Zero Trust - Never Trust, Always Verifygo4mobile ag
Zero Trust ist ein Konzept, bei welchem davon ausgegangen wird, dass keinem Gerät, Nutzer oder Prozess mehr per se vertraut werden darf, unabhängig davon ob sich dieser innerhalb oder ausserhalb der Organisation befindet. Nach dem Motto „Never Trust, Always Verify“ muss jede einzelne Anfrage neu verifiziert werden, bevor ein Zugang zum Netzwerk, zu einem System oder auch mehr Rechte gewährt werden.
Am Enterprise Mobility Forum im März 2020 präsentierte go4mobile das aktuelle Lösungskonzept.
abtis erhält Advanced Specialization für Identity and Access Managementbhoeck
abtis erhält Advanced Specialization für Identity and Access Management. Pforzheimer IT-Dienstleister ist damit erster Microsoft-Partner in Deutschland, der für Modern Work und Security bereits mit sechs der begehrten Advanced-Spezialisierungen ausgezeichnet wurde. In Webcast-Reihe zu Cyber Security teilen abtis-Experten ihr Wissen.
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019bhoeck
Pforzheimer IT-Dienstleister abtis stellt auf der it-sa 2019 am Microsoft-Gemeinschaftsstand zukunftsweisende Strategien und Tools zum Schutz vor Cyberangriffen und Datenverlusten vor.
Enhancing “Smart Services” with cryptography for the benefit of the individua...PRISMACLOUD Project
Thomas Länger (University Of Lausanne) and Henrich C. Pöhls (University of Passau) presented PRISMACLOUD project during ITA: TA16-Konferenz on 30th May 2016 in Vienna, Austria, talking about Enhancing “Smart Services” with cryptography for the benefit of the individual end user.
Zero Trust - Never Trust, Always Verifygo4mobile ag
Zero Trust ist ein Konzept, bei welchem davon ausgegangen wird, dass keinem Gerät, Nutzer oder Prozess mehr per se vertraut werden darf, unabhängig davon ob sich dieser innerhalb oder ausserhalb der Organisation befindet. Nach dem Motto „Never Trust, Always Verify“ muss jede einzelne Anfrage neu verifiziert werden, bevor ein Zugang zum Netzwerk, zu einem System oder auch mehr Rechte gewährt werden.
Am Enterprise Mobility Forum im März 2020 präsentierte go4mobile das aktuelle Lösungskonzept.
abtis erhält Advanced Specialization für Identity and Access Managementbhoeck
abtis erhält Advanced Specialization für Identity and Access Management. Pforzheimer IT-Dienstleister ist damit erster Microsoft-Partner in Deutschland, der für Modern Work und Security bereits mit sechs der begehrten Advanced-Spezialisierungen ausgezeichnet wurde. In Webcast-Reihe zu Cyber Security teilen abtis-Experten ihr Wissen.
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019bhoeck
Pforzheimer IT-Dienstleister abtis stellt auf der it-sa 2019 am Microsoft-Gemeinschaftsstand zukunftsweisende Strategien und Tools zum Schutz vor Cyberangriffen und Datenverlusten vor.
Enhancing “Smart Services” with cryptography for the benefit of the individua...PRISMACLOUD Project
Thomas Länger (University Of Lausanne) and Henrich C. Pöhls (University of Passau) presented PRISMACLOUD project during ITA: TA16-Konferenz on 30th May 2016 in Vienna, Austria, talking about Enhancing “Smart Services” with cryptography for the benefit of the individual end user.
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorbhoeck
abtis zeigt auf Roadshow, wie neue Ansätze wie Zero Trust, KI-basierte Pre-Execution, Passwordless Sign-In und Conditional Access die klassische Endpoint Security zu einem zukunftsfähigen Schutzkonzept ergänzen müssen.
NETFOX Admin-Treff: Bring your own deviceNETFOX AG
Immer mehr Menschen nutzen privat Smartphones, Tablets und Laptops und wollen diese auch im Arbeitsalltag einsetzen. Doch das Thema "Bring your own device" birgt einige IT-relevante Heraus-forderungen.
