SlideShare ist ein Scribd-Unternehmen logo
1 von 25
Downloaden Sie, um offline zu lesen
Datenschutz beim Cloud-Computing

 Heiße Luft vs. solides Handwerk
           Sven Thomsen

            11.08.2011
www.datenschutzzentrum.de


                                                 Agenda


•Heiße Luft?

•Qualität in Verträgen: Das große Vergessen?

•IT-Sicherheit: Wo bleibt die Fortentwicklung?

•Markt: Wo bleiben die Mindeststandards?

•Solides Handwerk!

                                    SecTXL 11        2/127
www.datenschutzzentrum.de




          Heiße Luft?




                     SecTXL 11   3
www.datenschutzzentrum.de




                     SecTXL 11   4
www.datenschutzzentrum.de


                                              Klarstellung
• Datenschutz und Cloud Computing sind vereinbar

• Cloud Computing kann sogar datenschutzfördernd sein
    Höhere Revisionsfähigkeit durch höhere Automation
    Automatisierte Prüfbarkeit von Sicherheitsmaßnahmen

• Datenschützer sind offensichtlich aktuell „Spielverderber“
    kritisieren bestehende Angebote
    legen gesetzliche Vorgaben korrekt aus
    hinterfragen die Qualität von Cloud-Angeboten

                                  SecTXL 11                    5/127
www.datenschutzzentrum.de




  Qualität in Verträgen:
  Das große Vergessen?




                     SecTXL 11   6/43
www.datenschutzzentrum.de


                                    Qualität in Verträgen?
… has subsidiaries and affiliated legal entities around the world.
Sometimes, these companies will be providing the Services to you on
behalf of …. itself. You acknowledge and agree that Subsidiaries and
Affiliates will be entitled to provide the Services to you.

You acknowledge and agree that the form and nature of the Services
which …. provides may change from time to time without prior notice
to you.
As part of this continuing innovation, you acknowledge and agree
that … may stop (permanently or temporarily) providing the Services
(or any features within the Services) to you or to users generally at
…….’s sole discretion, without prior notice to you. 
….. reserves the right (but shall have no obligation) to pre-screen,
review, flag, filter, modify, refuse or remove any or all Content from
any Service.
                                      SecTXL 11                          7
www.datenschutzzentrum.de


                                       Qualität in Verträgen?
You are responsible for properly configuring and using the Service and
taking your own steps to maintain appropriate security, protection and
backup of Your Content, which may include the use of encryption
technology to protect Your Content from unauthorized access and routine
archiving Your Content.

We may access or disclose your personal information, including the
content of your communications, in order to comply with the law

Except where otherwise specified in a Service, information that is
collected by or sent to ….. may be stored and processed in the United
States or any other country in which ….. or its affiliates, subsidiaries, or
service providers maintain facilities.




                                         SecTXL 11                             8
www.datenschutzzentrum.de


                                  Qualität in Verträgen
• Aktuelle Situation:
    keine Sicherheitszusagen zum Produkt
    keine Sicherheitszusagen zur Infrastruktur
    keine Sicherheitszusagen zum Operating
• Was ist aus den Erfahrungen der Outsourcing-Wellen der
  80er und 90er-Jahre geworden?
    Detailliertes Know-How zum Management von
     Outsourcing war doch vorhanden?
    Gab es einen kollektiven Gedächtnisverlust?



                                 SecTXL 11                 9
www.datenschutzzentrum.de


                       Qualität in Veträgen




                     SecTXL 11            10
www.datenschutzzentrum.de

                      Qualität in Verträgen




                     SecTXL 11            11
www.datenschutzzentrum.de


                                Qualität in Verträgen
Anbieter:

Erstellt endlich aussagekräftige Verträge mit
Leistungs- und Sicherheitszusagen!



Kunden:

Sorgt für ausbalancierte IT-Sicherheit! Defizite
beim Anbieter müssen ausgeglichen werden!

                               SecTXL 11            12
www.datenschutzzentrum.de




        IT-Sicherheit:
Wo bleibt die Fortentwicklung?




                        SecTXL 11   13/43
www.datenschutzzentrum.de


                IT-Sicherheit: Fortentwicklung?
• IT-Sicherheit für Cloud-Computing kommt nur bedingt mit
  Standardsicherheitsmaßnahmen aus

• Komponentensicherheit
    Härtung auf Cloud-Betrieb anpassen
    Kein „Grundschutz“, sondern spezielle Maßnahmen

• Verbundsicherheit
    Zusammenspiel aller Komponenten betrachten
    Skaleneffekte in großen Cloud-Infrastrukturen?

                                 SecTXL 11                  14
www.datenschutzzentrum.de


                 IT-Sicherheit: Fortentwicklung?
• Angriffe auf administrative Frontends und APIs
    vgl. XSS, SOAP- und XML-RPC-Manipulationen
• Angriffe auf Virtualisierungsschicht
    vgl. PS3-Hacks, Treiberhacks für virtualisierte Hardware
• „Anbieter als Angreifer“
    Sicherheitsprobleme beim Anbieter
    Fokus auf administrative Plattformen
• Cloud-Plattformen als „Waffe“
    Schwache Identifikation von Kunden
    „Spurloser“ Technikeinsatz

                                  SecTXL 11                     15
www.datenschutzzentrum.de


                IT-Sicherheit: Fortentwicklung?
• Beschreibung von Sicherheitsmaßnahmen verbessern
• Schwerpunkt legen auf:
    Mandantentrennung
     (Datentransport, Datenverarbeitung, Datenspeicherung)
    Sicherheit der administrativen Schnittstellen
    Sicherheit der administrativen Plattform

• Standardmaßnahmen der Hersteller ergänzen
    Security Guides der Hersteller
    CC-evaluierte Konfigurationen
    Cloud-Service-spezifische Härtung
                                 SecTXL 11               16
www.datenschutzzentrum.de


                IT-Sicherheit: Fortentwicklung
Anbieter:

Dokumentiert Eure Sicherheitsarchitektur!
Fokussiert auf kundenrelevante
Sicherheitsbetrachtungen!

