Categories
Management @de

Die Herausforderungen des Cloud Computing: Sicherheitsanforderungen

Mit der Adaption von Cloud Computing Technologien und Services stehen Unternehmen Herausforderungen gegenüber, die es zu bewältigen gilt. Zum einen müssen organisatorische Voraussetzungen geschaffen und Aufklärungsarbeit innerhalb des Unternehmens geleistet werden, um die Akzeptanz und das Verständnis zu stärken. Zum anderen treffen aber auch viele “Widerstände” von außen auf das Unternehmen. Das sind neben Fragen bzgl. der Sicherheit und des Datenschutz ebenfalls Themen zur Verfügbarkeit und Performanz des ausgewählten Cloud Service sowie dessen Integrationsfähigkeit in die bereits bestehende IT-Infrastruktur und die nahtlose Unterstützung der vorhandenen Geschäftsprozesse. Und wie auch schon aus den klassischen Sourcingmöglichkeiten bekannt, besteht auch im Cloud Computing die Angst, in die Abhängigkeit eines einzigen Anbieters zu verfallen. So müssen auch hier die Interoperabilität und die Schnittstellen des Anbieters sowie ein Vergleich zu anderen Anbieteren vorgenommen werden.

Ist die Entscheidung für die Nutzung des Cloud Computing gefallen, ist es für Unternehmen zunächst an der Zeit, eine Ist-Analyse der bestehenden IT-Infrastruktur und Systeme vorzunehmen, um auf Basis dieser zu planen, welche Cloud Services adaptiert werden sollen. Hier kann bspw. eine Kosten-/ Nutzen-Analyse weiterhelfen, bei der auch eine Risikobewertung nicht fehlen sollte. Um erste Erfahrungen auf dem Cloud Computing Gebiet zu sammeln, sollte ein Pilotprojekt initiiert werden, welches auf Grund des Cloud Computing Konzepts schnell und kostengünstig gestartet werden kann. Dieses sollte einem Gesamtverantwortlichen “Cloud” untergeordnert sein, der als zentrale Stelle innerhalb der Organisation für die Adaption und Beratung der einzelnen Abteilungen für dieses Thema zuständig ist. Mit den gesammelten Erfahrungen können dann weitere Projekte gestartet werden und die Adaption unterschiedlicher Cloud Services sukzessive vorgenommen werden.

Sicherheitsanforderungen

Bedenken in Bezug auf die Sicherheit gehören zu der größten Hemmschwelle und sprechen gegen den Einsatz von Cloud Computing. Cyber-Ark hat dazu acht Bereiche bei Cloud Anbietern identifiziert, die es zu beachten und überprüfen gilt. Denn speziell die Administratoren der Anbieter verfügen über den Zugriff auf sämtliche Daten sowie Anwendungen, Prozesse, Services und Systeme.

  1. Management privilegierter Benutzerkonten: Der Cloud Anbieter muss über ein sogenanntes Privileged-Identity-Management-System zur Verwaltung privilegierter Accounts in seiner gesamten Infrastruktur verfügen. Damit soll dem Unternehmen garantiert werden, dass der Anbieter die Datensicherheitsanforderungen bzgl. Policies, Prozesse und Practices erfüllt. Zudem sollte der Cloud Anbieter Standards wie ISO 27001 oder 27002 einhalten.
  2. Policy-Konformität: Alle Policies und Prozesse des Privileged Identity Management des Cloud Anbieters müssen im besten Fall den ISO-Normen entsprechen aber auf jedenfall mit denen des Unternehmens übereinstimmen.
  3. Evaluierung: Die Sicherheitsstruktur des Cloud Anbieters muss vom Unternehmen im Detail überprüft und evaluiert werden. Hier ist besonders zu prüfen, dass Programme für das Privileged Identity Management genutzt werden, mit denen die Security-Policies und -Prozesse automatisch unterstützt werden.
  4. Dokumentation: Die Richtlinien und Prozesse des Privileged Identity Management müssen Anforderungen für das Audit und Reporting erfüllen. Dazu sollten die eingesetzten Technologien und Konzepte innerhalb der Service Level Agreements festgehalten werden.
  5. Definition von Rollen: Über Policies muss den privilegierten Benutzern der Zugang zu entsprechenden Bereichen limitiert werden. Dafür ist eine sogenannte “Separation of Duties” erforderlich.
  6. Keine versteckten Passwörter: Es dürfen keine Passwörter gespeichert werden, die einen Zugang zu Backend-Systemen oder Datenbanken ermöglichen.
  7. Überwachung: Der Cloud Anbieter ist in der Pflicht, die privilegierten Benutzerkonten dauerhaft zu kontrollieren und zu überwachen.
  8. Reporting: Für alle privilegierten Benutzerkonten müssen lückenlose Protokolle und Reportings in Bezug auf den Zugriff und die Aktivitäten erstellt werden. Diese müssen dem Unternehmen wöchentlich oder monatlich zur Verfügung gestellt werden.
Categories
Management @en

