Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014



Ähnliche Dokumente
Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Externe Datensicherung in der Cloud - Chance oder Risiko?

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

Die Vielfalt der Remote-Zugriffslösungen

Kurzanleitung zur Verwendung von File Sharing (DC2FS)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

HISPRO ein Service-Angebot von HIS

Apple Mail, ical und Adressbuch

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Das digitale Klassenund Notizbuch

Öffentliche Sicherheit& Justiz. Tourismus& Kultur. Energie& Wasserversorg. Gesundheit& Soziales. Bildung. Microsoft CityNext

BACHER Informatik - we do IT Alte Gasse 1, CH-6390 Engelberg Telefon info@hostdomain.ch

Verlust von Unternehmensdaten?

Verwendung des IDS Backup Systems unter Windows 2000

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Treuhand Dialogik Cloud

Februar Newsletter der all4it AG

Über dieses Buch. Nutzungsrichtlinien

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Kundenlogin/ Datenräume

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Cloud Computing - und Datenschutz

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Über dieses Buch. Nutzungsrichtlinien

GPP Projekte gemeinsam zum Erfolg führen

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Microsoft Cloud Ihr Weg in die Cloud

Schnelleinstieg AUSWERTUNGEN ONLINE (Steuerberater-Version)

Cloud-Computing. Selina Oertli KBW

Anwenderleitfaden Citrix. Stand Februar 2008

ANYWHERE Zugriff von externen Arbeitsplätzen

PCC Outlook Integration Installationsleitfaden

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV)

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken

RHENUS OFFICE SYSTEMS. Partner im Gesundheitswesen

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein?

Outlook 2013

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Der Schutz von Patientendaten

DOKUMENTATION PASY. Patientendaten verwalten

Rechtssichere -Archivierung

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

Thementag Cloud Computing Datenschutzaspekte

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

QSC - tengo: ALLES IN MEINER HAND

Impressum Wiegmann-Dialog GmbH

Updatehinweise für die Version forma 5.5.5

White Paper. Konfiguration und Verwendung des Auditlogs Winter Release

IDGARD Bedienübersicht Anwendungen

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand:

Computeria Urdorf. Treff vom 25. März Clouds

SJ OFFICE - Update 3.0

1 Kurzanleitung IMAP-Verfahren

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Datenschutz und Datensicherheit in mittelständischen Betrieben

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

SharePoint Demonstration

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Erstellung eines Verfahrensverzeichnisses aus QSEC

LOGINEO. Neue Horizonte

Revit Modelle in der Cloud: Autodesk 360 Mobile

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Freie Universität Berlin

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Sicherheitsanalyse von Private Clouds

Online - Zusammenarbeit bei Google

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

ICS-Addin. Benutzerhandbuch. Version: 1.0

Die unterschätzte Gefahr Cloud-Dienste im Unternehmen datenschutzrechtskonform einsetzen. Dr. Thomas Engels Rechtsanwalt, Fachanwalt für IT-Recht

Datenschutz und Informationssicherheit

Adressen der BA Leipzig

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Inhaltsverzeichnis. Allgemein... 2 Hochladen & Erstellen... 3 Dateien wiederherstellen... 3

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Umstieg auf Microsoft Exchange in der Fakultät 02

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Dieter Brunner ISO in der betrieblichen Praxis

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Digitale Zertifikate

Schul-IT und Datenschutz

Transkript:

Sichere kommunale Cloud für Verwaltungen und Schulen Dirk Schweikart, regio it gmbh, 09.04.2014 1 1

Erwartungen der Nutzer Mobiles Arbeiten gewinnt immer mehr an Bedeutung. Orts- und Geräteunabhängiger Zugriff auf persönliche und geteilte Daten /Dokumente sowie Informationen ist und wird ein zentraler Faktor im täglichen Leben. Mobilität Der Zugriff auf die abgelegten Daten soll von jedem Ort der Welt möglich sein. Endgeräteunabhängig Die Bedienbarkeit muss geräteunabhängig erfolgen können. Austausch und Zusammenarbeit Nicht nur persönliche Daten ablegen, sondern auch Daten teilen können. Einfache Handhabung Die Benutzung des Clouddienstes muss einfach und intuitiv sein. 2 2

Firewall Haben Sie ein Public Cloud Problem? Büro Public Cloud Dienste Zu Hause & Mobil Benutzer 1 Benutzer 2 Keine Kontrolle: - Sicherheit - Rechtliche Rahmenbedingungen Keine Kontrolle: - Datenspeicherung - Systemumgebungen - Nutzerverwaltung Keine Kontrolle: - Sensibele Daten - Endgeräte - externe Benutzer 3 3

Kernkomponenten bei Cloud-Diensten und die Risiken Rechenzentrumsumgebung und Serverlandschaften Netzwerkkonfigurationen und Komponenten Datenspeicher Datenschutz und IT-Sicherheit Rechtliche Aspekte 4 4

Kernkomponenten bei Cloud-Diensten und die Risiken Rechenzentrumsumgebung und Serverlandschaften Häufig kein eigenes dediziertes Rechenzentrum Oft externe Anmietung der Server und Rechenzentrumsressourcen (Amazon, etc.) Serverstandorte nicht zu ermitteln Diensteanbieter selber kennt oft den Standort nicht Netzwerkkonfigurationen und Komponenten Datenspeicher Datenschutz und IT-Sicherheit Rechtliche Aspekte 5 5