Kunden:

Prüft und bewertet das Modell „Anbieter als
Angreifer“!


                               SecTXL 11      17
www.datenschutzzentrum.de




             Markt:
Wo bleiben die Mindeststandards?




                         SecTXL 11   18/43
www.datenschutzzentrum.de


                         Markt: Mindeststandards?
• Aktuell:
    Heterogener Markt
    Kaum Standardisierung bezgl. IT-Sicherheit und
     Datenschutz
    keine cloud-spezifischen Zertifizierungen
    Bestehende Zertifizierungen (ISO27001, BSI
     Grundschutz, …) nicht auf spezifische Risiken des Cloud-
     Computing angepasst




                                 SecTXL 11                  19
www.datenschutzzentrum.de


                         Markt: Mindeststandards?
• Notwendig:
    Best Practices erarbeiten, analog zu IT Service
     Management und IT-Sicherheit (vgl. ISO2700er-Reihe
     und ISO20000er Reihe)
    Zertifizierungsschemata und Prüfsiegel erarbeiten
    Automatisierte Prüfung ermöglichen
       Elektronische Sicherheitszusagen
       Elektronische Siegel
       Elektronische Prüfberichte




                                 SecTXL 11                20
www.datenschutzzentrum.de


                IT-Sicherheit: Fortentwicklung
Anbieter:

Arbeitet an Standards zum Cloud-Computing und
an Zertifizierungsverfahren mit! Lasst Euch
zertifizieren!

Kunden:

Fordert Zertifizierungen und Gütesiegel!



                               SecTXL 11        21
www.datenschutzzentrum.de




    Solides Handwerk!




                     SecTXL 11   22/43
www.datenschutzzentrum.de


                                        Solides Handwerk!
• Cloud-Computing wird „langweilig“. Im positiven Sinn.

• Anwender besinnen sich auf langjährig Erlerntes:
    Belastbare Sicherheitsarchitekturen durch cloud-
     spezifische Sicherheitsbetrachtungen und -maßnahmen
    Effektives IT-Controlling durch belastbare Verträge

• Anbieter erkennen, dass Märkte „begehbar“ sein müssen
    Transparente Sicherheit, Fokus auf Kunde
    Nachweisorientierung durch Zertifizierungen und
     Standards
                                 SecTXL 11                 23
www.datenschutzzentrum.de




           SecTXL 11

From Technology to Law


„Kick butt and have fun!”
     (Scott McNealy)




                     SecTXL 11   24
www.datenschutzzentrum.de


       Vielen Dank für Ihre Aufmerksamkeit!
Kontaktdaten

Unabhängiges Landeszentrum für Datenschutz
Sven Thomsen
Holstenstraße 98
24103 Kiel

0431-988-1211
uld3@datenschutzzentrum.de


                                SecTXL 11    25

Weitere ähnliche Inhalte

Was ist angesagt?

Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
Achim Schuch (Chori Technologie)
Achim Schuch (Chori Technologie)Achim Schuch (Chori Technologie)
Achim Schuch (Chori Technologie)Praxistage
 
Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting Sopra Steria Consulting
 
Industrial Security Entmystifiziert
Industrial Security EntmystifiziertIndustrial Security Entmystifiziert
Industrial Security Entmystifiziertteam-WIBU
 
Ihr IT-Systemhaus aus Köln
Ihr IT-Systemhaus aus KölnIhr IT-Systemhaus aus Köln
Ihr IT-Systemhaus aus KölnFilipe Felix
 
Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Andreas Klöcker
 
Microsoft Kompendium IT-Compliance und -Security
Microsoft Kompendium IT-Compliance und -SecurityMicrosoft Kompendium IT-Compliance und -Security
Microsoft Kompendium IT-Compliance und -SecurityMichael Hettich
 
Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?HOB
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
 
abtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Managementabtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Managementbhoeck
 
Best Practice - ein Beispiel gelungener Zusammenarbeit zwischen Univention Pa...
Best Practice - ein Beispiel gelungener Zusammenarbeit zwischen Univention Pa...Best Practice - ein Beispiel gelungener Zusammenarbeit zwischen Univention Pa...
Best Practice - ein Beispiel gelungener Zusammenarbeit zwischen Univention Pa...Univention GmbH
 
Marktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitMarktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitFraunhofer AISEC
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenICT Economic Impact
 
SysWatch
SysWatchSysWatch
SysWatchCamData
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Praxistage
 
Compliance needs transparency
Compliance needs transparencyCompliance needs transparency
Compliance needs transparencyBalaBit
 
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...Holliday Consulting
 
Entrust Datacard auf der IDC Security Conference 2016
Entrust Datacard auf der IDC Security Conference 2016Entrust Datacard auf der IDC Security Conference 2016
Entrust Datacard auf der IDC Security Conference 2016bhoeck
 

Was ist angesagt? (20)

Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Achim Schuch (Chori Technologie)
Achim Schuch (Chori Technologie)Achim Schuch (Chori Technologie)
Achim Schuch (Chori Technologie)
 
CWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT SecurityCWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT Security
 
Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting
 
Industrial Security Entmystifiziert
Industrial Security EntmystifiziertIndustrial Security Entmystifiziert
Industrial Security Entmystifiziert
 
Ihr IT-Systemhaus aus Köln
Ihr IT-Systemhaus aus KölnIhr IT-Systemhaus aus Köln
Ihr IT-Systemhaus aus Köln
 
Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz
 
Microsoft Kompendium IT-Compliance und -Security
Microsoft Kompendium IT-Compliance und -SecurityMicrosoft Kompendium IT-Compliance und -Security
Microsoft Kompendium IT-Compliance und -Security
 
Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
abtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Managementabtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Management
 
Best Practice - ein Beispiel gelungener Zusammenarbeit zwischen Univention Pa...
Best Practice - ein Beispiel gelungener Zusammenarbeit zwischen Univention Pa...Best Practice - ein Beispiel gelungener Zusammenarbeit zwischen Univention Pa...
Best Practice - ein Beispiel gelungener Zusammenarbeit zwischen Univention Pa...
 
Marktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitMarktchancen mit IT-Sicherheit
Marktchancen mit IT-Sicherheit
 
Datenschutz im Personalbüro - Digitale Personalakte
Datenschutz im Personalbüro - Digitale PersonalakteDatenschutz im Personalbüro - Digitale Personalakte
Datenschutz im Personalbüro - Digitale Personalakte
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
 
SysWatch
SysWatchSysWatch
SysWatch
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
 
Compliance needs transparency
Compliance needs transparencyCompliance needs transparency
Compliance needs transparency
 
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
 
Entrust Datacard auf der IDC Security Conference 2016
Entrust Datacard auf der IDC Security Conference 2016Entrust Datacard auf der IDC Security Conference 2016
Entrust Datacard auf der IDC Security Conference 2016
 

Andere mochten auch

Mic mobile internet trends @ taiwan
Mic mobile internet trends @ taiwanMic mobile internet trends @ taiwan
Mic mobile internet trends @ taiwanSteve Hu
 
National venture capital association yearbook 2013
National venture capital association yearbook 2013National venture capital association yearbook 2013
National venture capital association yearbook 2013Steve Hu
 
SecTXL '11 | Hamburg - Ulf Feger: "Der Weg zur Cloud Security - ein Transform...
SecTXL '11 | Hamburg - Ulf Feger: "Der Weg zur Cloud Security - ein Transform...SecTXL '11 | Hamburg - Ulf Feger: "Der Weg zur Cloud Security - ein Transform...
SecTXL '11 | Hamburg - Ulf Feger: "Der Weg zur Cloud Security - ein Transform...Symposia 360°
 
{ Nabeel profile } show
{ Nabeel profile } show{ Nabeel profile } show
{ Nabeel profile } shownabeelpnm
 
用科技創造S.i.m.p.l.e.經濟
用科技創造S.i.m.p.l.e.經濟用科技創造S.i.m.p.l.e.經濟
用科技創造S.i.m.p.l.e.經濟Steve Hu
 
Turkiye'de Eticaret ve Gelecegi - 9. Bilmok 2013 - Kocaeli Universitesi
Turkiye'de Eticaret ve Gelecegi - 9. Bilmok 2013 - Kocaeli UniversitesiTurkiye'de Eticaret ve Gelecegi - 9. Bilmok 2013 - Kocaeli Universitesi
Turkiye'de Eticaret ve Gelecegi - 9. Bilmok 2013 - Kocaeli UniversitesiHakan ERDOGAN
 
SecTXL '11 | Hamburg - Dr. Markus Wulf: "Vertragliche Fallstricke beim Cloud ...
SecTXL '11 | Hamburg - Dr. Markus Wulf: "Vertragliche Fallstricke beim Cloud ...SecTXL '11 | Hamburg - Dr. Markus Wulf: "Vertragliche Fallstricke beim Cloud ...
SecTXL '11 | Hamburg - Dr. Markus Wulf: "Vertragliche Fallstricke beim Cloud ...Symposia 360°
 
E-ticarette Bilgi Teknolojileri - Bilgi Üniversitesi E-ticaret Akademi 2012.0...
E-ticarette Bilgi Teknolojileri - Bilgi Üniversitesi E-ticaret Akademi 2012.0...E-ticarette Bilgi Teknolojileri - Bilgi Üniversitesi E-ticaret Akademi 2012.0...
E-ticarette Bilgi Teknolojileri - Bilgi Üniversitesi E-ticaret Akademi 2012.0...Hakan ERDOGAN
 
Üye İşyeri Gözünden Ödeme Sistemleri
Üye İşyeri Gözünden Ödeme SistemleriÜye İşyeri Gözünden Ödeme Sistemleri
Üye İşyeri Gözünden Ödeme SistemleriHakan ERDOGAN
 
SecTXL '11 | Frankfurt - Ulf Feger: "Der Weg zur Cloud Security – ein Transfo...
SecTXL '11 | Frankfurt - Ulf Feger: "Der Weg zur Cloud Security – ein Transfo...SecTXL '11 | Frankfurt - Ulf Feger: "Der Weg zur Cloud Security – ein Transfo...
SecTXL '11 | Frankfurt - Ulf Feger: "Der Weg zur Cloud Security – ein Transfo...Symposia 360°
 
E-ticarette Ödeme Sistemleri - Bilgi Üniversitesi E-ticaret Akademi 2012.05.26
E-ticarette Ödeme Sistemleri - Bilgi Üniversitesi E-ticaret Akademi 2012.05.26E-ticarette Ödeme Sistemleri - Bilgi Üniversitesi E-ticaret Akademi 2012.05.26
E-ticarette Ödeme Sistemleri - Bilgi Üniversitesi E-ticaret Akademi 2012.05.26Hakan ERDOGAN
 
Eticaret ve sektor Tanıtımı - Ege Universitesi Isletme Kulubu Kariyer Zirvesi
Eticaret ve sektor Tanıtımı - Ege Universitesi Isletme Kulubu Kariyer ZirvesiEticaret ve sektor Tanıtımı - Ege Universitesi Isletme Kulubu Kariyer Zirvesi
Eticaret ve sektor Tanıtımı - Ege Universitesi Isletme Kulubu Kariyer ZirvesiHakan ERDOGAN
 
