Bewertung von Cloud-Anbietern aus Sicht eines Start-ups

Slides:



Advertisements
Ähnliche Präsentationen
Datenschutz im IT-Grundschutz
Advertisements

Karo IT Viehmarkt Neumarkt Karo IT Neumarkt GmbH | Tel.:
Ulrich Kähler, DFN-Verein
Client-Server-Architekturen
Vorlesung: 1 Betriebssysteme 2008 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebssysteme Monitoring (Einführung) 2. Quartal 2008.
Introducing the .NET Framework
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
Finanzierungsmodell Leasing
1 WIRTSCHAFTS INFORMATIK 7. Europäische Fachtagung der Gesellschaft für Medien in der Wissenschaft (GMW) Strategische Potenziale von Open Source-Software.
Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Übung/Hausaufgabe Cookies – Betrachtung aus der Sicht des Datenschutzes Was geht.
Workgroupmanagement mit MS OUTLOOK ohne MS Exchange Server ?! Dieter Fritzsche.
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
© TechniData IT-Service GmbH Name Autor Name Datei Monat Jahr Seite 1 Die Cloud – Hype oder mehr? Ralf Wigand Business Development Manager Leiter Rechenzentrum.
IBM Workplace Forms - In Kürze © 2007 IBM Corporation XML basierte elektronische Formulare: Effizienzsteigerung und Kostenreduktion durch Automatisierung.
Evaluierung des ITU-T.124 Telekonferenzstandards
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
ODBC (Open Database Connectivity)
Anonymität contra Straftatverfolgung im Internet
Datensicherheit und Compliance
© VMware Inc. Alle Rechte vorbehalten. My VMware Einfacheres Management von Produktlizenzen und Support Neueinführung 2012.
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB Die Cloud Strategie der Schweizer Behörden Willy Müller / 25. Januar 2013.
Microsoft Cloud OS Auf dem Weg zum optimierten Rechenzentrum
Weltweit – Erste Plug-and-Play Hardware zur Ferneinwahl
Business Internet light TechChange Migration Usecases November 2011.
Sicherer Zugang zu internen Terminalservern von öffentlichen PCs
Weltweite Kommunikation mit Exchange Server über das Internet
Rund um die Uhr- Überwachung mit buck Überwachung.
Online Projekt-Management Planio GmbH Warschauer Str. 70A D Berlin Phone: (030)
IT_FULL SERVICE CENTER
Cloud-Computing Tomic Josip.
{The Business Engineers} copyright by mindsquare GmbH Seite 1 Risikomanagement e Risk.
Technisches Update Veeam Backup & Replication Version 7 Cloud Edition
Service Computing   Prof. Dr. Ramin Yahyapour IT & Medien Centrum 19. Januar 2010.
| Basel Wege in die Cloud: Office 365 Dennis Hobmaier, Technical Solutions
Technische Information. © Sistema GeoDAT, S.L. 01/08/2004Sistema GeoDAT, S.L.2 SERVER … Betriebssysteme … –Microsoft Windows Server 2000 oder –Microsoft.
Flexible Datensicherung für kleine und mittlere Unternehmen
Application Delivery Citrix Netscaler Vortragender Seite 1 von 18
Die Netzwerktechnologie und Struktur von Ebay
Datenschutz und Datensicherheit
Electronic design automation centrum edacentrum PEDAL OTM am C. Pröfrock1 Verfahrensdokumentation Vor Inbetriebnahme hat grundsätzlich jedes.
Fachstudie: Marktanalyse Provisioning Tools
Zentrale Authentifizierungsplattform mit Open Text Website Management bei Thieme.
Grundlagen, Prinzipien und Aufgaben eines Betriebssystems
Outlook und Opensource Server Mit Microsoft Exchange Server und Outlook können Groupware Funktionen dargestellt werden, die sich Microsoft kräftig bezahlen.
Webspace Stephan Herbst Christian Köhler. Themen des Vortrages Kurze Einführung ins Thema Kurze Einführung ins Thema Webspace - Was? Wozu? Wo? Wie? Webspace.
BBS2 WG 05 d Zeynep Ögütcü, Lili Jagel, Tatjana.
Jan Rohe Education Support Centre
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Betriebssysteme: Windows
Rechtliche Rahmenfaktoren der Netzwerksicherheit
Hadoop-as-a-Service (HDaaS)
Mit CAR4KMU zum eStandard auto-gration in der Automobilindustrie Installation auto-gration Konnektor.
DatenschutzManagement mit Verinice
BDSG-Novellen Achtung: sofort handeln!
© Copyright INFORM GmbH / 25 Einführung in Cloud Computing und Validierung der Provider im Kontext der Anwendung INVENT Xpert Seminarvortrag.
Rechen- und Kommunikationszentrum (RZ) TSM vs. inSync Seminarvortrag am von Nicole Temminghoff Betreut von: Prof. Dr. Andreas Terstegge Dr.
Erfa 80. Erfa-Kreis-Sitzung Stuttgart Stuttgart Auftragsdatenverarbeitung Möglichkeiten und Grenzen.
Spontan testen! Das eigene Test Lab, für jeden in der Cloud!
Google App Engine - Technische Stärken und Schwächen
Azure Backup, Azure Backup Server und Azure Site Recovery
Überwachung der Oracle-Datenbanken mit Nagios
Excel-Berichte erstellen und verteilen
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Datenbanken online sowie offline verfügbar machen
Cloud an der Universität Zürich
Azure Countdown Was tun, wenn der Verschlüsselungstrojaner zugeschlagen hat? Backup and Desaster Recovery im ambulanten Pflegedienst.
…die richtige digitale Unterstützung für ihre Firma
Herzlich Willkommen! DOAG Deutsche Oracle Anwendergruppe e.V.
 Präsentation transkript:

