Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datenschutz"

759 views

Published on

  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (2019 Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download Full EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download Full doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book THIS can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer THIS is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story THIS Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money THIS the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths THIS Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datenschutz"

  1. 1. PUBLIC CLOUD:SICHERHEIT UND DATENSCHUTZ EIN KURZER ÜBERBLICK Roberto Valerio, CloudSafe GmbH 11. August 2011 SecTXL
  2. 2. Roberto Valerio CloudSafe GmbHGründer CloudSafe.com Verschlüsselte Cloud Storage Verschlüsselte KommunikationProgrammierung : 20 Jahre IT-Projekte: 10 Jahre Gründung November 2009 Startup-Erfahrung: 5 Jahre Online Plattform: cloudsafe.com
  3. 3. Übersicht PUBLIC CLOUD๏ Public Cloud Services ๏ Einfacher Auftragsdatenverarbeiter nach §§ 9, 11 BDSG? ๏ Funktionsübertragung: Werden die Daten bearbeitet?๏ I. Datenschutz ๏ Vorgaben, Pflichten, Umsetzung๏ II. Sicherheit ๏ Technische & organisatorische Kriterien
  4. 4. I. DATENSCHUTZ๏ Abgrenzung der Daten nach dem BDSG: ๏ Personenbezogene Daten: Einer natürlichen Person zugeordnet, z.B. Kunden- und Personaldaten ๏ Besondere personenbezogen Daten: Ethnische Herkunft, Gesundheit, Politische Ansichten & Religion und weitere (§ 3 Abs. 9 BDSG) ๏ Daten mit Sonderregelungen: Finanzdienstleistungen, Telekommunikation, steuerrechtlich relevante und berufsstandbezogene Daten๏ Einfacher Personenbezug kann jederzeit durch Anonymisierung aufgehoben werden.๏ Nutzer von Cloud Services bleiben verantwortlich für den Umgang mit den anvertrauten Daten!
  5. 5. Datenschutz PFLICHTEN๏ Pflichten für die Auslagerung von personenbezogenen Daten: ๏ "Sorgfältige" Auswahl: ๏ Nutzer muß selber überprüfen, ob der Anbieter in der Lage ist, den Datenschutz nach BDSG zu gewährleisten. ๏ Regelmäßige Überprüfung ๏ Hier ist es hilfreich, wenn der Anbieter lokal anerkannte Zertifikate vorweisen kann, z.B. EuroCloud SaaS Gütesiegel.๏ Gleiches gilt für implizite Bestandteile der Verträge (AGB).๏ Bußgelder bis 50.000 Euro möglich.
  6. 6. DatenschutzVERTRAGSGESTALTUNG ๏ Schriftform ๏ Gegenstand der Datenverarbeitung ๏ "Welche Daten werden wie verarbeitet?" ๏ Sub-Unternehmerschaft ๏ "Erfüllen eventuelle Subunternehmer des Anbieters die gleichen Kriterien wie der Anbieter?" ๏ Haftungsfrage: Ohne vertragliche Regelung bleibt die Haftung für alle personenbezogenen Daten beim Nutzer.
  7. 7. Datenschutz EXKURS: AUSLAND๏ Überlassung von personenbezogenen Daten ohne explizite Erlaubnis der betroffenen Person ist möglich, aber nur innerhalb der EU/EWR.๏ Überlassung der Daten an Anbieter außerhalb der EU/EWR nur nach ergänzender Vertraglichen Regelung. ๏ Z.B. US-EU Safe Harbor: Erhöhte Anforderungen an die Überprüfung, faktisch kaum möglich.๏ Alternative: Die Daten werden innerhalb des gültigen Raumes verschlüsselt oder anonymisiert
  8. 8. Datenschutz ZUSAMMENFASSUNG๏ Auswahl Daten: Welche Daten möchte ich extern verarbeiten?๏ Auswahl Anbieter: Sorgfältige Erstauswahl, regelmäßige Überprüfung.๏ Vertragliche Anforderungen klären: Leistungen, Haftung, Subunternehmerschaften.๏ Pro Anwendungsfall entscheiden, notfalls Daten und Prozesse nicht auslagern.
  9. 9. II. SICHERHEIT๏ Erster Schritt ist die Information: ๏ BSI - Bundesamt für Sicherheit in der Informationstechnik ๏ "Mindestanforderungen an Cloud Computing" ๏ EuroCloud e.V. ๏ "Leitfaden Recht, Datenschutz & Compliance" ๏ BITKOM e.V. ๏ "Leitfaden Cloud Computing – Was Entscheider wissen müssen" (Kapitel 4)
  10. 10. Sicherheit TECHNISCHE KRITERIEN๏ Transport der Daten: ๏ Sind die Transportwege der Daten gegenüber Dritten ausreichend verschlüsselt?๏ Ablage und Bearbeitung der Daten: ๏ Daten redundant abgelegt? Ausfallsicherheit? Netzsicherheit? ๏ Sicherheit innerhalb der Multi-Tenant Umgebung gewährleistet, z.B. durch Verschlüsselung? ๏ Entstehen Risiken durch die Bearbeitung der Daten?๏ Identitäts- und Zugriffsverwaltung beim Anbieter ๏ Werden administrativen Vorgänge überwacht und mitgeschrieben?
  11. 11. Sicherheit ORGANISATORISCHE KRITERIEN๏ Sicherheitsmanagement des Anbieters ๏ ITIL, ISO 27002 ๏ Mitarbeiterkontrolle ๏ Incident Management, Notfallmanagement๏ Kontinuität des Anbieters
  12. 12. Sicherheit ZUSAMMENFASSUNG๏ Überprüfen Sie den Anbieter, bevor Sie personenbezogene Daten übermitteln.๏ Halten Sie sich bei der Überprüfung des Sicherheitskonzepts an Standards ๏ BITKOM, BSI, eco๏ Bewerten Sie den Anbieter nach den gleichen Kriterien, die Sie für die Bewertung einer internen Lösung verwenden würden.
  13. 13. VIELEN DANKfür Ihre Aufmerksamkeit

×