Cloud Computing and the Shadow IT

Does cloud computing promote the shadow it? Yes, definitely! But, what exactly is this term “shadow it” we are talking about? In simple: The use of IT resources such as hardware and software by employees without the knowledge of IT departments.

This is not a new problem, on the contrary. Most computer in companies are in general not sufficiently protected against the common people. Via USB sticks or other media, but also the Internet software can access the PCs. For the first two-mentioned thin clients – computer with a minimal hardware configuration – eg without a CD drive can help.

In general, a shadow-IT arises not out of spite, but out of sheer desperation. So it happens that companies do not have enough software licenses available and the program can not be started because the authorization key is located on a server. In most cases, the short-term removing of the network cable is a solution. But in the long term only a software e.g. from the open source domain is an alternative.

Cloud Computing promotes this problem!

Instead of worrying about local alternatives, we now avail ourselves of the cloud. Nowadays it is easy to use a free cloud storage e.g. Dropbox, or to create a document using Google Docs. Going one step further, the kidnapping of documents or other files with it is also encouraged. Upload a file in Dropbox and Google Docs is done quickly. If the upload of files is prohibited, lets make this simple by creating a new Google Docs document and copying the contents from the local document in the “cloud” document.

It’s similar with infrastructure resources, so virtual servers from providers like Amazon Web Services, GoGrid and Rackspace. Due to the ever-easier-to-use management interfaces via a web browser, developers or departments can build up their own virtual datacenter in the cloud, without the notice of the IT departments.

But why is that?

During a conversation I recently heard the following statement:

“Our infrastructure services (IT / data center) is too inflexible and the period until we get new resources for a project is too long. In addition, they are not able to provide us a cloud computing infrastructure. Therefore, we have begun a test project to evaluate at the Amazon Web Services.”

Such statements show the problem: IT departments are hanging behind the technological requirements of the departments!

What needs to happen?

IT departments of course have the option using firewalls and other security technologies to restrict access to external systems. However, it is simply so that a limitation of the employees also reduces their creative potential. Therefore it is important for IT departments in the first place to provide active educational work.

In addition, IT departments should not be a supervisory bodies.

Some companies are now about to monitor corporate credit cards. If no corporate credit cards exist, the fees and travel expenses of employees are beeing monitored, as employees and departments have started to pay the costs of cloud service with a personal credit card and charged the costs to expenses, etc.. Such practices are however a surveillance state and foment distrust within the company.

IT departments should start own small cloud projects and report on them actively. True to the motto: “Do good and talk about it.” Thereby they show their colleagues and employees that they have the required expertise and are also open to the cloud and new technologies.

Today the IT is the business enabler and through the cloud IT departments get more potential to promote even more.

Categories
Analysen

Cloud + Co-Working = Cloud Working

Co-working or co-working spaces like the Betahaus Hamburg are a new trend when it comes to become more agile, innovative and work interdisciplinary. This is a new form of work where e.g. freelancer, startups etc. should operate independent and parallel within the same workspace and all benefit from each other. Thereby our own workplace is to be used flexibly in time and without obligation – a pay-as-you-go office!

The Cloud supports Co-Working

And as the co-working helps growing the creativity and interdisciplinary cooperation, cloud computing supports to promote the technical cooperation, to create real products and services from the common ideas. Because increasing the agility and flexibility are finally the basic features of cloud computing as well.