So befürchten 81% aller IT-Verantwortlichen, dass die IT-Systeme unsicherer werden, wenn private Geräte der Mitarbeiter geschäftlich genutzt werden, 76% gehen davon aus, dass es größere Schwierigkeiten beim Support gibt, und 49% haben Sorge, dass sie die IT-Kontrolle über die eigene Client-Landschaft verlieren.
Im Rahmen des NETFOX Admin-Treffs stellen Ihnen die Eperten der NETFOX AG stellt die Möglichkeiten vor, wie Mobile Endgeräte sicher ins Unternehmensnetz eingebunden und wie die Unternehmens-daten gesichert werden können.
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...bhoeck
Experten tauschen sich auf der Fachtagung "IT-Sicherheit - Bedrohungen und Schutzmechanismen für elektrische Netze" über Lösungen für die Sicherheit in der Energiebranche aus.
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&TMicrosoft Österreich
Mobile Efficiency:
Wie man IT als mobiles Service zur Verfügung stellen kann, ohne die Datensicherheit im Unternehmen zu gefährden.
In Kooperation mit S&T
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)Praxistage
Gefahren im Zeitalter von Facebook & WikiLeaks für das eigene Unternehmen. Können sich Unternehmen wirklich schützen? – Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014Symantec
Wir freuen uns, mitteilen zu können, dass Symantec in „Forrester Wave™: Enterprise Mobile Management, Q3 2014“ als führender Anbieter eingestuft wurde! In dieser von Forrester Research, Inc. durchgeführten Studie wurden Symantec und 14 weitere Anbieter im Hinblick auf 27 Kriterien zur Auswertung des aktuellen Angebots, der Strategie und der Marktpräsenz beurteilt.
Symantec wurde dabei unter den zehn Spitzenanbietern eingestuft. Hinsichtlich der führenden Anbieter („Leaders“) wurde festgestellt, dass wir uns von anderen Herstellern absetzen, indem wir ein solides Sicherheitsumfeld schaffen, ohne dabei die Mitarbeiter zu stören. Forrester zufolge finden die führenden Unternehmen eine gute Balance zwischen Betriebssystem, Anwendungen und Datenverwaltungsfunktionen. Zugleich bieten sie flexible Container-Optionen und Anwendungen für mehr Produktivität. Darüber hinaus haben diese Anbieter ausgeprägten Weitblick und eine solide Roadmap im Hinblick auf die Unterstützung von Kunden bei der Integration ihrer Strategien für PCs und mobile Endgeräte demonstriert.
Cloud- und managed Services – Benutzerfreundlichkeit und Kostenoptimierung auf Kosten von Sicherheit und Geschwindigkeit? – Ing. Martin Krejca (UPC Business)
Kaspersky Industrial Cyber Security: Case StudyL. Duke Golden
A journey through the evolution of Industrial Cyber Security with one of the world's leading automotive OEMs. I show how effective network and node protection can not only shield businesses from attacks - but raise productivity as well.
Security Building Blocks of the IBM Cloud Computing Reference ArchitectureStefaan Van daele
This is the presentation I have given at the Secure Cloud 2014 conference in Amsterdam with a small update: it contains the link to the website with additional information about security use cases in the different Cloud models ( IaaS, PaaS, SaaS )
Here’s your chance to get hands-on with Splunk for the first time! Bring your modern Mac, Windows, or Linux laptop and we’ll go through a simple install of Splunk. Then, we’ll load some sample data, and see Splunk in action – we’ll cover searching, pivot, reporting, alerting, and dashboard creation. At the end of this session you’ll have a hands-on understanding of the pieces that make up the Splunk Platform, how it works, and how it fits in the landscape of Big Data. You’ll experience practical examples that differentiate Splunk while demonstrating how to gain quick time to value.
Bessere Security aus der Cloud Webinar (2) der BeaS AWS Cloud ReiheBeck et al. GmbH
Mit Verschlüsselung + eigener Schlüsselverwaltung lassen sich PaaS oder IaaS absichern. Dennoch gibt es Daten, die nicht in die Cloud gehören...
Diese lassen sich in kleinen Privat-Cloud oder Satelliten Cloud vorhalten und bearbeiten. Damit erzielen Unternehmen die Vorteiler einer zentralen Cloud-Installation mit den dazugehörigen Skaleneffekten ohne die Daten aus der Hand zu geben - Zum Beispiel bei Vorstandsentscheidungen oder sensiblen R&D-Daten.
