Robert-Bosch-Straße 18 D-63303 Dreieich Tel.: +49 6103 37416-00 Fax: +49 6103 37416-99 www.isw-online.de



Ähnliche Dokumente
Cloud Computing Chancen für KMU

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

ITSM-Lösungen als SaaS

Herzlich Willkommen! MR Cloud Forum Bayreuth

EuroCloud Deutschland Confererence

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - niclaw

Private oder public welche Cloud ist die richtige für mein Business? / Klaus Nowitzky, Thorsten Göbel

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany

D i e n s t e D r i t t e r a u f We b s i t e s

Siemens IT Solutions and Services presents

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

IT-Dienstleistungszentrum Berlin

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Test zur Bereitschaft für die Cloud

Cloud Computing interessant und aktuell auch für Hochschulen?

/ Prof. Dr. Jürgen Treffert. Cloud Computing - eine realistische Alternative für Unternehmen?

IT-Trend-Befragung Xing Community IT Connection

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Cloud Services - Innovationspotential für Unternehmen

Freie Universität Berlin

Cloud Security geht das?

Das Leitbild vom Verein WIR

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Cloud und mobile Apps ein schlagkräftiges Duo?!

Februar Newsletter der all4it AG

Herausforderungen beim Arbeiten in der Wolke

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung


Sicherheit und Datenschutz in der Cloud

Was passiert mit meiner Cloud, wenn es regnet?

Preisvergleich ProfitBricks - Amazon Web Services M3 Instanz

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz

Cloud Computing. ITA Tech Talk, Oberursel, Nicholas Dille IT-Architekt, sepago GmbH

Sicherheitsanalyse von Private Clouds

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Cloud Computing Top oder Flop? 17. November 2010

Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb

IT-Dienstleistungszentrum Berlin

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Cloud Computing - und Datenschutz

GPP Projekte gemeinsam zum Erfolg führen

Thema: Microsoft Project online Welche Version benötigen Sie?

Cloud-Computing. Selina Oertli KBW

Webcast-Serie IT Transformation in die Cloud, Teil 1. Public Cloud - mit Best-Practice-Beispiel hetras GmbH - Henning von Kielpinski, ConSol* GmbH

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned

Cloud Computing mit IT-Grundschutz

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Deutsches Forschungsnetz

IT-Security on Cloud Computing

Geoinformationen des Bundes in der Wolke

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

ebusiness auf Wolke sieben? Internet-Partner der Wirtschaft

Herzlich Willkommen. «Zielkonflikte im HR Personalverantwortliche im Spannungsfeld der Erwartungen» 5. Juni HR Club Careerplus Folie 1

Pressekonferenz Cloud Monitor 2015

IT-Grundschutz: Cloud-Bausteine

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Leichte-Sprache-Bilder

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Cloud Computing Security

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Wärmebildkamera. Arbeitszeit: 15 Minuten

Konzentration auf das. Wesentliche.

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

DER SELBST-CHECK FÜR IHR PROJEKT

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Deutsches Forschungsnetz

Senioren helfen Junioren

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing - Umgang mit Unternehmensinformation. und urheberrechtlicher Sicht

Was ist Sozial-Raum-Orientierung?

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

> Als Mittelständler auf dem Weg in die Cloud

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions?

Was meinen die Leute eigentlich mit: Grexit?

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, , Steffen Müter

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Alle gehören dazu. Vorwort

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Verpasst der Mittelstand den Zug?

HERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Transkript:

Robert-Bosch-Straße 18 D-63303 Dreieich Tel.: +49 6103 37416-00 Fax: +49 6103 37416-99 www.isw-online.de

Inhaltsverzeichnis ISW nur ein paar Worte Cloud Computing Die richtige Cloud-Lösung Problematiken der Clouds Vorgehensmodell Fragen? 14.07.2014 IT-Security@Work GmbH 2

ISW Nur ein paar Worte IT-Security@Work Unser Name ist unser Programm. Die ISW unterstützt ihre Kunden dabei, Aspekte der IT-Security, der Compliance und des Datenschutzes mit Business- und Betriebsprozessen so zu kombinieren, dass ein Optimum im Spannungsfeld Business, Betrieb (Work) und IT- Security erreicht wird. Compliance Datenschutz IT-Service Management IT-Security 14.07.2014 IT-Security@Work GmbH 3

Kurzportrait der ISW Datenschutzkonforme und sichere Nutzung von Cloud-Diensten Zahlen, Daten & Fakten Informatives auf den Punkt gebracht DIE IT-Security@Work GmbH (ISW) IST EIN JUNGES, WACHSENDES CONSULTING-UNTERNEHMEN GESELLSCHAFTSFORM: GmbH HOCHMOTIVIERTE MITARBEITER: 15 QS-ERFAHRUNG: ca. 7 m UNSER ERKLÄRTES ZIEL: Die beste Lösung für Sie! GRÜNDUNGSJAHR: 2008 AUSRICHTUNG: BRANCHEN- ÜBERGREIFEND PROJEKTERFAHRUNG: > 200 Mannjahre DIE TEILNAHME AN FORSCHUNGSPROJEKTEN: gefällt uns UNTERNEHMENSSITZ: Dreieich REGISTERGERICHT: AG Offenbach PARTNER DES KUNDEN erklärtes Ziel VORHANDENES PARTNERNETZWERK: hervorragend 14.07.2014 IT-Security@Work GmbH 4

Ziel des Vortrags Jedem von Ihnen möchte ich mindestens einen Impuls für seine Arbeit mitgeben. Deshalb: Dialogform Zwischenfragen sind willkommen! Einstiegsfragen von meiner Seite: Sind bei Ihnen Cloud Lösungen im Einsatz? Welche sind dies? War das Thema Cloud bei Ihnen in der Diskussion? Von wem kam der Anstoß dazu? 14.07.2014 IT-Security@Work GmbH 5

Cloud Computing Was ist das eigentlich? Quelle: Wikipedia 14.07.2014 IT-Security@Work GmbH 6

Servicemodelle für Clouds (nach NIST) IaaS Infrastructure as a Service Rechnerwolken bieten Nutzungszugang von virtualisierten Computerhardware-Ressourcen wie Rechnern, Netzwerken und Speicher. Mit IaaS gestalten sich Nutzer frei ihre eigenen virtuellen Computer-Cluster und sind daher für die Auswahl, die Installation, den Betrieb und das Funktionieren ihrer Software selbst verantwortlich. PaaS Platform as a Service Rechnerwolken bieten Nutzungszugang von Programmierungs- oder Laufzeitumgebungen mit flexiblen, dynamisch anpassbaren Rechen- und Datenkapazitäten. Mit PaaS entwickeln Nutzer ihre eigenen Software- Anwendungen oder lassen diese hier ausführen, innerhalb einer Softwareumgebung, die vom Dienstanbieter (Service Provider) bereitgestellt und unterhalten wird. SaaS Software as a Service Rechnerwolken bieten Nutzungszugang von Software- Sammlungen und Anwendungsprogrammen. SaaS Diensteanbieter offerieren spezielle Auswahlen von Software, die auf ihrer Infrastruktur läuft. SaaS wird auch als Software on demand (Software bei Bedarf) bezeichnet. 14.07.2014 IT-Security@Work GmbH 7

Cloud Computing Was ist das eigentlich? Quelle: Wikipedia 14.07.2014 IT-Security@Work GmbH 8