Therefore a numerous of applications are available in the cloud, to work at any time and from anywhere. Beside tools for project management like Basecamp or planio, cloud office suites like Google Apps or Zoho, CRM Tools like CentralStationCRM, Storage Services like Dropbox or JungleDisk as well as complete infrastructures like Amazon Web Services help to achieve the objectives successfully.

The applications above can be activated within a very short time and also adding more staff is a breeze. Gone are the days when a ticket must be opened at the support to add another colleague to the applications he needs to jointly participate in the goal.

Above all, the collaborative editing of documents is through the use of cloud office suites more efficient. So, it’s possbile to work on a Google Docs document at the same time. This is the first moment nothing impressive. But if you see, as if by magic the document is filled by the letters of the project partner, while editing a passage in the same document yourself, this is pretty cool! In addition, I can say from personal experience that documents and decisions, and thus projects are actually completed much faster.

Using cloud services startups and freelancers also benefit by allowing them to limit their investment costs to a minimum, because they do not need to raise any capital in the purchase of its own servers to store the data. Storage services, e.g. the already mentioned Dropbox are good solutions.

You also have to think about the needed infrastructure which is required for the implementation of the ideas that have emerged during the co-working. Fixed costs are known to be the death of any young and ambitious company. In addition, a financial bottleneck prevents the implementation of ideas and innovations, if the appropriate infrastructure may not be available.

Cloud infrastructure services such as Amazon Web Services will help here – not only small businesses and projects. They also promote the technical agility and reduce bureaucracy, as they are known for rigid corporate structures, as the required infrastructure is provided within minutes.

Conclusion

Each co-worker is also a cloud-worker. At least, he should inform themselves about the possibilities offered by the cloud, to be flexible from the collaborative technological view.

Categories
Management @de

Interview mit Frank Schulz (SAP Research)

Im Rahmen des CloudOps Summit 2011 in Frankfurt haben wir mit einzelnen Referenten Interviews geführt. Heute: Frank Schulz.

In welchem Cloud Computing Bereich sehen Sie das größte Wachstum der nächsten Jahre?
Nachdem Infrastructure-as-a-Service bereits seit mehreren Jahren etabliert ist, beispielsweise sind die Amazon Web Services seit 2006 verfügbar, ist im Bereich Platform-as-a-Service (PaaS) das größte Wachstum der nächsten Jahren zu erwarten. Hierzu gehören Middleware-Plattformen für unternehmensübergreifende Prozesse und skalierbare Cloud-Umgebungen, die neben reiner Infrastuktur auch höherwertige Dienste wie Benutzermanagement anbieten, welche von Anwendungen auf der Plattform genutzt werden.

Wo sehen Sie derzeit noch die größten Herausforderungen des Cloud Computing?
Neben den weiterhin relevanten Sicherheitsfragen liegen die größten Herausforderungen im Übergang von prototypischen Ansätzen zu robusten Geschäftsanwendungen und deren kosteneffizienten Betrieb. Dazu zählen die Unterstützung von Betriebsprozessen über den gesamten Lebenszyklus von Anwendungen und Diensten hinweg und die Einhaltung von Garantien über die Dienstgüte (Service Level Agreements). Erst damit werden sich die Kostenvorteile von Cloud Computing voll realisieren lassen, und Kunden auch bereit sein, ihre geschäftskritischen Prozesse in Cloud Umgebungen verlagern.

Wie sehen Sie den Cloud Computing Markt in 10 Jahren?
Cloud Computing wird sich zu einem festen Bestandteil der IT-Landschaft entwickeln. Cloud Technologien werden den gesamten Prozess der Software-Entwicklung und des Betriebs von IT-Lösungen deutlich verändern. Voraussichtlich wird sich die Konsolidierung im Infrastruktur-Bereich (IaaS) fortsetzen und wenige große Anbieter den Markt beherrschen, während auf Anwendungsseite (SaaS) diverse Anbieter mit spezifischem Branchenwissen die Anforderungen von einzelnen Industrien und Kundensegmenten abdecken werden.