Wie können etablierte IT Bereitstellungsoptionen mit neuen cloud-basierten miteinander verbunden werden, so dass ein Nutzerunternehmen die jeweiligen Anforderungen in der notwendigen Deployment-Variante betreiben (lassen) und trotzdem eine durchgängige und rechtskonforme Prozessabwicklung gewährleisten kann.
Unternehmen können durch die Nutzung bestehender unternehmensinterner IT-Landschaften in Kombination mit unterschiedlichen Cloud Unternehmenslösungen und Cloud Infrastrukturdiensten ihren Bedarf für die Prozessunterstützung passgenau zusammenstellen.
Bei solch hybriden Szenarien wählt das Nutzerunternehmen die Cloud-Lösungsanbieter hinsichtlich ihrer Vertrauenswürdigkeit und der sicheren Verarbeitung der Daten aus. Unter Berücksichtigung regulatorischer Anforderungen wird weiterhin entschieden, welche Daten und Prozesse in solchen hybriden Cloud-Szenarien verteilt bzw. ausgelagert werden können.
Dadurch bestehen erhöhte Anforderungen an die sichere, zuverlässige und gesteuerte Prozesskommunikation zwischen heterogenen, verteilten Systemen. In diesem Vortrag behandeln wir daraus folgende Themen zur Nutzung von hybriden Clouds, wie z.B. Bereitstellungsoptionen zur regelkonformen Gestaltung, Transparenz von Vertrauenswürdigkeit im Cloud Markt, sowie Herausforderungen und Lösungsansätze im Bereich Integration, Automation, Governance, Monitoring und Security.
Building a Security Information and Event Management platform at Travis Per...Splunk
Faced with a complex, heterogeneous IT infrastructure and a ‘Cloud First’ instruction from the board, Nick Bleech, Head of Information Security at building supplies giant Travis Perkins, used Splunk Enterprise Security running on Splunk Cloud to deliver enhanced security for 27,000 employees.
Splunk allowed Travis Perkins to provide real-time security monitoring, faster incident resolution and improved data governance while delivering demonstrable business value to the board.
In this webinar, Nick Bleech discusses:
● The business and security drivers of deploying a cloud-based security incident and event management solution
● The overall benefits of the Splunk solution
● The project’s critical success factors
● How stakeholders and the overall project were managed
● The positive impact on the deployment on the IT operations and IT security teams
● The next steps in the development of a lightweight security operations centre
Einleitung in die Vorlesung Cloud Infrastrukturen mit den Themen Cloud Foundry, OpenStack, Lean Startup, Kanban, IaaS und PaaS. Einführung in die Cloud-Terminologie sowie Überblick über die Interessen des Marktes hinter den Cloud-Konzepten.
Live Hacking – Wie (un)sicher sind Android, iPhone, Blackberry & Co.?Connected-Blog
M-Days 2012
Live Hacking – Wie (un)sicher sind Android, iPhone, Blackberry & Co.?
Marco Di Filippo, Compass Security AG
Das Blog der Messe Frankfurt zur Digitalisierung des Geschäftslebens:
http://connected.messefrankfurt.com/de/
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorbhoeck
abtis zeigt auf Roadshow, wie neue Ansätze wie Zero Trust, KI-basierte Pre-Execution, Passwordless Sign-In und Conditional Access die klassische Endpoint Security zu einem zukunftsfähigen Schutzkonzept ergänzen müssen.
NETFOX Admin-Treff: Bring your own deviceNETFOX AG
Immer mehr Menschen nutzen privat Smartphones, Tablets und Laptops und wollen diese auch im Arbeitsalltag einsetzen. Doch das Thema "Bring your own device" birgt einige IT-relevante Heraus-forderungen.
So befürchten 81% aller IT-Verantwortlichen, dass die IT-Systeme unsicherer werden, wenn private Geräte der Mitarbeiter geschäftlich genutzt werden, 76% gehen davon aus, dass es größere Schwierigkeiten beim Support gibt, und 49% haben Sorge, dass sie die IT-Kontrolle über die eigene Client-Landschaft verlieren.