Bewertung von Cloud-Anbietern aus Sicht eines Start-ups Dr. Thomas King, audriga GmbH

Agenda Welcher Cloud-Anbieter ist der Richtige? Motivation Anforderungen von Start-ups Bewertungskatalog Bewertung am Beispiel Amazon AWS und Jiffybox

Welcher Cloud-Anbieter ist der Richtige? PaaS IaaS

Der Lock-In eines Cloud-Anbieters ist groß, da Rüstkosten hoch sind Motivation Warum ist die Auswahl des Cloud-Anbieters kritisch? Der Lock-In eines Cloud-Anbieters ist groß, da Rüstkosten hoch sind

Exkurs: E-Mail-Umzugsdienst von audriga Self-Service Umzugsdienst für E-Mails und PIM (Kontakte, Kalender, Aufgaben, Tasks) Start-up: Gegründet 2011 Anwendungsfälle: Cloud-zu-Cloud und On-Premise-zu-Cloud Migration E-Mail Migration ist komplex Nutzer wollen E-Mail Hoster wechseln Nutzer wollen bestehende Daten nicht verlieren

Anforderungen von Start-ups Hohe Automatisierung Geringe Kosten Flexibilität Geringe Einarbeitung

Bewertungskatalog Technische Aspekte Ökonomische Aspekte Funktionalität (IaaS: Windows, Linux; PaaS: Datenbank, verteiltes Dateisystem, Application-Server, CDNs) Skalierbarkeit (Horizontal, Vertical, Elastisch) Automatisierung (High-Level Services, API) Monitoring (API, Console) Weltweite Verteilung (RZs ins verschiedenen Ländern) Hochverfügbarkeit (von IaaS bis PaaS) Ökonomische Aspekte Setup Kosten Monatliche Kosten Pay-As-You-Go Rechtliche Aspekte SLAs Datenschutz Datenhaltung / IP-Adressen Zertifikate

Funktionalität IaaS: PaaS: Betriebssysteme: Linux, Windows (verschiedene Versionen) Verschiedene CPU / RAM Konfigurationen Backup der VM Feste IP(s) Verschiedene / zusätzliche Festplatten Hochverfügbarkeit Vorkonfigurierte Profile Monitoring (CPU, Datendurchsatz Festplatte, Netzwerkauslastung) PaaS: Applicationserver (J2EE, Php) Datenbankserver (SQL, noSQL) Verteiles Dateisystem Automatische Skalierbarkeit

Funktionalität bei Cloud-Anbietern IaaS: Betriebssysteme: Linux, Windows Verschiedene CPU / RAM Konfigurationen Backup der VM Feste IP(s) Verschiedene / zusätzliche Festplatten Hochverfügbarkeit Vorkonfigurierte Profile Monitoring (CPU, …) PaaS: Applicationserver (J2EE, Php) Datenbankserver (SQL, noSQL) Verteiles Dateisystem Automatische Skalierbarkeit Rießige Auswahl Begrenzt, kein MS Rießige Auswahl Begrenzt, max 6 CPUs Ja Ja Ja Ja Ja Nein Ja Nein Ja Ja Ja Ja, keine API Ja Nein Ja Nein Ja Nein Ja Nein Unfair

