Alexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage



Ähnliche Dokumente

Was meinen die Leute eigentlich mit: Grexit?

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Karriere in der IT und Informatik: Voraussetzungen für den Arbeitsplatz der Zukunft

Checkliste. zur Gesprächsvorbereitung Mitarbeitergespräch. Aktivität / Frage Handlungsbedarf erledigt

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany

Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft.

Kaufkräftige Zielgruppen gewinnen

Was ich als Bürgermeister für Lübbecke tun möchte

Private oder public welche Cloud ist die richtige für mein Business? / Klaus Nowitzky, Thorsten Göbel

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland

Sicherheitsanalyse von Private Clouds

Welches Übersetzungsbüro passt zu mir?

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Projektmanagement in der Spieleentwicklung

Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos

Verpasst der Mittelstand den Zug?

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Internetanwendungen. Ein Überblick. Dr. Jürgen Grüner wfc Wirtschaftsförderung Kreis Coesfeld GmbH. Dülmen,

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

IT-Security Portfolio

Die 10 Tipps für eine Erfolgreiche Geldanlage!!

Fernwartung ist sicher. Sicher?


IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Trend-Befragung Xing Community IT Connection

Geld Verdienen im Internet leicht gemacht

Für den ersten Eindruck gibt es keine zweite Chance:

Pressekonferenz Cloud Monitor 2015

Anleitung über den Umgang mit Schildern

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Mit Sicherheit gut behandelt.

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

Informationen zum neuen Studmail häufige Fragen

Das Werk einschließlich aller seiner Texte ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechts

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Eine gute Idee erkennt man daran, dass sie geklaut wird. BARDEHLE PAGENBERG: Patent- und Markenrecht für den Mittelstand

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

Nr. 12-1/Dezember 2005-Januar A 12041

Hinweise zum Datenschutz, Einwilligungs-Erklärung

Ihren Kundendienst effektiver machen

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Arbeitshilfe "Tipps für Gespräche mit Vorgesetzten und KollegInnen" Was gilt für mich?

Wir machen neue Politik für Baden-Württemberg

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

IT-Unterstützung Umfrage zur Zufriedenheit der IT-Unterstützung im HR-Bereich

Die richtigen Partner finden, Ressourcen finden und zusammenführen

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist

IT-Security Portfolio

DESIGN PRINT IT. Was genau ist eigentlich Crossmedia?

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Erfolg beginnt im Kopf

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

Coach me if you can! Iris Brockob & Frank Hoffmann Partnerschaft für Beratung, Training & Gestaltung

Arbeitsblatt / Arbeitsblätter

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

WELCOME TO SPHERE SECURITY SOLUTIONS

Sie wollen gründen oder sich selbständig machen!

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Software Development Center

Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug)

Reputationsmanagement

Pressegespräch zum Kongress AUTOMATION Juli Umfrage der GMA Smart Technologies und Industrie 4.0. Dr.

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Anbieter auf dem Foto-Marktplatz werden

Hardware - Software - Net zwerke

Reporting Services und SharePoint 2010 Teil 1

Zielgruppenansprache von Baumärkten

Teil 1: IT- und Medientechnik

Vertriebspartner. Wer hat sie nicht gerne.

Hinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Mehr Arbeits-Plätze für Menschen mit Behinderung auf dem 1. Arbeits-Markt

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.

Professionelle Seminare im Bereich MS-Office

Sicherer Datenaustausch mit Sticky Password 8

Schulungsangebote. Katja Fleck Consulting

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Leichte-Sprache-Bilder

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung?

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Umfrage Bedeutung von Innovationen und gesellschaftliche Relevanz

Transkript:

Alexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage Wie sicher ist die Cloud? 26.02.2014 1

Alexander Greiner, Consulting Manager Seit 1999 bei Reality Consult Nachrichtentechnik und Telekommunikation an der HTL TGM Wien Berater, Projektmanager und Softwareentwickler für Analyse, Design, Entwicklung und Implementierung Fachgebiete: Projektmanagement Requirements Engineering Implementierungsbegleitung Ausschreibung und Beschaffung von immobilienwirtschaftlichen IT-Lösungen Konzeption für Individual-Softwareentwicklung Wie sicher ist die Cloud? 26.02.2014 2

Sicherheit ist in allen Cloud-Arten gefährdet: Public, Private und Hybrid Cloud. Nur in unterschiedlicher Weise Cloud-Provider Cloud-Provider Public Cloud Public Cloud Hybrid Cloud Datenaustausch über das Internet Unternehmen Unternehmen Private Cloud Private Cloud Wie sicher ist die Cloud? 26.02.2014 3

Der Einsatz von Cloud-Software in Unternehmen hat viele Vorteile, die nicht unterschätzt werden dürfen Minimierung des Investitionsrisikos: Pay-per-Use Schnellstart bei Software-Einführung möglich Umgehen von technischen Beschränkungen Einfaches Notfallmanagement bei Hardwareausfall 25 von 29 professionellen CAFM-Herstellern bieten SaaS/ASP an* Prozesse (sehr) nah am Standard Laufende Softwareverbesserungen Nicht nur für KMU, auch für Großunternehmen geeignet Bei befristeten und/oder abgegrenzten Lösungen für (bestimmte) Geschäftsanforderungen * lt. Selbstauskunft in der Marktübersicht CAFM-Software 2013 Wie sicher ist die Cloud? 26.02.2014 4