Im Rahmen des NETFOX Admin-Treffs stellen Ihnen die Eperten der NETFOX AG stellt die Möglichkeiten vor, wie Mobile Endgeräte sicher ins Unternehmensnetz eingebunden und wie die Unternehmens-daten gesichert werden können.
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...bhoeck
Experten tauschen sich auf der Fachtagung "IT-Sicherheit - Bedrohungen und Schutzmechanismen für elektrische Netze" über Lösungen für die Sicherheit in der Energiebranche aus.
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&TMicrosoft Österreich
Mobile Efficiency:
Wie man IT als mobiles Service zur Verfügung stellen kann, ohne die Datensicherheit im Unternehmen zu gefährden.
In Kooperation mit S&T
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)Praxistage
Gefahren im Zeitalter von Facebook & WikiLeaks für das eigene Unternehmen. Können sich Unternehmen wirklich schützen? – Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014Symantec
Wir freuen uns, mitteilen zu können, dass Symantec in „Forrester Wave™: Enterprise Mobile Management, Q3 2014“ als führender Anbieter eingestuft wurde! In dieser von Forrester Research, Inc. durchgeführten Studie wurden Symantec und 14 weitere Anbieter im Hinblick auf 27 Kriterien zur Auswertung des aktuellen Angebots, der Strategie und der Marktpräsenz beurteilt.
Symantec wurde dabei unter den zehn Spitzenanbietern eingestuft. Hinsichtlich der führenden Anbieter („Leaders“) wurde festgestellt, dass wir uns von anderen Herstellern absetzen, indem wir ein solides Sicherheitsumfeld schaffen, ohne dabei die Mitarbeiter zu stören. Forrester zufolge finden die führenden Unternehmen eine gute Balance zwischen Betriebssystem, Anwendungen und Datenverwaltungsfunktionen. Zugleich bieten sie flexible Container-Optionen und Anwendungen für mehr Produktivität. Darüber hinaus haben diese Anbieter ausgeprägten Weitblick und eine solide Roadmap im Hinblick auf die Unterstützung von Kunden bei der Integration ihrer Strategien für PCs und mobile Endgeräte demonstriert.
Cloud- und managed Services – Benutzerfreundlichkeit und Kostenoptimierung auf Kosten von Sicherheit und Geschwindigkeit? – Ing. Martin Krejca (UPC Business)
Kaspersky Industrial Cyber Security: Case StudyL. Duke Golden
A journey through the evolution of Industrial Cyber Security with one of the world's leading automotive OEMs. I show how effective network and node protection can not only shield businesses from attacks - but raise productivity as well.
Security Building Blocks of the IBM Cloud Computing Reference ArchitectureStefaan Van daele
This is the presentation I have given at the Secure Cloud 2014 conference in Amsterdam with a small update: it contains the link to the website with additional information about security use cases in the different Cloud models ( IaaS, PaaS, SaaS )
Here’s your chance to get hands-on with Splunk for the first time! Bring your modern Mac, Windows, or Linux laptop and we’ll go through a simple install of Splunk. Then, we’ll load some sample data, and see Splunk in action – we’ll cover searching, pivot, reporting, alerting, and dashboard creation. At the end of this session you’ll have a hands-on understanding of the pieces that make up the Splunk Platform, how it works, and how it fits in the landscape of Big Data. You’ll experience practical examples that differentiate Splunk while demonstrating how to gain quick time to value.
Bessere Security aus der Cloud Webinar (2) der BeaS AWS Cloud ReiheBeck et al. GmbH
Mit Verschlüsselung + eigener Schlüsselverwaltung lassen sich PaaS oder IaaS absichern. Dennoch gibt es Daten, die nicht in die Cloud gehören...
Diese lassen sich in kleinen Privat-Cloud oder Satelliten Cloud vorhalten und bearbeiten. Damit erzielen Unternehmen die Vorteiler einer zentralen Cloud-Installation mit den dazugehörigen Skaleneffekten ohne die Daten aus der Hand zu geben - Zum Beispiel bei Vorstandsentscheidungen oder sensiblen R&D-Daten.