Agile Yaklasimlarin Yonetsel Acidan 12 Faydasi - TUTEV Agile Talks Ankara
Agile Yaklasimlarin Yonetsel Acidan 12 Faydasi - TUTEV Agile Talks AnkaraAgile Yaklasimlarin Yonetsel Acidan 12 Faydasi - TUTEV Agile Talks Ankara
Agile Yaklasimlarin Yonetsel Acidan 12 Faydasi - TUTEV Agile Talks AnkaraHakan ERDOGAN
 
臺灣創投發展沿革 Taiwan Venture Capital Introduction
臺灣創投發展沿革 Taiwan Venture Capital Introduction臺灣創投發展沿革 Taiwan Venture Capital Introduction
臺灣創投發展沿革 Taiwan Venture Capital IntroductionSteve Hu
 
2013 Q1 China Internet Investment Report
2013 Q1 China Internet Investment Report2013 Q1 China Internet Investment Report
2013 Q1 China Internet Investment ReportSteve Hu
 
Uye Isyeri Gozunden Dijital Tahsilat Sistemleri
Uye Isyeri Gozunden Dijital Tahsilat SistemleriUye Isyeri Gozunden Dijital Tahsilat Sistemleri
Uye Isyeri Gozunden Dijital Tahsilat SistemleriHakan ERDOGAN
 
Webrazzi online code: iyzico continuous delivery
Webrazzi online code: iyzico continuous deliveryWebrazzi online code: iyzico continuous delivery
Webrazzi online code: iyzico continuous deliveryHakan ERDOGAN
 
Entrepreneurship with Real Life Challenges
Entrepreneurship with Real Life ChallengesEntrepreneurship with Real Life Challenges
Entrepreneurship with Real Life ChallengesHakan ERDOGAN
 

Andere mochten auch (18)

Mic mobile internet trends @ taiwan
Mic mobile internet trends @ taiwanMic mobile internet trends @ taiwan
Mic mobile internet trends @ taiwan
 
National venture capital association yearbook 2013
National venture capital association yearbook 2013National venture capital association yearbook 2013
National venture capital association yearbook 2013
 
SecTXL '11 | Hamburg - Ulf Feger: "Der Weg zur Cloud Security - ein Transform...
SecTXL '11 | Hamburg - Ulf Feger: "Der Weg zur Cloud Security - ein Transform...SecTXL '11 | Hamburg - Ulf Feger: "Der Weg zur Cloud Security - ein Transform...
SecTXL '11 | Hamburg - Ulf Feger: "Der Weg zur Cloud Security - ein Transform...
 
{ Nabeel profile } show
{ Nabeel profile } show{ Nabeel profile } show
{ Nabeel profile } show
 
用科技創造S.i.m.p.l.e.經濟
用科技創造S.i.m.p.l.e.經濟用科技創造S.i.m.p.l.e.經濟
用科技創造S.i.m.p.l.e.經濟
 
Turkiye'de Eticaret ve Gelecegi - 9. Bilmok 2013 - Kocaeli Universitesi
Turkiye'de Eticaret ve Gelecegi - 9. Bilmok 2013 - Kocaeli UniversitesiTurkiye'de Eticaret ve Gelecegi - 9. Bilmok 2013 - Kocaeli Universitesi
Turkiye'de Eticaret ve Gelecegi - 9. Bilmok 2013 - Kocaeli Universitesi
 
SecTXL '11 | Hamburg - Dr. Markus Wulf: "Vertragliche Fallstricke beim Cloud ...
SecTXL '11 | Hamburg - Dr. Markus Wulf: "Vertragliche Fallstricke beim Cloud ...SecTXL '11 | Hamburg - Dr. Markus Wulf: "Vertragliche Fallstricke beim Cloud ...
SecTXL '11 | Hamburg - Dr. Markus Wulf: "Vertragliche Fallstricke beim Cloud ...
 
E-ticarette Bilgi Teknolojileri - Bilgi Üniversitesi E-ticaret Akademi 2012.0...
E-ticarette Bilgi Teknolojileri - Bilgi Üniversitesi E-ticaret Akademi 2012.0...E-ticarette Bilgi Teknolojileri - Bilgi Üniversitesi E-ticaret Akademi 2012.0...
E-ticarette Bilgi Teknolojileri - Bilgi Üniversitesi E-ticaret Akademi 2012.0...
 
Üye İşyeri Gözünden Ödeme Sistemleri
Üye İşyeri Gözünden Ödeme SistemleriÜye İşyeri Gözünden Ödeme Sistemleri
Üye İşyeri Gözünden Ödeme Sistemleri
 
SecTXL '11 | Frankfurt - Ulf Feger: "Der Weg zur Cloud Security – ein Transfo...
SecTXL '11 | Frankfurt - Ulf Feger: "Der Weg zur Cloud Security – ein Transfo...SecTXL '11 | Frankfurt - Ulf Feger: "Der Weg zur Cloud Security – ein Transfo...
SecTXL '11 | Frankfurt - Ulf Feger: "Der Weg zur Cloud Security – ein Transfo...
 
