Wichtige Datenschutzhinweise

Um eine bestmögliche Funktionalität bereitzustellen, werden auf dieser Internetseite Cookies verwendet.

Zudem verwenden wir den Tracking-Dienst Google Analytics.

Für weitere Informationen nutzen Sie bitte unsere Datenschutzhinweise, bzw. unser Impressum.

Mit der weiteren Nutzung der Internetseite stimmen Sie unseren Nutzungsbedingungen zu.

+49 221 936 456 0
ess-koeln.de
IT-Beratung
Professionelle und kompetente Beratung
IT-Outsourcing
Konzentrieren Sie sich auf das Wesentliche
Support / Fernwartung
Zum Download von Teamviewer
Leistungen>Cloud Computing>Was ist Cloud-Computing
Cloud-Computing

Als neues Schlagwort der Informationstechnik ist "Cloud Computing" in aller Munde. Hinter dem Sammelbegriff verbergen sich eine Reihe von Diensten, die immer mehr Aufgaben eines lokalen Rechners in die Infrastruktur des Netzes bringen sollen.

Durch die steigende Verbreitung von Breitbandverbindungen haben Cloud Computing-Dienste und Services in den letzten Jahren enorm an Beliebtheit zugenommen.

Eine kurze Einführung in das Prinzip, seine Vor- und Nachteile sowie einige Informationen rund um das Thema Sicherheit möchten wir Ihnen nachfolgend aufzeigen.

Allgemeines
Vor- und Nachteile
Cloud und Sicherheit
Datenschutz
Fragen?

Der Begriff „Cloud“ ist in aller Munde. Was aber genau bedeutet Cloud-Computing?



Die „Cloud“ bzw. „Wolke“ ist eigentlich ein riesiges Rechenzentrum. „Cloud Computing“ beschreibt kein komplett neues Prinzip, sondern den technologischen Trend, IT-Ressourcen extern zur Verfügung zu stellen und den Zugriff beispielsweise über das Internet („Public Cloud“) oder Ihr Intranet („Private Cloud“) zu ermöglichen.

Cloud Computing ist im Großen und Ganzen eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Leistungen.

Die IT-Leistungen – Infrastruktur, Plattformen und Anwendungen – werden als Services in Echtzeit über das Internet bereitgestellt, verwaltet und je nach Nutzung abgerechnet. Der Abruf bzw. der Zugriff auf die Daten ist ortsunabhängig möglich. Denkbare Endgeräte können beispielsweise auch Smartphones oder Netbooks sein, die selbst nur über vergleichsweise geringe Prozessor- und Speicherausstattung verfügen.

Um die IT-Ressourcen dynamisch - also je nach Bedarf - anzubieten, werden sie per Software abstrahiert. Statt eines echten Servers mietet man zum Beispiel eine virtuelle Maschine, deren Speicher- und Prozessorausstattung sich dynamisch den Anforderungen entsprechend vergrößert oder verkleinert.

Bei Spitzenlasten stehen Ressourcen sofort zur Verfügung, werden die Ressourcen nicht benötigt, müssen sie auch nicht bezahlt werden.

Bei der Cloud gibt es alles "as a Service", also auf Abruf - Rechenkraft und Speicher (Infrastructure as a Service), Plattformen samt Programmierumgebung (Platform as a Service) und Software (Software as a Service).

Die genannten Ansätze bestehen auch parallel zum Cloud Computing - die Cloud vereint sie alle:
  • Infrastructure as a Service (IaaS)
    Infrastructure as a Service (IaaS) beschreibt im Cloud Computing die Bereitstellung von virtualisierter IT-Infrastruktur über das Internet. Beim IaaS nutzen Sie beispielsweise Server, Storage, Netzwerk und die übrige Rechenzentrums-Infrastruktur als abstrakten, virtualisierten Service über das Internet. Statt physikalisch vorhandener Einzelserver mieten Sie eine oder viele virtualisierte Umgebungen, die je nach Bedarf mehr oder weniger Speicher und Prozessorleistung zugeteilt bekommen und nutzungsabhängig abgerechnet werden.