Dies ist keine Rechtsberatung! Datenschutz BDSG: Betrifft nur personenbezogene Daten (z.B. IP Adressen) Cloud-Anbieter vs. Personenbezogene Daten Nicht erlaubt: Weitergabe von Daten an Dritte, die diese ohne Auftrag selber weiter nutzen dürfen. Erlaubt: Die personenbezogenen Daten werden an einen Dritten weiter gegeben, aber mit dem Auftrag diese nur für einen bestimmten Zweck zu speichern und zu verarbeiten. Der Beauftragte hat zu den Besitzern der Daten keine eigene vertragliche oder vertragsähnliche Beziehung. Dieses Modell ist vorherrschend bei der geschäftlichen Nutzung von Cloud-Diensten. → Vertrag zu Auftragsdatenverarbeitung mit Cloud-Anbieter Pflichten des Auftraggebers Prüfen der "8 goldenen Regeln" des Datenschutzes (§9 BDSG) beim Cloud-Anbieter Schriftliche Dokumentation des Vertrages zur Auftragsdatenverarbeitung (§11 BDSG) Auftraggeber prüft regelmäßig die Einhaltung der getroffenen technischen und organisatorischen Maßnahmen beim Auftragnehmer (§11 Abs. 2 BDSG) Praxis: Der Auftraggeber muss jederzeit ein ausführliches und rechtskonformes Gutachten über die Einhaltung der Standards vorlegen können. → z.B. ein IT-Sicherheits- oder Datenschutz Zertifikat vom Cloud-Anbieter Daten sind personenbezogen, wenn sie eindeutig einer bestimmten natürlichen Person zugeordnet sind oder diese Zuordnung zumindest mittelbar erfolgen kann. Im zweiten Fall spricht man auch von personenbeziehbaren Daten. Weitergabe von Daten an Dritte, die diese ohne Auftrag selber weiter nutzen dürfen. Dies darf nach dem BDSG in aller Regel nur erfolgen, wenn die jede einzelne Person der Weitergabe von personenbezogenen Daten zu stimmt. Dies trifft bei Cloud-Anbietern in der Regel nicht auf. §9 BDSG verlangt, das man seinen Vertragspartner für die Auftragsdatenverarbeitung unter besonderer Berücksichtigung der Eignung der von ihm getroffenen technischen und organisatorischen Maßnahmen sorgfältig auswählt. Zu prüfen sind die 8 goldenen Regeln des Datenschutz (s. Anlage zu §9 BDSG): Zutritt Zugang Zugriff Weitergabe Eingabe Auftrag Verfügbarkeit Trennungsgebot

Datenschutz nach BDSG bei Cloud-Anbietern Auftragsdatenverarbeitung Daten sind personenbezogen, wenn sie eindeutig einer bestimmten natürlichen Person zugeordnet sind oder diese Zuordnung zumindest mittelbar erfolgen kann. Im zweiten Fall spricht man auch von personenbeziehbaren Daten. Weitergabe von Daten an Dritte, die diese ohne Auftrag selber weiter nutzen dürfen. Dies darf nach dem BDSG in aller Regel nur erfolgen, wenn die jede einzelne Person der Weitergabe von personenbezogenen Daten zu stimmt. Dies trifft bei Cloud-Anbietern in der Regel nicht auf. §9 BDSG verlangt, das man seinen Vertragspartner für die Auftragsdatenverarbeitung unter besonderer Berücksichtigung der Eignung der von ihm getroffenen technischen und organisatorischen Maßnahmen sorgfältig auswählt. Zu prüfen sind die 8 goldenen Regeln des Datenschutz (s. Anlage zu §9 BDSG): Zutritt Zugang Zugriff Weitergabe Eingabe Auftrag Verfügbarkeit Trennungsgebot PCI DSS Level 1 ISO 27001 SAS 70 Type 1 HIPAA Zertifikate

Zusammenfassung Die Auswahl des Cloud-Anbieters ist kritisch, da ein Wechsel oft nicht einfach Die Anforderungen an einen Cloud-Anbieter sind vielfältig Die Auswahl eines Cloud-Anbieters ist nicht einfach Nationale Besonderheiten (z.B. Datenschutz) sind zu beachten Auch kleinere Anbieter können gute Dienste erbringen

audriga GmbH Dr. Thomas King king@audriga.com +49 721 170 293 172