E-ticarette Ödeme Sistemleri - Bilgi Üniversitesi E-ticaret Akademi 2012.05.26
E-ticarette Ödeme Sistemleri - Bilgi Üniversitesi E-ticaret Akademi 2012.05.26E-ticarette Ödeme Sistemleri - Bilgi Üniversitesi E-ticaret Akademi 2012.05.26
E-ticarette Ödeme Sistemleri - Bilgi Üniversitesi E-ticaret Akademi 2012.05.26
 
Eticaret ve sektor Tanıtımı - Ege Universitesi Isletme Kulubu Kariyer Zirvesi
Eticaret ve sektor Tanıtımı - Ege Universitesi Isletme Kulubu Kariyer ZirvesiEticaret ve sektor Tanıtımı - Ege Universitesi Isletme Kulubu Kariyer Zirvesi
Eticaret ve sektor Tanıtımı - Ege Universitesi Isletme Kulubu Kariyer Zirvesi
 
Agile Yaklasimlarin Yonetsel Acidan 12 Faydasi - TUTEV Agile Talks Ankara
Agile Yaklasimlarin Yonetsel Acidan 12 Faydasi - TUTEV Agile Talks AnkaraAgile Yaklasimlarin Yonetsel Acidan 12 Faydasi - TUTEV Agile Talks Ankara
Agile Yaklasimlarin Yonetsel Acidan 12 Faydasi - TUTEV Agile Talks Ankara
 
臺灣創投發展沿革 Taiwan Venture Capital Introduction
臺灣創投發展沿革 Taiwan Venture Capital Introduction臺灣創投發展沿革 Taiwan Venture Capital Introduction
臺灣創投發展沿革 Taiwan Venture Capital Introduction
 
2013 Q1 China Internet Investment Report
2013 Q1 China Internet Investment Report2013 Q1 China Internet Investment Report
2013 Q1 China Internet Investment Report
 
Uye Isyeri Gozunden Dijital Tahsilat Sistemleri
Uye Isyeri Gozunden Dijital Tahsilat SistemleriUye Isyeri Gozunden Dijital Tahsilat Sistemleri
Uye Isyeri Gozunden Dijital Tahsilat Sistemleri
 
Webrazzi online code: iyzico continuous delivery
Webrazzi online code: iyzico continuous deliveryWebrazzi online code: iyzico continuous delivery
Webrazzi online code: iyzico continuous delivery
 
Entrepreneurship with Real Life Challenges
Entrepreneurship with Real Life ChallengesEntrepreneurship with Real Life Challenges
Entrepreneurship with Real Life Challenges
 

Ähnlich wie SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiße Luft vs. solides Handwerk"

Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmeNoCodeHardening
 
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfIHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfFLorian Laumer
 
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC
 
TechEvent 2019: Trivadis & Swisscom Partner Angebote; Konrad Häfeli, Markus O...
TechEvent 2019: Trivadis & Swisscom Partner Angebote; Konrad Häfeli, Markus O...TechEvent 2019: Trivadis & Swisscom Partner Angebote; Konrad Häfeli, Markus O...
TechEvent 2019: Trivadis & Swisscom Partner Angebote; Konrad Häfeli, Markus O...Trivadis
 
Sichere Lösungen aus der Cloud - die ISV-Plattform von T-Systems Multimedia S...
Sichere Lösungen aus der Cloud - die ISV-Plattform von T-Systems Multimedia S...Sichere Lösungen aus der Cloud - die ISV-Plattform von T-Systems Multimedia S...
Sichere Lösungen aus der Cloud - die ISV-Plattform von T-Systems Multimedia S...Telekom MMS
 
Acentrix 2015 - All in Cloud Transformationsstrategie
Acentrix 2015 - All in Cloud TransformationsstrategieAcentrix 2015 - All in Cloud Transformationsstrategie
Acentrix 2015 - All in Cloud Transformationsstrategieacentrix GmbH
 
ALL-IN-CLOUD- TRANSFORMATIONSSTRATEGIE
ALL-IN-CLOUD- TRANSFORMATIONSSTRATEGIEALL-IN-CLOUD- TRANSFORMATIONSSTRATEGIE
ALL-IN-CLOUD- TRANSFORMATIONSSTRATEGIEacentrix GmbH
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertAlexander Junk
 
Swiss Cloud Conference 2014: Wachstum und Herausforderung im Mittelstand meis...
Swiss Cloud Conference 2014: Wachstum und Herausforderung im Mittelstand meis...Swiss Cloud Conference 2014: Wachstum und Herausforderung im Mittelstand meis...
Swiss Cloud Conference 2014: Wachstum und Herausforderung im Mittelstand meis...topsoft - inspiring digital business
 
Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Tim Cole
 
Internet of Things Architecture
Internet of Things ArchitectureInternet of Things Architecture
Internet of Things ArchitectureChristian Waha
 
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"Eileen Erdmann
 
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018Bechtle
 
180122 ö sb cloud computing kollabsw (f)
180122 ö sb cloud computing kollabsw (f)180122 ö sb cloud computing kollabsw (f)
180122 ö sb cloud computing kollabsw (f)SebastianGeilon
 
Sicherste Cloud Anbieter - IBM
Sicherste Cloud Anbieter - IBM Sicherste Cloud Anbieter - IBM
Sicherste Cloud Anbieter - IBM Sumaya Erol
 
Ibm sicherster cloud anbieter v13 080316 p24-04
Ibm sicherster cloud anbieter v13   080316 p24-04Ibm sicherster cloud anbieter v13   080316 p24-04
Ibm sicherster cloud anbieter v13 080316 p24-04SuErl
 
Blockchain | Vom Placebo zum Heilmittel
Blockchain | Vom Placebo zum HeilmittelBlockchain | Vom Placebo zum Heilmittel
Blockchain | Vom Placebo zum HeilmittelAndy Martens
 

Ähnlich wie SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiße Luft vs. solides Handwerk" (20)

Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
 
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfIHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
 
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
 
TechEvent 2019: Trivadis & Swisscom Partner Angebote; Konrad Häfeli, Markus O...
TechEvent 2019: Trivadis & Swisscom Partner Angebote; Konrad Häfeli, Markus O...TechEvent 2019: Trivadis & Swisscom Partner Angebote; Konrad Häfeli, Markus O...
TechEvent 2019: Trivadis & Swisscom Partner Angebote; Konrad Häfeli, Markus O...
 