Liefermodelle für Cloud Services (nach NIST) Public Cloud die öffentliche Rechnerwolke: Bietet Zugang zu abstrahierten IT- Infrastrukturen für die breite Öffentlichkeit über das Internet. Public-Cloud- Diensteanbieter erlauben ihren Kunden, IT-Infrastruktur zu mieten auf einer flexiblen Basis des Bezahlens für den tatsächlichen Nutzungsgrad bzw. Verbrauch (pay-as-yougo), ohne Kapital in Rechner- und Datenzentrumsinfrastruktur investieren zu müssen. Private Cloud die private Rechnerwolke: Bietet Zugang zu abstrahierten IT- Infrastrukturen innerhalb der eigenen Organisation (Behörde, Firma, Verein). Hybrid Cloud die hybride Rechnerwolke: Bietet kombinierten Zugang zu abstrahierten IT-Infrastrukturen aus den Bereichen von Public Clouds und Private Clouds, nach den Bedürfnissen ihrer Nutzer. Community Cloud die gemeinschaftliche Rechnerwolke: Bietet Zugang zu abstrahierten IT-Infrastrukturen wie bei der Public Cloud jedoch für einen kleineren Nutzerkreis, der sich, meist örtlich verteilt, die Kosten teilt (z. B. mehrere städtische Behörden, Universitäten, Betriebe oder Firmen mit ähnlichen Interessen, Forschungsgemeinschaften, Genossenschaften). 14.07.2014 IT-Security@Work GmbH 9

Auswahl einer geeigneten Lösung: Ganzheitlicher Blick Was kann ich überhaupt selber leisten, was passt in meine IT-Strategie? Entspricht die gewählte Lösung den Anforderungen (auch bezüglich Regularien, Flexibilität) aller Stakeholder (Business, IT, Compliance, Recht, )? Welche Risiken bestehen, kann das Unternehmen diese tragen? Regulatorische Anforderungen Interne Richtlinien Betroffene Daten Geschäftsprozess Interne Möglichkeiten Prozessanforderungen Provider 14.07.2014 IT-Security@Work GmbH 10

Auswahl einer geeigneten Lösung: Key-Faktoren Angemessenheit: Tue das was Du brauchst, aber auch nur das. Nicht alles was technisch möglich ist, ist auch sinnvoll. Stelle den Mehrwert bzw. Nutzen in den Vordergrund Effektivität: Wähle Maßnahmen, die geeignet sind. Suche den neutralen Blick. ( Viele Wege - ein Ziel ) Prüfe die Wirksamkeit der Maßnahmen. Usability: Wähle Maßnahmen, die die Fachprozesse nicht unnötig belasten. Unterstütze User im Umgang Finde geeigneten Weg zwischen IT-Sicherheits-, Compliancevorgaben etc. und Arbeitsprozessen. ACT PLAN Angemessenheit Effektivität Usability DO CHECK 14.07.2014 IT-Security@Work GmbH 11

Sicherheitsmanagement Gleiches Vorgehen wie immer 14.07.2014 IT-Security@Work GmbH 12

Blickpunkt Datenschutz und Vertraulichkeit In welchem Land wird der Cloud-Service betrieben, kenne ich die Standorte? Regulatorische Bedingungen aus dem Datenschutz: = außerhalb der EU / EWR = innerhalb der EU / EWR = innerhalb von Deutschland Welche Zugriffsmöglichkeiten durch Dritte ergeben sich alleine daraus? Werden die Daten verschlüsselt abgelegt, übertragen oder verarbeitet? Können andere Schutzmechanismen angewendet werden (z.b. Anonymisierung oder Pseudonymisierung)? Hat der Cloud-Service-Anbieter ein Nutzungsrecht auf die Daten? Welche Aussagen trifft der Anbieter über Datenweitergabe? 14.07.2014 IT-Security@Work GmbH 13

Problematiken nach Art des verwendeten Cloud-Services IaaS Unbekanntes Sicherheitslevel der virtuellen Hardware Abbildung von Netzwerksegmenten Ort der Datenverarbeitung Unbekannte Betriebsprozesse und Dienstleistungverhältnisse (Subprovider) Incident-Prozesse System-Überwachung, Monitoring SLA (nicht nur zur Verfügbarkeit) 14.07.2014 IT-Security@Work GmbH 14

