Cloud Computing, seine Betriebsformen und Servicemodelle - eine Einführung

Der Hintergrund der Bezeichnung Cloud Computing liegt in der schematischen Darstellung des Internets in Form von Zeichnungen. Dafür wird eine Ansammlung stilisierter vernetzter Computer verwendet, um die eine Wolke gezeichnet wird, die das Internet darstellt. Im Zusammenhang mit Cloud Computing symbolisiert die Wolke die Unbekanntheit des physischen und geographischen Speicherortes für den Benutzer1.

Zum Cloud Computing existiert eine Vielzahl von Definitionen, eine einheitliche präzise Definition des Cloud Computing existiert jedoch nicht2. Es werden häufig Definitionen verwendet, die sich ähneln, jedoch immer wieder variieren3. Generell lässt sich Cloud Computing als Netzwerk bezeichnen, das an den Bedarf des Nutzers angepasste IT-Infrastrukturen, in der Regel über das Internet, zur Verfügung stellt4.

Nach der Definition des National Institute of Standards and Technology (NIST) des U.S. Department of Commerce gilt Cloud Computing als ein Modell für einen allgegenwärtigen, einfachen On-Demand-Netzwerkzugriff auf einen geteilten Pool von konfigurierbaren IT-Ressourcen, welcher sich ...

BYOD in Unternehmen

Welche Risiken durch BYOD in Unternehmen entstehen und wie mit diesen umgegangen werden kann

“Bring your own device“ (BYOD) bezeichnet die Nutzung privater mobiler Geräte, wie z.B. Tablet PCs, Notebooks oder Smartphones, innerhalb von Unternehmensnetzwerken. Auf diesen mobilen Geräten wird auf vom Arbeitgeber bereitgestellte Ressourcen wie E-Mail, Kontakte, Kalender, Datenbanken sowie persönliche Einstellungen und Daten zugegriffen.

Die Nutzung privater IT-Geräte in Unternehmen hat ein hohes Kosteneinsparpotential, birgt jedoch eine Vielzahl von Risiken, die betrachtet werden müssen:

  • Komplexität und damit der Betriebsaufwand der IT-Infrastruktur steigt

Unternehmensnetzwerke sind häufig nicht heterogen ausgelegt. Ein heterogenes Netzwerk erfordert einen höheren Aufwand für die Administration von Strukturen, Protokollen und Diensten.

Directive on Payment Services – PSD 2

Ziele, Zusammenfassung, Übersicht der Themen und mögliche Arbeitspakete für PSD 2 Projekte

Das Rundschreiben 4/2015 (BA) der BaFin, Mindestanforderungen an die Sicherheit von Internetzahlungen (kurz MaSI), gilt als Vorbereitung auf die PSD-II-Zahlungsdiensterichtlinie (Directive on Payment Services). Während die MaSI einen starken Fokus auf die Sicherheit von Internetzahlungen gelegt hat, reguliert PSD II den grundsätzlichen Zahlungsverkehr. Das spannendste Thema ist dabei sicherlich die Einbindung innovativer Marktteilnehmer und die Verpflichtung für Zahlungsdienstleister, sich gegenüber „Third Party Providers“ (TPPs) in Form von geeigneten Schnittstellen zu öffnen. Dazu zählen die Kontoinformationsdienste („Account Information Services“, kurz AIS) oder die Zahlungsauslösedienstleister („Payment Initiation Services“, kurz PIS).

ISO/IEC 27019 und der IT-Sicherheitskatalog der Bundesnetzagentur - ein Weg zur Zertifizierung

Ein wesentlicher Erfolgsfaktor für die Funktionsfähigkeit unserer modernen Gesellschaft ist die Energieversorgung. Diese umfasst die Versorgung der Gesellschaft mit Strom, Gas, Wasser und Heizverfahren aus unterschiedlichsten Quellen.  Als Quellen können Windkraftanlagen, Kohlekraftwerke, Kernkraftwerke, Wasserkraftwerke, Wärmekopplungsanlagen, Gezeitenanlagen, Biogasanlagen, Solaranlagen, Gaskraftwerke und weitere Anlagen der Energiegewinnung genannt werden.

Öffentliches WLAN, Störerhaftung und Vorratsdatenspeicherung

Immer mehr Unternehmen wollen auch ihren Gästen den Zugang zum Internet ermöglichen. Häufig wird dabei auf ein öffentliches WLAN Netzwerk oder Gastzugänge zurückgegriffen.

Software testen - mit den richtigen Daten

Software testen: Ein immer wieder brisantes Thema bei der Softwareerstellung ist die Testdatenbereitstellung oder -aufbereitung. Gerne werden hierzu Echtdaten benutzt, da diese Daten selbstverständlich der Komplexität der Realität am nächsten kommen und im Verhältnis leicht und kostengünstig zu beschaffen sind. Noch dazu lassen sich ganze Testsysteme durch einfache Kopie des Produktivsystems aufbauen und immer wieder aktualisieren.

GoBD Checkliste mit 60 Fragen - Anforderungen an die IT

Das Bundesministerium der Finanzen hat am 14.11.2014 die „Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff (GoBD)“ veröffentlicht.

Eine besondere Verschärfung haben die Anforderungen an die IT durch die GoBD erfahren. Viele Unternehmen stehen nun der Herausforderung gegenüber ihre IT in der Form anzupassen, dass die Grundsätze des BMF-Schreibens erfüllt werden. Darüber hinaus wurde auch im Detail geregelt, in welchem Umfang eine ordnungsmäßige Verfahrensdokumentation vorgehalten werden sollte.

Erschwert wird die Umsetzung dann, wenn ein Unternehmen Dienstleister einsetzt oder sogar Prozesse ausgelagert hat. Wie kann in solchen Fällen gewährleistet werden, dass Themen wie Datensicherheit, Aufbewahrung, Nachvollziehbarkeit, Datenzugriff oder Unveränderbarkeit eingehalten werden?

Reform Datenschutzrecht – Europa-Auswirkungen der geplanten Datenschutzgrundverordnung der EU-Kommission

Seit dem 25.1.2012 liegt ein Entwurf für eine VERORDNUNG DES EUROPÄISCHEN PARLAMENTS UND DES RATES zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung) vor. Die Datenschutz-Grundverordnung (DV-GVO) soll die aus dem Jahr 1995 stammende Richtlinie 95/46/EG (Datenschutzrichtlinie) ersetzen. Im Gegensatz zur Richtlinie 95/46/EG, die von den EU-Mitgliedsstaaten in nationales Recht umgesetzt werden musste, wird die Datenschutz-Grundverordnung wohl ohne Umsetzungsakt unmittelbar in allen EU-Mitgliedsstaaten gelten. Das bedeutet im eigentlichen Rechtssinne, dass hier eine einheitliche für alle Mitgliedsstaaten bindende Rechtsnorm entsteht. Die Datenschutzgrundverordnung enthält hierbei wesentliche Reformvorschläge. Zu nennen sind hier vor allem die Instrumente „privacy by default“, „privacy by design“, „Recht auf vergessen werden“ und Datenportabilität (Erwägungsgrund - EG 61).

 

Seiten