Über Frank Schulz

Frank Schulz ist Projektleiter bei SAP Research in Karlsruhe. Seine aktuellen Forschungsschwerpunkte liegen im Bereich Service Level Management und Betrieb von On-Demand Lösungen. Darüber hinaus besitzt Frank Schulz umfangreiche Kenntnisse in der Software Entwicklung für On-Demand Anwendungen. Zuvor promovierte er im Fach Informatik an der Universität des Saarlandes.

Categories
Management @de

Umfrage im Rahmen des CloudOps Summit 2011

Im Rahmen des CloudOps Summit 2011 in Frankfurt haben die beiden Organisatoren Roland Judas und Chris Boos eine Umfrage zur aktuellen Nutzung bzw. dem Nutzungsverhalten des Cloud Computing gestartet. Die daraus resultierten Ergebnisse bilden wir hier ab.

Categories
Management @de

Interview mit Thomas Uhl (Deutsche Cloud)

Im Rahmen des CloudOps Summit 2011 in Frankfurt haben wir mit einzelnen Referenten Interviews geführt. Heute: Thomas Uhl.

Warum gibt es fast keine kleinen IaaS Provider/ Startups in Deutschland?
Deutschland ist in Sachen Cloud Computing sicherlich skeptischer als andere Länder. Solange wird das Datenschutz Thema noch als Vorwand dienen. Deutschland ist in Sachen IT-Strartups sicherlich auch kein
Musterbeispiel. Viele Investoren haben extreme Problem in der Finanzierung von Software und Service Startups.

In welchem Cloud Computing Bereich sehen Sie das größte Wachstum der nächsten Jahre?
Storage as a Service. Jeder will von überall aus auf seine Daten zugereifen können. Daher sind Startups wie Filespots und Petaera sicherlich richtungsweisend.

Wo sehen Sie derzeit noch die größten Herausforderungen des Cloud Computing?
In der Akzeptanz der Deutschen Anwender und vor allem der IT-Abteilungen.

Führt Cloud Computing zu einer neuen Generation von Schatten-IT?
Cloud Computing ist die neue Sonne der IT. Verstaubte und unflexible interne IT-Systeme werden in den Schatten gestellt.

Wie sehen Sie den Cloud Computing Markt in 10 Jahren?
Die interne IT wird zur Ausnahme.

Wie wichtig ist Open Source für das Cloud Computing?
Alle relevanten Cloud-Anbieter nutzen OpenSource. Leider schaffen sie meist einen LockIn auf der Basis ihrer Add-Ons. OpenSource kann aber helfen, LockIns zu vermeiden. Daher haben wir die Deutsche Wolke auf
OSS aufgebaut.

Welche(s) Open Source Software/ Projekt hat für Sie den bisher größten Beitrag zum Cloud Computing geleistet?
Linux und die OpenSource Hypervisors XEN, kvm und VirtualBox.

Wie sehen Sie den Cloud Computing Standort Deutschland?
Er ist ideal. Es sind kaum Naturkatastrophen und Energieversorgungsprobleme zu befürchten. Die Sensibilität für Datenschutz zwingt die Anbieter sich hier in Sachen Compliance etwas einfallen zu lassen. Ich sehe Cloud Computing Made in Germany als einen zukünftigen Export-Schlager.

Was sind die Bestandteile einer hochsicheren Cloud-Anwendung?
Zunächst natürlich der Standort, technische Redundanzen, backdoor-freie Verschlüsselung auf allen Ebenen und zertifizierte Betriebsprozesse.

Wo sehen Sie die größten Gefahren und Angriffspotentiale von Cloud-Anwendungen?
Der Mensch wir leider immer ein fast nicht vermeidbares Rest-Risiko darstellen.

Sind die aktuellen Diskussionen bzgl. des Datenschutz und der Datensicherheit wirklich (nur) ein Problem des Cloud Computing?
Nein. Natürlich nicht. Leider wird der Datenschutz oft als Vorwand genutzt, Cloud Computing zu verteufeln. Ich hoffe das wird sich bald ändern. Deutsche Cloud Anbieter haben hier aber klare Standort Vorteile,
die sie nutzen sollten.