Problematiken nach Art des verwendeten Cloud-Services PaaS Problematiken der IaaS Sicherheit, Konfiguration und Stabilität der Plattform Lebenszyklen der Plattform Patchprozess, Incident-Prozess Sicherstellung der Kompatibilität bei Changes (Plattform Applikation) 14.07.2014 IT-Security@Work GmbH 15

Problematiken nach Art des verwendeten Cloud-Services SaaS Meist Standarddienst, kein Einfluss auf Beständigkeit oder Changes Wechselnde AGBs Transparenz von Risiken? Service Continuity als höchstes Ziel (als einzig sichtbarer Aspekt für Kunden) 14.07.2014 IT-Security@Work GmbH 16

Problematiken nach Art des Cloud-Typs Private/Interne Cloud Zweckbindung der Datenverarbeitung (Gefahr unerlaubter Verarbeitungen auf Grund von zugreifbaren Datentöpfen) Vermischung von Zuständigkeiten innerhalb der eigenen Organisation, 14.07.2014 IT-Security@Work GmbH 17

Problematiken nach Art des Cloud-Typs Public Cloud Keine Kontrolle über Verarbeitung Einhaltung von Regularien nicht möglich Ungeeignete Vertragswerke der Anbieter Einzelner Kunde ist nicht im Fokus des Anbieters, sondern Masse (Standardleistung) Bei Exklusiver Cloud kennen Anbieter und Kunde sich 14.07.2014 IT-Security@Work GmbH 18

Problematiken nach Art des Cloud-Typs Hybride Cloud Problematiken aus Private und Public Cloud möglich Aber: Steuerung möglich, welche Problematiken aus der Public Cloud man in Kauf nimmt und welche man umgehen möchte Denn: Abwägung von Chancen/Risiken! 14.07.2014 IT-Security@Work GmbH 19

Vorgehen zur Auswahl geeigneter Lösungen Risikobasierter Top-Down Ansatz Standardisiertes Vorgehen zur Bewertung der Lösungsmöglichkeiten Aufteilung des Geschäftsprozesses in Anteile mit unterschiedlichen Anforderungen Einbeziehen des Business in die Risikobeurteilung und Übernahme Evaluation der Verträge unter Rechts-, Business und IT-Aspekten Festlegung der Verantwortlichkeit für die IT-Anwendung in der Cloud Aufsetzen geeigneter Prozesse zur Steuerung und Überwachung der Cloud-Dienste Das Vorgehen unterscheidet sich im Wesentlichen nicht von anderen Auslagerungen von IT-Services an Dienstleister, nur sind die zu beachtenden Rahmenbedingungen häufig andere und weniger verhandelbar. 14.07.2014 IT-Security@Work GmbH 20

Ich habe aber doch schon eine Lösung umgesetzt!? Risikobasierter Ansatz: Durchführen einer Gap-Analyse für die bestehende Lösungen Identifizieren der Vorteile, der offenen Punkte und der Risiken Erarbeitung von Handlungsoptionen Umsetzungsplan auf Basis risikoorientierter Entscheidungen des Unternehmens Anpassung der eingesetzten Umsetzung gemäß Handlungsplan Kein Problem! In der Regel ist der bewusste Umgang mit Risiken das Entscheidende. Und der Nachweis, dass man dies tut. 14.07.2014 IT-Security@Work GmbH 21

Ihr Ansprechpartner bei der ISW Marion Steiner marion.steiner@isw-online.de IT-Security@Work GmbH (ISW) Robert-Bosch-Straße 18 D-63303 Dreieich Tel.: +49 6103 37416-00 Fax: +49 6103 37416-99 Web: www.isw-online.de Robert-Bosch-Straße 18 D-63303 Dreieich Tel.: +49 6103 37416-00 Fax: +49 6103 37416-99 www.isw-online.de