Sichere Lösungen aus der Cloud - die ISV-Plattform von T-Systems Multimedia S...
Sichere Lösungen aus der Cloud - die ISV-Plattform von T-Systems Multimedia S...Sichere Lösungen aus der Cloud - die ISV-Plattform von T-Systems Multimedia S...
Sichere Lösungen aus der Cloud - die ISV-Plattform von T-Systems Multimedia S...
 
Datenschutz in der Cloud
Datenschutz in der CloudDatenschutz in der Cloud
Datenschutz in der Cloud
 
Vodafone Cloud & Hosting Services
Vodafone Cloud & Hosting Services Vodafone Cloud & Hosting Services
Vodafone Cloud & Hosting Services
 
Acentrix 2015 - All in Cloud Transformationsstrategie
Acentrix 2015 - All in Cloud TransformationsstrategieAcentrix 2015 - All in Cloud Transformationsstrategie
Acentrix 2015 - All in Cloud Transformationsstrategie
 
ALL-IN-CLOUD- TRANSFORMATIONSSTRATEGIE
ALL-IN-CLOUD- TRANSFORMATIONSSTRATEGIEALL-IN-CLOUD- TRANSFORMATIONSSTRATEGIE
ALL-IN-CLOUD- TRANSFORMATIONSSTRATEGIE
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziert
 
Swiss Cloud Conference 2014: Wachstum und Herausforderung im Mittelstand meis...
Swiss Cloud Conference 2014: Wachstum und Herausforderung im Mittelstand meis...Swiss Cloud Conference 2014: Wachstum und Herausforderung im Mittelstand meis...
Swiss Cloud Conference 2014: Wachstum und Herausforderung im Mittelstand meis...
 
Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09
 
Internet of Things Architecture
Internet of Things ArchitectureInternet of Things Architecture
Internet of Things Architecture
 
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
 
Iico2013 handout m-herkens(1)
Iico2013 handout m-herkens(1)Iico2013 handout m-herkens(1)
Iico2013 handout m-herkens(1)
 
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
 
180122 ö sb cloud computing kollabsw (f)
180122 ö sb cloud computing kollabsw (f)180122 ö sb cloud computing kollabsw (f)
180122 ö sb cloud computing kollabsw (f)
 
Sicherste Cloud Anbieter - IBM
Sicherste Cloud Anbieter - IBM Sicherste Cloud Anbieter - IBM
Sicherste Cloud Anbieter - IBM
 
Ibm sicherster cloud anbieter v13 080316 p24-04
Ibm sicherster cloud anbieter v13   080316 p24-04Ibm sicherster cloud anbieter v13   080316 p24-04
Ibm sicherster cloud anbieter v13 080316 p24-04
 
Blockchain | Vom Placebo zum Heilmittel
Blockchain | Vom Placebo zum HeilmittelBlockchain | Vom Placebo zum Heilmittel
Blockchain | Vom Placebo zum Heilmittel
 

Mehr von Symposia 360°

SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...
SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...
SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...Symposia 360°
 
SecTXL '11 | Frankfurt - Jan Schneider: "Cloud Compliance Was Provider und Nu...
SecTXL '11 | Frankfurt - Jan Schneider: "Cloud Compliance Was Provider und Nu...SecTXL '11 | Frankfurt - Jan Schneider: "Cloud Compliance Was Provider und Nu...
SecTXL '11 | Frankfurt - Jan Schneider: "Cloud Compliance Was Provider und Nu...Symposia 360°
 
SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...
SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...
SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...Symposia 360°
 
SecTXL '11 | Frankfurt - Chris Boos: "Standardisierung funktioniert nicht Akt...
SecTXL '11 | Frankfurt - Chris Boos: "Standardisierung funktioniert nicht Akt...SecTXL '11 | Frankfurt - Chris Boos: "Standardisierung funktioniert nicht Akt...
SecTXL '11 | Frankfurt - Chris Boos: "Standardisierung funktioniert nicht Akt...Symposia 360°
 
SecTXL '11 | Frankfurt - Andreas Weiss: "Cloud Computing und SaaS - Sicher!"
SecTXL '11 | Frankfurt - Andreas Weiss: "Cloud Computing und SaaS - Sicher!"SecTXL '11 | Frankfurt - Andreas Weiss: "Cloud Computing und SaaS - Sicher!"
SecTXL '11 | Frankfurt - Andreas Weiss: "Cloud Computing und SaaS - Sicher!"Symposia 360°
 
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...Symposia 360°
 
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...Symposia 360°
 
SecTXL '11 | Hamburg - Florian von-Kurnatowski: "Das ENX-Netzwerk der Automob...
SecTXL '11 | Hamburg - Florian von-Kurnatowski: "Das ENX-Netzwerk der Automob...SecTXL '11 | Hamburg - Florian von-Kurnatowski: "Das ENX-Netzwerk der Automob...
SecTXL '11 | Hamburg - Florian von-Kurnatowski: "Das ENX-Netzwerk der Automob...Symposia 360°
 
SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...
SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...
SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...Symposia 360°
 
SecTXL '11 | Hamburg - Christian Els: "Bewertung von Risikoszenarien am Beisp...
SecTXL '11 | Hamburg - Christian Els: "Bewertung von Risikoszenarien am Beisp...SecTXL '11 | Hamburg - Christian Els: "Bewertung von Risikoszenarien am Beisp...
SecTXL '11 | Hamburg - Christian Els: "Bewertung von Risikoszenarien am Beisp...Symposia 360°
 
SecTXL '11 | Hamburg - Andreas Weiss: "Cloud Computing ist die Zukunft- aber ...
SecTXL '11 | Hamburg - Andreas Weiss: "Cloud Computing ist die Zukunft- aber ...SecTXL '11 | Hamburg - Andreas Weiss: "Cloud Computing ist die Zukunft- aber ...
SecTXL '11 | Hamburg - Andreas Weiss: "Cloud Computing ist die Zukunft- aber ...Symposia 360°
 

Mehr von Symposia 360° (11)

SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...
SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...
SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...
 