Über Thomas Uhl

Uhl studierte Medizinische Informatik in Heidelberg und gründete im Jahr 1994 die Thinking Objects Software GmbH in Würzburg. Zeitgleich war er Mitautor eines der ersten Linux-Bücher “Linux, vom PC zur Workstation”. Thomas Uhl war mehrere Jahre im Vorstand des LIVE Linux-Verbands und ist Gründungs- und Vorstandsmitglied der Lisog. Im Rahmen seiner Tätigkeit für die Lisog verantwortet er die Definition des “Open Source Cloud Reference Stacks”, einer Aggregation verschiedener OpenSource-Komponenten einzelner Lisog-Mitglieder zu einem Lösungsstack. Darüber hinaus ist er Aufsichtsrat der Topalis AG in Stuttgart, der Grau Data AG in Schwäbisch Gmünd und der Shift Consulting AG in Andechs. Als Gründungsmitglied der GENO Gesundheitsnetze eG setzt er sich für die intersektorale Vernetzung des medizinischen Versorgungssystems ein. Seit Februar 2011 ist Thomas Uhl Mitglied des Advisory Boards der Sones GmbH in Erfurt. Uhl ist darüber hinaus einer der Initiatoren der Deutschen Wolke.

Categories
Events

Event-Tipp: SecTXL '12 | Hamburg

Die SecTXL startet 2012 in ihr zweites Jahr. Haben sich die Inhalte im vergangenen Jahr noch an einem Tag ausschließlich auf das Thema Cloud Computing konzentriert, findet die SecTXL ’12 an zwei Tagen statt und wird zusätzlich die Bereiche Mobile Computing, Social Media und weitere Themen wie bspw. Consumerization (of IT) aus dem juristischen und technischen Blickwinkel betrachten. Neben diesen Neuerungen wird die SecTXL ’12 zudem in vier Städten (Hamburg, Frankfurt, München und Berlin) über das Jahr hinweg verteilt stattfinden.

Neue Technologien und Konzepte stellen Unternehmen heutzutage vor immer größere und vor allem vor mehr Herausforderungen gleichzeitig. Zum einen muss sichergestellt werden, dass die eingesetzten Systeme auf der technischen Seite mindestens ausreichend abgesichert sind. Zum anderen ergeben sich auf Grund der Globalisierung und dem verstärkten Einsatz von weltweit verteilten Systemen auch juristische Fragen, die den Einsatz „auf dem Papier“ bereits erschweren können.

Die SecTXL ’12 nimmt sich diesen Thematiken an und präsentiert neben fachlichen Vorträgen von Rechtsanwälten und Experten aus den Bereichen des Datenschutzes und der Datensicherheit ebenfalls technische Probleme und deren Lösungen von IT-Architekten. Damit werden Möglichkeiten aufgezeigt, wie sich Unternehmen in Zeiten moderner Kommunikation und Arbeitsweisen aus dem Blickwinkel der Sicherheit verhalten müssen.

Stimmen zur SecTXL ’11

  • http://12.sectxl.com/uber-die-sectxl/stimmen-zur-sectxl-11

Termine

  • Hamburg: 22. und 23. Februar 2012
  • Frankfurt: 14. und 15. Juni 2012
  • München: 18. und 19, Oktober 2012
  • Berlin: 15. und 16. November 2012

Alle weiteren Informationen sowie die Agenda und die kostenpflichtige Registrierung sind unter http://sectxl.com zu finden.

Über die SecTXL

Die SecTXL (Security from Technology to Law) ist eine Veranstaltungsreihe mit dem Fokus auf Sicherheitsaspekte im Bereich der Informationstechnologie. Dabei stehen neben technischen Problemen und Lösungen ebenfalls die rechtlichen Hintergründe im Vordergrund.

Categories
Management @de

Die Herausforderungen des Cloud Computing: Datenschutz und Datensicherheit

Mit der Adaption von Cloud Computing Technologien und Services stehen Unternehmen Herausforderungen gegenüber, die es zu bewältigen gilt. Zum einen müssen organisatorische Voraussetzungen geschaffen und Aufklärungsarbeit innerhalb des Unternehmens geleistet werden, um die Akzeptanz und das Verständnis zu stärken. Zum anderen treffen aber auch viele “Widerstände” von außen auf das Unternehmen. Das sind neben Fragen bzgl. der Sicherheit und des Datenschutz ebenfalls Themen zur Verfügbarkeit und Performanz des ausgewählten Cloud Service sowie dessen Integrationsfähigkeit in die bereits bestehende IT-Infrastruktur und die nahtlose Unterstützung der vorhandenen Geschäftsprozesse. Und wie auch schon aus den klassischen Sourcingmöglichkeiten bekannt, besteht auch im Cloud Computing die Angst, in die Abhängigkeit eines einzigen Anbieters zu verfallen. So müssen auch hier die Interoperabilität und die Schnittstellen des Anbieters sowie ein Vergleich zu anderen Anbieteren vorgenommen werden.