Wie können etablierte IT Bereitstellungsoptionen mit neuen cloud-basierten miteinander verbunden werden, so dass ein Nutzerunternehmen die jeweiligen Anforderungen in der notwendigen Deployment-Variante betreiben (lassen) und trotzdem eine durchgängige und rechtskonforme Prozessabwicklung gewährleisten kann.
Unternehmen können durch die Nutzung bestehender unternehmensinterner IT-Landschaften in Kombination mit unterschiedlichen Cloud Unternehmenslösungen und Cloud Infrastrukturdiensten ihren Bedarf für die Prozessunterstützung passgenau zusammenstellen.
Bei solch hybriden Szenarien wählt das Nutzerunternehmen die Cloud-Lösungsanbieter hinsichtlich ihrer Vertrauenswürdigkeit und der sicheren Verarbeitung der Daten aus. Unter Berücksichtigung regulatorischer Anforderungen wird weiterhin entschieden, welche Daten und Prozesse in solchen hybriden Cloud-Szenarien verteilt bzw. ausgelagert werden können.
Dadurch bestehen erhöhte Anforderungen an die sichere, zuverlässige und gesteuerte Prozesskommunikation zwischen heterogenen, verteilten Systemen. In diesem Vortrag behandeln wir daraus folgende Themen zur Nutzung von hybriden Clouds, wie z.B. Bereitstellungsoptionen zur regelkonformen Gestaltung, Transparenz von Vertrauenswürdigkeit im Cloud Markt, sowie Herausforderungen und Lösungsansätze im Bereich Integration, Automation, Governance, Monitoring und Security.
Building a Security Information and Event Management platform at Travis Per...Splunk
Faced with a complex, heterogeneous IT infrastructure and a ‘Cloud First’ instruction from the board, Nick Bleech, Head of Information Security at building supplies giant Travis Perkins, used Splunk Enterprise Security running on Splunk Cloud to deliver enhanced security for 27,000 employees.
Splunk allowed Travis Perkins to provide real-time security monitoring, faster incident resolution and improved data governance while delivering demonstrable business value to the board.
In this webinar, Nick Bleech discusses:
● The business and security drivers of deploying a cloud-based security incident and event management solution
● The overall benefits of the Splunk solution
● The project’s critical success factors
● How stakeholders and the overall project were managed
● The positive impact on the deployment on the IT operations and IT security teams
● The next steps in the development of a lightweight security operations centre
Einleitung in die Vorlesung Cloud Infrastrukturen mit den Themen Cloud Foundry, OpenStack, Lean Startup, Kanban, IaaS und PaaS. Einführung in die Cloud-Terminologie sowie Überblick über die Interessen des Marktes hinter den Cloud-Konzepten.
Live Hacking – Wie (un)sicher sind Android, iPhone, Blackberry & Co.?Connected-Blog
M-Days 2012
Live Hacking – Wie (un)sicher sind Android, iPhone, Blackberry & Co.?
Marco Di Filippo, Compass Security AG
Das Blog der Messe Frankfurt zur Digitalisierung des Geschäftslebens:
http://connected.messefrankfurt.com/de/
HD version: http://1drv.ms/1eR5OQf
This is my publication on how the integration of the TOGAF Enterprise Architecture framework, the SABSA Enterprise Security Architecture framework, and Information Governance discipline add up to a robust and successful Information Security Management Program.
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werdeneBusiness-Lotse Potsdam
Vortrag von Bernd Becker, Vorsitzender von EuroCloud Deutschland e.V., auf der Veranstaltung "Cloud Computing - Impulse für die Wirtschaft" am 17. September 2013 in der IHK Potsdam
Azure Days 2019: Azure@Helsana: Die Erweiterung von Dynamics CRM mit Azure Po...Trivadis
Die Helsana (https://www.helsana.ch), die Nummer 2 der grössten Krankenversicherungen der Schweiz, verfolgt eine moderne Cloud-First Strategie. Um komplexe Marketingkampagnen mit einem hohen Grad an Automatisierung ausführen zu können, wurden von Helsana diverse Produkte evaluiert. Leider fand sich keines, welches allen Anforderungen genügte. In enger Zusammenarbeit mit Microsoft wurde die zu 100% Azure-basierte Anwendung CRM-Analytics (CRMa) erstellt, welche Leads und Aufgaben aus dem Dynamics CRM gemäss komplexen Verteilregelwerken an die Regionen, Niederlassungen und Kundenbetreuer verteilt. Die Resultate und Performance der Kampagnen können über eine Data Analytics Strecke analysiert und in PowerBI visualisiert werden. Manuelle Prozesse zur Zielgruppenselektion wurden automatisiert und die Zeit von der Idee bis zur Selektion der Zielgruppe konnte von 10(!) Tagen auf einige Minuten reduziert werden. Mit der Einführung von CRMa hat die Helsana einen massgebenden Schritt in die Digitalisierung und zu einem ganzheitlichen Kampagnenmanagement geschafft.