SecTXL '11 | Frankfurt - Jan Schneider: "Cloud Compliance Was Provider und Nu...
SecTXL '11 | Frankfurt - Jan Schneider: "Cloud Compliance Was Provider und Nu...SecTXL '11 | Frankfurt - Jan Schneider: "Cloud Compliance Was Provider und Nu...
SecTXL '11 | Frankfurt - Jan Schneider: "Cloud Compliance Was Provider und Nu...
 
SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...
SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...
SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...
 
SecTXL '11 | Frankfurt - Chris Boos: "Standardisierung funktioniert nicht Akt...
SecTXL '11 | Frankfurt - Chris Boos: "Standardisierung funktioniert nicht Akt...SecTXL '11 | Frankfurt - Chris Boos: "Standardisierung funktioniert nicht Akt...
SecTXL '11 | Frankfurt - Chris Boos: "Standardisierung funktioniert nicht Akt...
 
SecTXL '11 | Frankfurt - Andreas Weiss: "Cloud Computing und SaaS - Sicher!"
SecTXL '11 | Frankfurt - Andreas Weiss: "Cloud Computing und SaaS - Sicher!"SecTXL '11 | Frankfurt - Andreas Weiss: "Cloud Computing und SaaS - Sicher!"
SecTXL '11 | Frankfurt - Andreas Weiss: "Cloud Computing und SaaS - Sicher!"
 
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
 
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
 
SecTXL '11 | Hamburg - Florian von-Kurnatowski: "Das ENX-Netzwerk der Automob...
SecTXL '11 | Hamburg - Florian von-Kurnatowski: "Das ENX-Netzwerk der Automob...SecTXL '11 | Hamburg - Florian von-Kurnatowski: "Das ENX-Netzwerk der Automob...
SecTXL '11 | Hamburg - Florian von-Kurnatowski: "Das ENX-Netzwerk der Automob...
 
SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...
SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...
SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...
 
SecTXL '11 | Hamburg - Christian Els: "Bewertung von Risikoszenarien am Beisp...
SecTXL '11 | Hamburg - Christian Els: "Bewertung von Risikoszenarien am Beisp...SecTXL '11 | Hamburg - Christian Els: "Bewertung von Risikoszenarien am Beisp...
SecTXL '11 | Hamburg - Christian Els: "Bewertung von Risikoszenarien am Beisp...
 
SecTXL '11 | Hamburg - Andreas Weiss: "Cloud Computing ist die Zukunft- aber ...
SecTXL '11 | Hamburg - Andreas Weiss: "Cloud Computing ist die Zukunft- aber ...SecTXL '11 | Hamburg - Andreas Weiss: "Cloud Computing ist die Zukunft- aber ...
SecTXL '11 | Hamburg - Andreas Weiss: "Cloud Computing ist die Zukunft- aber ...
 

SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiße Luft vs. solides Handwerk"