Kernkomponenten bei Cloud-Diensten und die Risiken Rechenzentrumsumgebung und Serverlandschaften Netzwerkkonfigurationen und Komponenten Meist Anmietung aller Kapazitäten Keine eigene Kontrolle über die Komponenten Keine Möglichkeit zur Einschränkung oder Konfiguration Netze für die Nutzer intransparent Datenspeicher Datenschutz und IT-Sicherheit Rechtliche Aspekte 6 6

Kernkomponenten bei Cloud-Diensten und die Risiken Rechenzentrumsumgebung und Serverlandschaften Netzwerkkonfigurationen und Komponenten Datenspeicher Daten werden meist komplett durch den Anbieter gescannt Bestehende Daten werden nicht erneut hochgeladen (Besitzerunabhängig) Hieraus ergeben sich Auswertemöglichkeiten Z.B.: Wer hat die Ausschreibung auch erhalten? Datenschutz und IT-Sicherheit Rechtliche Aspekte 7 7

Kernkomponenten bei Cloud-Diensten und die Risiken Rechenzentrumsumgebung und Serverlandschaften Netzwerkkonfigurationen und Komponenten Datenspeicher Datenschutz und IT-Sicherheit Keine Kontrolle über die eigenen Daten (Lebenszyklus) Keine Kontrolle der Infrastrukturen und Systeme möglich Keine Integrationsmöglichkeiten (z.b. LDAP, etc.) Fast immer Anwendung von US Recht (Standortunabhängig) Unterliegt Speicherung und Analyse durch Drittländer FISA, PRISM, TEMPORA, Patriot Act, DCMA etc. Rechtliche Aspekte 8 8

Kernkomponenten bei Cloud-Diensten und die Risiken Rechenzentrumsumgebung und Serverlandschaften Netzwerkkonfigurationen und Komponenten Datenspeicher Datenschutz und IT-Sicherheit Rechtliche Aspekte Cloud-Dienste sind klassische Auftragsdatenverarbeitungsdienste Verantwortung für die datenschutzgerechte Verarbeitung personenbezogener Daten in der Cloud trägt der Auftraggeber Der Auftraggeber hat sich vor Beginn der Datenverarbeitung und sodann regelmäßig von der Einhaltung der beim Auftragnehmer getroffenen technischen und organisatorischen Maßnahmen zu überzeugen. 9 9

ucloud 10 10

ucloud Online Datenspeicher Sichere Ablage von Dokumenten und Dateien Dreifach Zertifiziertes Rechenzentrum der regio it (ISO 9001, ISO 20000, ISO 27001) Sichere und zuverlässiger Zugriff auf Dokumente und Dateien Mobiler Zugriff und Nutzung der Daten Einbindung als WebDAV Laufwerk in die gewohnte Arbeitsumgebung Teilen von Inhalten mit Benutzern und Gruppen Automatische Synchronisation mit Verzeichnissen des Arbeitsplatzes 11 11

ucloud@school Erstellung und Verwaltung von Kalendern (CalDAV) Adressbuchverwaltung Kontaktverwaltung (CardDAV) Musikwiedergabe diverser Formate (eingebetteter Player) Videowiedergabe diverser Formate (eingebetteter Player) E-Mail-Adresse einbinden über Roundcube (imap) Einbindung externer Anwendungen 12 12

ucloud mit IDGARD 13 13

Anwendungsszenarien I Die Kombination der ucloud mit IDGARD erschließt neue Einsatzszenarien Dienste mit Administration durch regio it bei gleichzeitigem Ausschluss des Zugriffs auf Inhalte Vorgefertigte Kommunikationsräume, die thematisch auf bestimmte Strukturen vorbereitet sind: Bauanträge mit zusätzlicher Treuhand Box Ausschreibungen im öffentlichen Bereich Anbindung an Ratsinformationssysteme oder Zusatzangebote Fraktionsboxen Koalitionsboxen Kommunikationsdienst für Stadträte, Vorstände und weitere Zielgruppen u.a. für mobilen Zugriff auf vertrauliche Unterlagen 14 14

Anwendungsszenarien II Sichere Kommunikationsdienste für Lehrer im Verwaltungsbereich Noten und Zeugnisablage Ablage und Austausch von (Förder-)Gutachten Gesundheitsämter Ablage und Austausch von Patientendaten Ablage und Austausch von Prüfprotokollen Katastrophenschutz und Feuerwehren Ablage und Austausch von Krisendaten Kommunikation im Kriesenfall Datenräume für Stadtwerke 15 15

Fazit Der Bedarf an die Nutzung von Cloud-Diensten ist vorhanden Häufiges nutzen unautorisierte Lösungen Bei Auswahl des Dienstes müssen Rechtliche Rahmenbedingungen beachtet werden Die eigene Kontrolle über die Daten ist ein wichtiger Aspekt (Daten müssen wirklich gelöscht werden, etc.) Es gibt geeignete Lösungen für den kommunalen Einsatz sowie für Schulen 16 16

Kontakt Dirk Schweikart Center Kommunale Produkte und Lösungen dirk.schweikart@regioit.de fon +49 241 413 59 1550 fax +49 241 413 54-01550 17 17

Vielen Dank für Ihre Aufmerksamkeit! www.regioit.de 18 18