IT-Governance matters. Drei Geschichten über Chancen und Risiken der Cloud-Nu...Dietmar Georg Wiedemann
Key Messages:
Cloud Computing benötigt IT-Governance-Prozesse, um die Chancen zu nutzen und die Risiken im Rahmen des Cloud-Lebenszyklus zu minimieren.
Das Rad muss nicht neu erfunden werden, nutzen Sie existierende Frameworks, wie etwa COBIT.
Über den Autor:
Dr. Dietmar G. Wiedemann ist Leiter des Fachbereichs Cloud Computing im BDOA e.V. Seit 2009 arbeitet er als Senior Consultant bei der Proventa AG. Als Projekt Manager liegen seine Beratungsschwerpunkte im Bereich des Software Engineering zur Entwicklung innovativer Informationssysteme. Zum Thema Cloud Computing war er bei unterschiedlichen Projekten eines großen deutschen Telekommunikationsunternehmens tätig.
Seit 2003 ist er Vorsitzender des Aufsichtsrats der aubergemediale AG, die sich mit der Konzeption von E-Commerce Geschäftsmodellen befasst und diese mit eigens entwickelten Cloud-Lösungen umsetzt.
Er referierte auf zahlreichen nationalen und internationalen Fachkonferenzen und ist Autor und Herausgeber von Büchern und Fachartikeln zu den Themen Payments und Marketing im E- und M-Commerce sowie Cloud Computing.
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
Der Mittelstands-IT-Spezialist abtis zeigt auf seiner Modern Security Roadshow Lösungen für eine zukunftsfähige IT-Security und erklärt, warum man den Begriff INAMOIBW besser kennen sollte.
Cloud Computing und dessen zugrunde liegenden Konzepte sind in deutschen Unternehmen nicht nur bekannt, sondern haben schon fast einen festen Platz gefunden – so die allgemeine Analysten-Meinung. In der Überzeugung, dass sich mit Cloud Computing eine Revolution in der IT-Bereitstellung und -nutzung abzeichnet, will die Präsentation dazu beitragen, dass sich Unternehmen mit Cloud Computing auseinandersetzen und dessen Potenziale für ihr Business erkennen. Aber auch die Risiken werden diskutiert.
Cloud Computing wird von Meinungsmachern und vielen Anwendern als die neue, umwälzende Technologie gesehen. Ist sie das? Ist es überhaupt eine Technologie, oder vielleicht auch ein Betriebs- und Abrechnungsmodell? Oder ist es vielleicht alter Wein in neuen Schläuchen, wobei der Wein durch "Cloud Washing" zum wunderbringenden Produkt verwandelt wird?
Dieser Vortrag soll etwas von dem aktuellen Hype um Cloud Computing wegnehmen, indem er die Geschichte des Cloud Computing erklärt, und vor allem die Technologien, die Cloud Computing heute erst möglich machen. Aber auch die Chancen, die Cloud Computing bietet, werden nicht zu kurz kommen.
1. Securingthe Cloud Warum die Wolken-IT neue Ansätze für Sicherheit braucht Tim Cole Kuppinger Cole + Partner
2. Ziele von IT-Security Schutz vor technischem Systemausfall Schutz vor Sabotage oder Spionage Schutz vor Betrug und Diebstahl Schutz vor Systemmissbrauch, durch illegitime Ressourcennutzung, Veränderung von publizierten Inhalten, etc. Quelle: Wikipedia, Stichwort „Informationssicherheit“
4. Ziele von Identity Management Konsistenz und Aktualität der Nutzerdaten Erleichterung bei der Einführung von neuen Diensten und Methoden (z.B. Single Sign-on) Vereinfachung der Datenhaltung dauerhafte Kosteneinsparungen in der Administration bessere Kontrolle über die Ressourcen optimale Unterstützung von internationalen Projekten im Bereich Cloud Computing höhere Sicherheit
9. applications Identity-Ansatz: Lückenlose Kontrolle AUDIT company customers supplier „extendedenterprise“ (things) products / services IT systems (machines) (people) users So whoisallowedto do whatwithinyourbusinessprocesses?