  • 1. Datenschutz beim Cloud-Computing Heiße Luft vs. solides Handwerk Sven Thomsen 11.08.2011
  • 2. www.datenschutzzentrum.de Agenda •Heiße Luft? •Qualität in Verträgen: Das große Vergessen? •IT-Sicherheit: Wo bleibt die Fortentwicklung? •Markt: Wo bleiben die Mindeststandards? •Solides Handwerk! SecTXL 11 2/127
  • 3. www.datenschutzzentrum.de Heiße Luft? SecTXL 11 3
  • 5. www.datenschutzzentrum.de Klarstellung • Datenschutz und Cloud Computing sind vereinbar • Cloud Computing kann sogar datenschutzfördernd sein  Höhere Revisionsfähigkeit durch höhere Automation  Automatisierte Prüfbarkeit von Sicherheitsmaßnahmen • Datenschützer sind offensichtlich aktuell „Spielverderber“  kritisieren bestehende Angebote  legen gesetzliche Vorgaben korrekt aus  hinterfragen die Qualität von Cloud-Angeboten SecTXL 11 5/127
  • 6. www.datenschutzzentrum.de Qualität in Verträgen: Das große Vergessen? SecTXL 11 6/43
  • 7. www.datenschutzzentrum.de Qualität in Verträgen? … has subsidiaries and affiliated legal entities around the world. Sometimes, these companies will be providing the Services to you on behalf of …. itself. You acknowledge and agree that Subsidiaries and Affiliates will be entitled to provide the Services to you. You acknowledge and agree that the form and nature of the Services which …. provides may change from time to time without prior notice to you. As part of this continuing innovation, you acknowledge and agree that … may stop (permanently or temporarily) providing the Services (or any features within the Services) to you or to users generally at …….’s sole discretion, without prior notice to you.  ….. reserves the right (but shall have no obligation) to pre-screen, review, flag, filter, modify, refuse or remove any or all Content from any Service. SecTXL 11 7
  • 8. www.datenschutzzentrum.de Qualität in Verträgen? You are responsible for properly configuring and using the Service and taking your own steps to maintain appropriate security, protection and backup of Your Content, which may include the use of encryption technology to protect Your Content from unauthorized access and routine archiving Your Content. We may access or disclose your personal information, including the content of your communications, in order to comply with the law Except where otherwise specified in a Service, information that is collected by or sent to ….. may be stored and processed in the United States or any other country in which ….. or its affiliates, subsidiaries, or service providers maintain facilities. SecTXL 11 8
  • 9. www.datenschutzzentrum.de Qualität in Verträgen • Aktuelle Situation:  keine Sicherheitszusagen zum Produkt  keine Sicherheitszusagen zur Infrastruktur  keine Sicherheitszusagen zum Operating • Was ist aus den Erfahrungen der Outsourcing-Wellen der 80er und 90er-Jahre geworden?  Detailliertes Know-How zum Management von Outsourcing war doch vorhanden?  Gab es einen kollektiven Gedächtnisverlust? SecTXL 11 9
  • 10. www.datenschutzzentrum.de Qualität in Veträgen SecTXL 11 10
  • 11. www.datenschutzzentrum.de Qualität in Verträgen SecTXL 11 11
  • 12. www.datenschutzzentrum.de Qualität in Verträgen Anbieter: Erstellt endlich aussagekräftige Verträge mit Leistungs- und Sicherheitszusagen! Kunden: Sorgt für ausbalancierte IT-Sicherheit! Defizite beim Anbieter müssen ausgeglichen werden! SecTXL 11 12
  • 13. www.datenschutzzentrum.de IT-Sicherheit: Wo bleibt die Fortentwicklung? SecTXL 11 13/43
  • 14. www.datenschutzzentrum.de IT-Sicherheit: Fortentwicklung? • IT-Sicherheit für Cloud-Computing kommt nur bedingt mit Standardsicherheitsmaßnahmen aus • Komponentensicherheit  Härtung auf Cloud-Betrieb anpassen  Kein „Grundschutz“, sondern spezielle Maßnahmen • Verbundsicherheit  Zusammenspiel aller Komponenten betrachten  Skaleneffekte in großen Cloud-Infrastrukturen? SecTXL 11 14
  • 15. www.datenschutzzentrum.de IT-Sicherheit: Fortentwicklung? • Angriffe auf administrative Frontends und APIs  vgl. XSS, SOAP- und XML-RPC-Manipulationen • Angriffe auf Virtualisierungsschicht  vgl. PS3-Hacks, Treiberhacks für virtualisierte Hardware • „Anbieter als Angreifer“  Sicherheitsprobleme beim Anbieter  Fokus auf administrative Plattformen • Cloud-Plattformen als „Waffe“  Schwache Identifikation von Kunden  „Spurloser“ Technikeinsatz SecTXL 11 15
  • 16. www.datenschutzzentrum.de IT-Sicherheit: Fortentwicklung? • Beschreibung von Sicherheitsmaßnahmen verbessern • Schwerpunkt legen auf:  Mandantentrennung (Datentransport, Datenverarbeitung, Datenspeicherung)  Sicherheit der administrativen Schnittstellen  Sicherheit der administrativen Plattform • Standardmaßnahmen der Hersteller ergänzen  Security Guides der Hersteller  CC-evaluierte Konfigurationen  Cloud-Service-spezifische Härtung SecTXL 11 16
  • 17. www.datenschutzzentrum.de IT-Sicherheit: Fortentwicklung Anbieter: Dokumentiert Eure Sicherheitsarchitektur! Fokussiert auf kundenrelevante Sicherheitsbetrachtungen! Kunden: Prüft und bewertet das Modell „Anbieter als Angreifer“! SecTXL 11 17
  • 18. www.datenschutzzentrum.de Markt: Wo bleiben die Mindeststandards? SecTXL 11 18/43
  • 19. www.datenschutzzentrum.de Markt: Mindeststandards? • Aktuell:  Heterogener Markt  Kaum Standardisierung bezgl. IT-Sicherheit und Datenschutz  keine cloud-spezifischen Zertifizierungen  Bestehende Zertifizierungen (ISO27001, BSI Grundschutz, …) nicht auf spezifische Risiken des Cloud- Computing angepasst SecTXL 11 19
  • 20. www.datenschutzzentrum.de Markt: Mindeststandards? • Notwendig:  Best Practices erarbeiten, analog zu IT Service Management und IT-Sicherheit (vgl. ISO2700er-Reihe und ISO20000er Reihe)  Zertifizierungsschemata und Prüfsiegel erarbeiten  Automatisierte Prüfung ermöglichen  Elektronische Sicherheitszusagen  Elektronische Siegel  Elektronische Prüfberichte SecTXL 11 20
  • 21. www.datenschutzzentrum.de IT-Sicherheit: Fortentwicklung Anbieter: Arbeitet an Standards zum Cloud-Computing und an Zertifizierungsverfahren mit! Lasst Euch zertifizieren! Kunden: Fordert Zertifizierungen und Gütesiegel! SecTXL 11 21
  • 22. www.datenschutzzentrum.de Solides Handwerk! SecTXL 11 22/43
  • 23. www.datenschutzzentrum.de Solides Handwerk! • Cloud-Computing wird „langweilig“. Im positiven Sinn. • Anwender besinnen sich auf langjährig Erlerntes:  Belastbare Sicherheitsarchitekturen durch cloud- spezifische Sicherheitsbetrachtungen und -maßnahmen  Effektives IT-Controlling durch belastbare Verträge • Anbieter erkennen, dass Märkte „begehbar“ sein müssen  Transparente Sicherheit, Fokus auf Kunde  Nachweisorientierung durch Zertifizierungen und Standards SecTXL 11 23
  • 24. www.datenschutzzentrum.de SecTXL 11 From Technology to Law „Kick butt and have fun!” (Scott McNealy) SecTXL 11 24
  • 25. www.datenschutzzentrum.de Vielen Dank für Ihre Aufmerksamkeit! Kontaktdaten Unabhängiges Landeszentrum für Datenschutz Sven Thomsen Holstenstraße 98 24103 Kiel 0431-988-1211 uld3@datenschutzzentrum.de SecTXL 11 25