Azure? (Stand Juni 2012) Windows Azure Microsofts Cloud Plattform zu Erstellung, Betrieb und Skalierung eigener Cloud-basierter Anwendungen Cloud Services Laufzeitumgebung, Speicher, Datenbank,

Mehr

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved 1 Sekunde im Internet vom 14. März 2016 ~ 3.3 Mia Internetnutzer 53 315 Google Searchs 118 738 Youtube Videos 2 474 001 Spam emails 7 142 Tweets gesendet 33 596 GB Internet Traffic Konvergenz von IT- und

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Technologietag SharePoint 2010

Technologietag SharePoint 2010 Technologietag SharePoint 2010 SharePoint Plattform für Information und Zusammenarbeit Ein Blick unter die Haube Technologietag SharePoint 2010 1. Oktober 2010 Thomas Hemmer Chief Technology Officer thomas.hemmer@conplement.de

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Mobile Backend in der

Mobile Backend in der Mobile Backend in der Cloud Azure Mobile Services / Websites / Active Directory / Kontext Auth Back-Office Mobile Users Push Data Website DevOps Social Networks Logic Others TFS online Windows Azure Mobile

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4

Mehr

Herzlich Willkommen. Achim Brefeld 20.11.2015

Herzlich Willkommen. Achim Brefeld 20.11.2015 Herzlich Willkommen Achim Brefeld 20.11.2015 Agenda. 24.11.2015 Achim Brefeld Begrüßung 2 Agenda. 24.11.2015 Achim Brefeld Begrüßung 3 Azure Plattform Übersicht Herzlich willkommen! Petra Spiekermann Christopher

Mehr

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) Agenda Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) 2 von 3 Jobs im Jahr 2020 werden neue Fähigkeiten erfordern. (World Future Society, 2011) Schlüsselkompetenzen des 21.

Mehr

MICROSOFTS CLOUD STRATEGIE

MICROSOFTS CLOUD STRATEGIE MICROSOFTS CLOUD STRATEGIE Sebastian Weber Head of Technical Evangelism Developer Platform & Strategy Group Microsoft Deutschland GmbH Slide 1 WAS IST CLOUD COMPUTING? Art der Bereitstellung von IT-Leistung

Mehr

Operational Excellence - ASOC 2.0

Operational Excellence - ASOC 2.0 Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Reche. jede Art von Daten Mitarbeiterorientierte IT

Reche. jede Art von Daten Mitarbeiterorientierte IT Reche jede Art von Daten Mitarbeiterorientierte IT Reche jede Art von Daten Mitarbeiterorientierte IT Quelle: http://www.cio.de/bring-your-own-device/2892483/ Sicherheit und Isolation für multimandantenfähige

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Sr. Technology Strategist

Sr. Technology Strategist Sr. Technology Strategist Situation Einwände Fragen Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 GTI Report Die rote Pille und

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft. Microsoft Office SharePoint Server 2007 Überblick Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.com 30. Juli 2006 Munich, Germany 2007 Microsoft Office System Investitionen

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Core Solutions of Microsoft Exchange Server 2013 MOC 20341

Core Solutions of Microsoft Exchange Server 2013 MOC 20341 Core Solutions of Microsoft Exchange Server 2013 MOC 20341 In diesem Seminar lernen die Teilnehmer, eine Microsoft Exchange Server 2013-Messagingumgebung zu konfigurieren und zu verwalten. Es werden Richtlinien,

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Der Weg zur Digitalisierung ist gepflastert mit hybrider IT

Der Weg zur Digitalisierung ist gepflastert mit hybrider IT Der Weg zur Digitalisierung ist gepflastert mit hybrider IT name, title date Ingo Kraft Manager Cloud Channel Germany Hewlett Packard GmbH Phone: +49 (0) 171 765 3243 Email: ingo.kraft@hp.com Copyright

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Private Cloud. Hammer-Business Private Cloud. Ansgar Heinen. Oliver Kirsch. Datacenter Sales Specialist. Strategic Channel Development Private Cloud

Private Cloud. Hammer-Business Private Cloud. Ansgar Heinen. Oliver Kirsch. Datacenter Sales Specialist. Strategic Channel Development Private Cloud Private Cloud Hammer-Business Private Cloud Ansgar Heinen Datacenter Sales Specialist Oliver Kirsch Strategic Channel Development Private Cloud Agenda Private Cloud Eine Einordnung Erfolge in Deutschland

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

SQL Server 2012. Technischer Überblick. Patrick Heyde

SQL Server 2012. Technischer Überblick. Patrick Heyde SQL Server 2012 Technischer Überblick Patrick Heyde Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/patrick_heyde Patrick.Heyde@Microsoft.com SQL Server 2012 Highlights Der neue

Mehr

ArcGIS for Server: Administration und Neuerungen in 10.2

ArcGIS for Server: Administration und Neuerungen in 10.2 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany ArcGIS for Server: Administration und Neuerungen in 10.2 Matthias Schenker, Marcel Frehner Map Cache Status Windows and

Mehr

Neue Geschäftschancen mit System Center

Neue Geschäftschancen mit System Center Neue Geschäftschancen mit System Center Infrastrukturen erfolgreich im Griff Katja Kol Private Cloud Lead Mathias Schmidt Technologieberater Agenda Herausforderungen = Geschäftschancen Management vom Client

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

Managed Private Cloud Security

Managed Private Cloud Security Managed Private Cloud Security Tobias Stuke Cloud & Shared Security Office (Lead) November 3, 2015 Einleitung: Cloud Definition HPEs Definition entspricht der des NIST: Cloud ist eine Liefermethode: The

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit

Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit Ian Schroeder Senior Account Manager, NetApp Deutschland April 2015 noris network > Innovationstagung 2015 Weisheit? Wenn ich die Menschen

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

Produktivität und Zusammenarbeit für Unternehmen

Produktivität und Zusammenarbeit für Unternehmen Produktivität und Zusammenarbeit für Unternehmen Office 365 Launched Enhancements to connected accounts Improved Office Web Apps capabilities Enhanced Outlook Web App (OWA) attachment preview with Office

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

IaaS jenseits der Buzz-Words On Demand Compute im Fokus

IaaS jenseits der Buzz-Words On Demand Compute im Fokus IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider

Mehr