10. 3 Thesen zu Identity & Security: „Kunden wollen ihre Security Policies mit Benutzer- und Rollen-Management sowie mit Business-Prozessen in Einklang bringen.“ „Technische Lösungen müssen heute Identity & Access Management (IAM) auf allen Ebenen gewährleisten: Netzwerk-Infrastruktur, Anwendungen und Daten.“ „Das ist nur durch die Kombination von IAM und IT Security möglich.“
12. IAM ist die Grundlage für sicheres Cloud Computing IAM adressiertALLEAspekte von Cloud Security DLP (Data Leakage Prevention) Attestierung von Zugriffsberechtigungen Schutz vor Insider-Angriffen Missbrauch privilegierter Benutzerkonten („EvilAdmins“) Fazit: Investitionen in Cloud Computing dürfen nicht zu Lasten von IAM gehen
14. CloudGovernance steckt noch in den Kinderschuhen Segregation of Duties in der Cloud Standard-basierte Bewertung von Risiken in der Cloud Auditing über Systemgrenzen hinweg Identifizierung von Benutzung, Steuerung von Berechtigungen über verschiedene Cloud Services hinweg Mit Cloud Computing sind Compliance-Konflikte vorprogrammiert USA/Homeland Security vs.EU-Datenschutzrichtlinie) Welches Gericht ist zuständig? Wer soll es machen? „Governance-as-a-Service“?
15. „Cloud-Universum 2009“ Cloud Service Provider/Reseller „Cloud for theMasses“ Google Apps Novell viele Mozy Amazon Microsoft Azure Industry Cloud Microsoft S+S RM5 Kunden SaaS Classic Outsourcing HP IBM „cloud“ SalesForce SAP EMC IBM „classic“ wenige generisch spezifisch Wiederverwendbarkeit des Angebots
16. Der Markt für Cloud Security Microsoft und IBM sind am besten positioniert, um diese gesamtheitliche Sicht auf Identity und Security zu liefern. Sie haben als einzige ein genügend breitgefächertes Portfolio CA, HP, Google sind die großen Herausforderer. Oracle könnte durch die Sun-Übernahme seinen Rückstand in Security ausgleichen und wäre ein weiterer Kandidat. Novell konzentriert sich auf den „Nischenmarkt“ Provider Reinen Security-Anbieter wie Symantec, Trend Micro oder McAfee haben kaum IAM-Kompetenz Sie könnten dieses Manko aber durch Akquisitionen (Juniper, Courion?) schnell ausgleichen.
17. „Questions to ask your IT people“ Was bringt Cloud Computing für unser Unternehmen? Kostenvorteile Nachhaltigkeit Sicherheit (Zertifizierung!) Firmenwert („was passiert bei M&As?“) Welche Cloud-Strategie ist für unser Unternehmen die richtige? Muss ich mich ganz entscheiden, oder kann ich Cloud für einzelne IT-Aufgaben verwenden und ansonsten weitermachen wie bisher? Was sagen unsere Wirtschaftsprüfer? Was sagen unsere Kunden? Fühlen die sich wohl bei dem Gedanken, dass wir mit ihren Daten Cloud Computing betreiben? Binde ich mich an einen bestimmten Provider, oder bin ich frei zwischen Providern zu wechseln?
18. Fazit: Unternehmen sollten nicht über „Cloud Computing“ sondern über „Cloud IT“ nachdenken. Die setzt neue Organisationsformen und neue Ansätze in Sicherheit, Identity Management, GRC(Governance, Risk Management & Compliance), Business ProcessDevelopment & Prozess-Management voraus und erzwingt damit eine völlig neue IT-Kultur im Unternehmen. Cloud ist ein ganz neues Spiel, und keiner kommt daran vorbei!