Ist die Entscheidung für die Nutzung des Cloud Computing gefallen, ist es für Unternehmen zunächst an der Zeit, eine Ist-Analyse der bestehenden IT-Infrastruktur und Systeme vorzunehmen, um auf Basis dieser zu planen, welche Cloud Services adaptiert werden sollen. Hier kann bspw. eine Kosten-/ Nutzen-Analyse weiterhelfen, bei der auch eine Risikobewertung nicht fehlen sollte. Um erste Erfahrungen auf dem Cloud Computing Gebiet zu sammeln, sollte ein Pilotprojekt initiiert werden, welches auf Grund des Cloud Computing Konzepts schnell und kostengünstig gestartet werden kann. Dieses sollte einem Gesamtverantwortlichen “Cloud” untergeordnert sein, der als zentrale Stelle innerhalb der Organisation für die Adaption und Beratung der einzelnen Abteilungen für dieses Thema zuständig ist. Mit den gesammelten Erfahrungen können dann weitere Projekte gestartet werden und die Adaption unterschiedlicher Cloud Services sukzessive vorgenommen werden.

Datenschutz und Datensicherheit

Während der Nutzung einer Public Cloud werden die Daten eines Unternehmens immer an einen Cloud Anbieter übertragen. Aus diesem Grund sind viele Kritiker der Meinung, dass Cloud Computing von der rechtlichen Seite betrachtet nicht zulässig sei, da die Anforderungen des Datenschutzes an dieser Stelle nicht erfüllt werden.

Arnd Böken zeigt, dass es rechtlich ohne weiteres möglich ist, personenbezogene Daten innerhalb einer Public Cloud verarbeiten zu lassen, wenn das Unternehmen und der Cloud Anbieter bestimmte Voraussetzungen einhalten. Der Cloud Anbieter wird dafür als Auftragsdatenverarbeiter für das Unternehmen tätig.
Nach §11 Bundesdatenschutzgesetz (BDSG) muss das Unternehmen den Cloud Anbieter zunächst sorgfältig auswählen, um diesen die Auftragsdatenverarbeitung vornehmen zu lassen. Dazu hat es die Pflicht, “[…] zu prüfen, ob der Anbieter geeignete technische und organisatorische Schutzmaßnahmen getroffen hat, die Daten sicher zu verarbeiten.” Um das sicherzustellen, muss das Unternehmen das Schutzkonzept des Cloud Anbieters überprüfen. Grundsätzlich müssen dabei die folgenden Grundsätze der Datensicherheit bei der Verarbeitung personenbezogener Daten nach der Anlage zu § 9 des Bundesdatenschutzgesetz (BDSG) eingehalten werden:

  • Zutrittskontrolle: Maßnahmen, die Unbefugte am Zutritt zu Datenverarbeitungsanlagen hindern. Das gilt für Außenstehende sowie für Mitarbeiter aus anderen Unternehmensbereichen oder Mitarbeiter außerhalb ihrer Arbeitszeit, etwa durch Gebäudeüberwachung, Einrichten von Sicherheitszonen, Berechtigungsausweise und Alarmanlagen.
  • Zugangskontrolle: Maßnahmen, die Unbefugte daran hindern, Datenverarbeitungssysteme zu nutzen, etwa durch Passwortvergabe, sowie Schutzmaßnahmen gegen Eindringen wie Firewalls.
  • Zugriffskontrolle: Schutzmaßnahmen, damit Mitarbeiter Daten nur im Rahmen ihrer Zugriffsberechtigung einsehen und nutzen können sowie der Schutz bei Nutzung der Daten und nach Speicherung. Zum Beispiel eine eindeutige Zuweisung von Zugriffsberechtigungen, wirksame Prüfverfahren und Verschlüsselung.
    Weitergabekontrolle: Schutz der Daten bei Speicherung oder Weitergabe einschließlich einer Dokumentation, an welche Stellen Weitergabe vorgesehen ist. Durch genaue Dokumentation der beteiligten Rechenzentren, Protokollierung der Speicherorte der Daten, Regelungen zur Verschlüsselung und zuverlässige Löschverfahren.
  • Eingabekontrolle: Protokollierung, wann und von wem welche Daten eingegeben, verändert oder entfernt worden sind.
  • Auftragskontrolle: Daten dürfen bei Auftragsdatenverarbeitung nur nach den Weisungen des Auftraggebers verarbeitet werden. Unter anderem durch eine eindeutige Regelungen zur Zweckbindung, zu Zugriffsbeschränkungen, zur Aufbewahrung, zum Verlust von Datenträgern, zu Löschverfahren und vollständiger Herausgabe nach Auftragsende.
  • Verfügbarkeitskontrolle: Schutzmaßnahmen gegen zufällige Zerstörung oder Verlust von Daten. Beispielsweise durch regelmäßige Sicherung, USVs und Katastrophenpläne.
    Trennungskontrolle: Systeme müssen Daten, die zu unterschiedlichen Zwecken erhoben wurden, getrennt verarbeiten können. Zum Beispiel durch Trennung über Zugriffsregelung.

Des Weiteren sind Zertifizierungen des Anbieters unverzichtbar sowie eine Bestätigung über die Einhaltung des oben genannten Schutzkonzeptes.

Eine Auftragsdatenverarbeitung setzt gleichermaßen voraus, “[…] dass die Daten nur in Rechenzentren innerhalb des Europäischen Wirtschaftsraums (EWR), das heißt EU plus Norwegen, Island und Liechtenstein, verarbeitet werden.” Aus diesem Grund haben viele Cloud Anbieter ebenfalls EU/EWR-Clouds im Angebot, z.B. dann, “[…] wenn ein Unternehmen seine Buchführung in die Cloud auslagern will.”
Zudem sollte ein Unternehmen mit dem Cloud Anbieter eine Vertraulichkeitsvereinbarung abschließen, bevor es diesem weitere Interna mitteilt.

Categories
Anbieter @de

Cloud Anbieter: Cloudwürdig

Description

“Wir sind authorisierter Google Apps für Unternehmen Partner in D-A-CH und führen bei Unternehmen Google Services ein, weil wir überzeugt sind, dass echtes Cloud Computing die Zukunft der Zusammenarbeit ist.
Unser Hintergrund liegt in der Softwareentwicklung und im Softwareengineering sowohl für multinationale Großkunden als auch den Deutschen Mittelstand. Uns gibt es seit 30 Jahren, wir sind Inhaber geführt und beschäftigen 30 ITler in Festanstellung.”

Category

  • Cloud Computing Consulting

Products & Services

  • Google Apps
  • Google Mail Security (Postini)
  • Google Archivierung (Postini)
  • Google Cloud Services (Google API, Apps Engine)
  • Google Chromebooks (Hardware)
  • Cloud Consulting
  • Migrationen in die Cloud und zu Google Produkten
  • IT Change Management, spez. zu Google Apps
  • Innovationsberatung mit neuen Lösungen
  • Softwareentwicklung in der und in die Cloud

Website

Categories
Management @de

Das Video zu meiner Paneldiskussion während des BMC User Forum 2011 ist online

Am 14. und 15. November 2011 fand in Berlin das BMC User Forum statt, welches sich mit den Themen IT Service Management, Infrastructure & Application Management (BMC ProactiveNet Performance Management u. ä.), Automation, Cloud Computing, Control-M und Middleware Management – für verteilte sowie Mainframe Umgebungen – beschäftigte.

Am 15. November war ich zu einer Podiumsdiskussion mit Paul Avenant (BMC President of Enterprise Service Management) zum Thema “How mobility, SaaS and Social Media are changing IT” eingeladen worden.

http://service.twistage.com/plugins/player.swf?p=bmctv-production&v=af7f9c3b10d49

Quelle: Video