Cloud an der Universität Zürich

Slides:



Advertisements
Ähnliche Präsentationen
Sichere IT Infrastrukturen – was der Entwickler wissen sollte
Advertisements

Datenschutz im IT-Grundschutz
V - Modell Anwendung auf große Projekte
Datensicherheits- maßnahmen
Private Cloud Services für Ihr Geschäft
Knowledge Exchange Ein Netzwerk von vier europäischen Förderorganisationen 8th International Bielefeld Conference, Bielefeld, Dr. Sigrun Eckelmann.
EXPLOIT - Verbreitung und Verwertung der Ergebnisse des EU-Bibliotheksprogramms Ehemaliges Deutsches Bibliotheksinstitut Berlin EXPLOIT 1 Copyright und.
Universität Stuttgart Institut für Kernenergetik und Energiesysteme MuSofT LE 3.1-4V - Modell Überblick V-Modell Regelungen, die die Gesamtheit aller Aktivitäten,
Kleines Seminar zum Thema Multimediagesetz
Meldepflicht (§ 4d BDSG)
1 Entwicklung computerbasierter Modelle zur Visualisierung technischer Prozesse.
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Datenschutz in the small
Konzeption und konkrete Umsetzung des Standardisierten Abklärugsverfahrens Folie 1 Standardisiertes Abklärungsverfahrens SAV – Einführung der elektronischen.
Bewertung von Cloud-Anbietern aus Sicht eines Start-ups
Ringvorlesung Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 ©DID 2011.
Schutzvermerk nach DIN 34 beachten Ethernet Anhang.
Weltweite Kommunikation mit Exchange Server über das Internet
Virtual Data Centre – Claranet Managed Cloud
Datenschutz und Datensicherheit
Gefahren und Sicherheitsmaßnahmen Vortragsteil von Franzi ;-)
| Basel Wege in die Cloud: Office 365 Dennis Hobmaier, Technical Solutions
- 1 Förderprogramm eTEN Call Mai bis 10. September 2003.
Universität Zürich Informatikdienste GoKoordinatorenmeeting 27. April UZH Global Storage Projekt.
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenverarbeitung, Informations- und Kommunikationstechniken
Microsoft Partner Network (MPN)
Das Projekt “eBZ – Digital City” Johann Gamper Freie Universität Bozen.
Software Architektur für on-premise und die Cloud Lösungen
Datenschutz und Datensicherheit
System Center 2012 Automatisierung von IT-Prozessen Sinja Herbertz Education Support Centre Deutschland.
Jan Rohe Education Support Centre
WINDOWS 2003 Server. Standart Varianten für 32 Bit: Web Edition: Unterstützt Single(1)- oder Dual(2)-Prozessor-Systeme und bis zu 2 GB RAM 32-Bit Standard.
Rechtliche Rahmenfaktoren der Netzwerksicherheit
Welcome to Web Services & Grid Computing Jens Mache
© 2008 Universität Zürich, Informatikdienste Meeting IT-Verantwortliche 6. März 2008 Groupware UZH.
CAD & Facility Management page 1 C K. Menzel, 09/01/ 99 CAD&FM_VL_2411.ppt Technische Universität Braunschweig, Institut für ComputerAnwendungen im Bauingenieurwesen.
HERAUSFORDERUNGEN VERTRAULICHER KOMMUNIKATION CEBIT MATTHIAS LACHENMANN, RECHTSANWALT.
Klinger, Holemar, Keimel, Gamper
1 Konica Minolta IT Solutions Prinzip Partnerschaft MANAGED MONITORING ÜBERWACHJUNG DER SERVERINFRASTRUKTUR UND ANWENDUNGEN DIREKT AUS DER CLOUD.
Praxiserfahrungen aus Projekten
Technische Universität München, Informatik XI Angewandte Informatik / Kooperative Systeme Verteilte Anwendungen: Entwurf Dr. Wolfgang Wörndl
Das Software Defined Datacenter Rüdiger Melzer Senior Systems Engineer, Alliance Management VMware
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
Vorbereitung einer Anforderungsanalyse für ein GUI im Kreditkarten- Processing-Umfeld Yanik Dreiling MatrNr
Access Rights Management. Only much Smarter. PROTECT YOUR COMPANY FROM THE INSIDE.
Datenschutz und Datensicherheit
Studiengang Informatik FHDW
Architektur der GDI-DE und INSPIRE Umsetzung
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Secure Hash Algorithm Cetin Cigdem,
Who we are – What we do – Where we act
Datenschutzkonforme und sichere Nutzung von „Cloud-Diensten“
Am 25.Mai 2018 tritt die EU-DSGVO in Kraft
Grundkurs DSGVO.
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Digitale Transformation
Arbeitsmittel und Arbeitstechniken
Studiengang Informatik FHDW
Datenschutz in Schulen
Herzlich Willkommen! DOAG Deutsche Oracle Anwendergruppe e.V.
Devops David Jaroš
Der IT-Verbund im Konzern Landeshauptstadt Schwerin IT-Strategie
Sicherheit & Zertifizierung von: Lena Barckhan
SOFTWARE- UND WEB-LÖSUNGEN
Cloud Computing SBV – Weitebildungskurse 2018.
Aufgabe 1: Begriffswelt
 Präsentation transkript:

Cloud an der Universität Zürich Datenschutz und IT Sicherheit bei der Nutzung von Cloud-Diensten 25.11.2018 USE - UZH Sysadmin Exchange

Agenda Begrifflichkeiten Cloud Datenschutz und IT Sicherheit bei der Nutzung von Cloud-Diensten Fragen 25.11.2018 USE - UZH Sysadmin Exchange

Definition Cloud Gemäss dem National Institute of Standards and Technology (NIST) hat ein Cloud-Dienst folgende essenzielle Charakteristiken: On-demand self-service Broad network access Resource pooling Rapid elasticity Measured service 25.11.2018 USE - UZH Sysadmin Exchange

Servicemodelle 25.11.2018 USE - UZH Sysadmin Exchange

Deployment Modelle 25.11.2018 USE - UZH Sysadmin Exchange

Deployment Modelle - Sourcing 25.11.2018 USE - UZH Sysadmin Exchange

Datenschutz und IT Sicherheit bei der Nutzung von Cloud-Diensten Empfehlung: Immer vorgängig Datenschutz-Aspekte klären Datenschutz: Eine Datenklassifizierung ist immer notwendig (Sachdaten, Personendaten, besondere Personendaten, Berufsgeheimnis, Fabrikations- oder Geschäftsgeheimnis, Amtsgeheimnis) Das IDG (Gesetz über die Information und den Datenschutz) regelt nicht nur den Umgang mit Personendaten, sondern auch mit Sachdaten Es gibt immer vertragliche und technische Aspekte zu beachten Cloud-Dienste beinhaltet in der Regel eine Datenbearbeitung durch Dritte (AGB verwenden): https://www.uzh.ch/cmsssl/dsd/de/outsourcing/uzh-intern.html Ausnahmen sind möglich (beispielsweise Bestätigung direkt durch den Datenschützer oder Privatim) 25.11.2018 USE - UZH Sysadmin Exchange

Datenschutz und IT Sicherheit bei der Nutzung von Cloud-Diensten 25.11.2018 USE - UZH Sysadmin Exchange

Datenschutz und IT Sicherheit bei der Nutzung von Cloud-Diensten 25.11.2018 USE - UZH Sysadmin Exchange

Datenschutz und IT Sicherheit bei der Nutzung von Cloud-Diensten Confidentiality, Integrity, Availability (CIA) sind sicherzustellen Beinhaltet unter Anderem: Zutrittskontrolle Dienst-Kontrollmöglichkeiten für die UZH Zugangskontrolle Monitoring und Security Incident Management Zugriffskontrolle Notfallmanagement Weitergabekontrolle Interoperabilität und Portabilität Eingabekontrolle Sicherheitsprüfung und Nachweis Auftragskontrolle Zusätze zur Vertragsgestaltung Verfügbarkeitskontrolle Zweckbindung / Trennungskontrolle Organisationskontrolle 25.11.2018 USE - UZH Sysadmin Exchange

Datenschutz und IT Sicherheit bei der Nutzung von Cloud-Diensten IT-Sicherheit Anforderungen Überblick Informationssicherheitsmassnahmen (Anhang 2): https://dsb.zh.ch/internet/datenschutzbeauftragter/de/publikationen/anleitungen/_jcr_content/contentPar/form_1/formitems/bearbeiten_im_auftra/download.spooler.download.1485878160413.pdf/Leitfaden_Bearbeiten_im_Auftrag.pdf Notwendige Sicherheitsmassnahmen eines Cloud-Providers (Anhang 2): https://www.uzh.ch/cmsssl/dsd/dam/jcr:60235a16-418f-416f-88ca-8681cb734c74/UZH_EU_Standardvertragsklauseln_K(2010)593_DE_Mai2017.pdf Erläuterung zu besonderen Personendaten: https://review.datenschutz.ch/datenschutz/content/01_01_01_03.php?cid=1.2.0.2&sid=iqlot8gteqvdvhp6fd4ecftq92 Vertragliche Rahmenbedingungen: https://www.uzh.ch/cmsssl/dsd/de/outsourcing/uzh-intern.html 25.11.2018 USE - UZH Sysadmin Exchange

Fragen?