Laut BITKOM setzten 2012 zwei von drei (65 %) Großunternehmen Cloud-Software ein Wie sicher ist die Cloud? 26.02.2014 5

Es gilt die richtigen Fragen zum korrekten Einsatz von Cloud-Software im Unternehmen zu stellen Wann/warum lohnt sich die Cloud-Software aus Nutzersicht? Welche Chancen und auch Risiken bringt der IT-Fremdbezug? Nach welchen Kriterien wähle ich den passenden Anbieter? Wer hat das Eigentum an den gehosteten Daten? In wie weit sind die Cloud-Geschäfts- und Servicemodelle mit den Qualitätsanforderungen der hauseigenen IT-Richtlinien vereinbar? Welche Leistungsfähigkeit, Nutzungsintensität und Verfügbarkeit wird benötigt? Wie sicher ist die geplante Cloud-Lösung? Cloud-spezifische Wirtschaftlichkeitsbetrachtungen Wie sicher ist die Cloud? 26.02.2014 6

Seit Juni 2013 dauert nun schon der NSA-Skandal. Cyberspionage machen aber auch andere www.heise.de/extras/timeline Wie sicher ist die Cloud? 26.02.2014 7

Industrie- und Wirtschaftsspionage betrifft das Ausspähen von Know-how und sensiblen Daten Produktherstellung (Baupläne, Fotos, Rezepte) Dienstleistungserbringung (Strategie, Organisation, Prozesse) Daten von Kunden und Subdienstleistern, Kalkulationen Mit dem Ziel: Konkurrierende Produkte und Dienstleistungen optimieren oder entwickeln Kunden und Subdienstleister ausspähen oder abwerben Es kann sein, dass meine IT als Sprungbrett für das eigentliche Angriffsziel verwendet wird! Wie sicher ist die Cloud? 26.02.2014 8

Laut Corporate Trust befürchteten 2012 28 % schwachen Unternehmens-Schutz bei Cloud Services... Wie sicher ist die Cloud? 26.02.2014 9

... und knapp 16 % waren von Informationsabfluss u. a. durch schlecht gesicherte Cloud Services betroffen Wie sicher ist die Cloud? 26.02.2014 10

Die Bedrohungsszenarien beim Einsatz von Cloud- Software sind vielfältig und nicht unbedingt neu Infrastruktur-Sicherheit auf Netzwerk-, Server- und Applikationsebene Unüberprüfbarkeit der Datenhaltung und Datensicherung "Steigerung" der Komplexität der IT-Landschaft Verlieren mobiler Geräte Fremdsteuerung und Sabotage von Computern Angreifer arbeiten unsichtbar und aus aller Welt Verfügbarkeitsrisiko Nutzung von Sicherheitslücken durch andere Kunden des Cloud- Dienstleisters Vorsätzliches/falsches Handeln von Cloud-Dienstleister- MitarbeiterInnen oder Subdienstleistern Wie sicher ist die Cloud? 26.02.2014 11

Sie müssen sensibilisiert sein und Ihr Unternehmen beim Cloud-Einsatz auf die Sicherheitsprobleme vorbereiten Standort des Anbieters im eigenen Land Rechtsdurchsetzung! Routing wenn möglich beeinflussen kompromittierte Knotenpunkte Datentransfer verschlüsseln auch beim Anbieter Wenn möglich auch Datenspeicher verschlüsseln Wer hat Zugriff auf meine Daten? (Administrator, Datensicherungen) Welche sind meine Geschäftsgeheimnisse? (Schutzbedarfsanalyse) Keine personenbezogenen Daten in die Cloud Auf Ebene der Attribute überlegen, welche Daten außer Haus kommen Zertifizierung: ISO 27001, Softwaresicherheit: OWASP, OSSTMM Vertrauen ist gut, Kontrolle ist besser! Wie sicher ist die Cloud? 26.02.2014 12

Wie sicher ist die Cloud? Es kommt darauf an! Das Wichtigste in aller Kürze: Cloud böse Sensibilisierung & Vorbereitung Sicherheit ist immer gefährdet: Public, Private und Hybrid Cloud. Nur in unterschiedlicher Weise Industrie- und Wirtschaftsspionage betrifft das Ausspähen von Know-how und sensiblen Daten Sensibilisieren Sie sich und bereiten Sie Ihr Unternehmen auf die Sicherheitsprobleme vor Es gilt die richtigen Fragen zum korrekten Einsatz von Cloud-Software zu stellen Cloud Computing viele Vorteile Der Einsatz von Cloud-Software, respektive Cloud-CAFM, in Unternehmen hat viele Vorteile, die nicht unterschätzt werden dürfen Wie sicher ist die Cloud? 26.02.2014 13

Alexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage Kontakt: alexander.greiner@realityconsult.com www.realityconsult.com Wie sicher ist die Cloud? 26.02.2014 14