  • Platform as a Service (PaaS)
    Bei der Platform as a Service (PaaS) mietet der Kunde mehr als nur die reine Rechenkraft. Auf der vom Cloud-Anbieter angebotenen Infrastruktur können beispielsweise eigene Programme entwickelt oder ausgeführt werden. Der Cloud-Anbieter macht hierbei Vorgaben zu den zu verwendenden Programmiersprachen und Schnittstellen zu Datenspeichern, Netzwerken und Datenverarbeitungssystemen. Sie als Cloud-Anwender haben hier jedoch keine Möglichkeit, auf die zur Bereitstellung des Dienstes genutzte Infrastruktur administrativ oder kontrollierend zuzugreifen. Die Kontrollmöglichkeiten beschränken sich auf die selbst eingebrachten Programme und Daten.

  • Software as a Service (SaaS)
    Software as a Service (SaaS) bezeichnet die Bereitstellung von Software, die auf Servern ausgeführt wird. Je nach verwendeter Technologie kommen dabei verschiedene Konzepte zum Einsatz. Meist aber werden Anwendungen über das Web angeboten - können also auf jedem Gerät ausgeführt werden, auf dem ein Browser installiert ist.

Private Cloud und Public Cloud

Neben der reinen Form der Cloud - der Bereitstellung von IT-Ressourcen über das Internet - gibt es auch die private Cloud. Dabei wird die Cloud-Technologie dazu genutzt, eine Cloud im eigenen Unternehmen aufzubauen. Das kann Vorteile für die Datensicherheit bieten - auch wenn inzwischen fast alle Public-Cloud-Anbieter ihre Dienste nach EU-konformer Regulierung anbieten.
Oft wird eine private Cloud mit dem zusätzlichen Mieten einer Public-Cloud-Dienstleistung kombiniert - die dann beispielsweise bei Belastungsspitzen oder dem Ausfall von Teilen der eigenen IT-Infrastruktur einspringt. Man spricht dann von einer Hybrid Cloud. Folgend ein Vergleich zwischen Private und Public Cloud:

Private Cloud Public Cloud
  • Kundeneigene, vom Kunden selbst betriebene Cloud-Umgebung.
  • Zugang beschränkt; nur für den Kunden selbst, autorisierte Geschäftspartner, Kunden und Lieferanten.
  • Zugriff über Intranet
  • Effiziente, standardisierte und sichere IT-Betriebsumgebung unter Kontrolle des Kunden, die individuelle Anpassung erlaubt.
  • Im Eigentum eines IT-Dienstleisters befindliche und von diesem betriebene Cloud-Umgebung.
  • Zugriff über Internet
  • Flexible und schnelle Nutzung durch Subskription.
  • Stellt eine Auswahl von hoch-standardisierten Geschäftsprozessen, Anwendungen und/oder Infrastrukturservices auf einer variablen “pay per use”-Basis zur Verfügung.

Sie haben Fragen zum Thema Cloud Computing?
Wir beraten Sie gerne ausführlich über die für Sie passende Cloud-Lösung.

Vor- und Nachteile von Cloud Computing

Eine Speicherung der eigenen Daten außerhalb des eigenen Büros beziehungsweise der eigenen Firma bietet eine Menge Vorteile:
  • Keine Hardware, Software und Wartung mehr nötig
    Bereitstellung und Betreuung von Hardware, Speichersystemen und –Medien sowie der Einkauf von teuren Softwarelizenzen entfallen in der Regel komplett. Dadurch ist auch die Wartung der Hardwarekomponenten nicht mehr erforderlich.

  • Ortsunabhängig
    Durch den Zugriff - nicht nur vom Firmenrechner im Büro, sondern zum Beispiel auch vom iPad unterwegs - können die in der Cloud abgelegten Daten und Programme ortsunabhängig abgerufen werden. Das erleichtert die Arbeit und erhöht die Produktivität für verteilte Gruppen und Organisationen, z. B. mobile Mitarbeiter, reisende Wissensträger (Consultants etc.) und Manager, aber auch Mitarbeiter im Home Office und lose verbundene Unternehmen.

  • Reduzierung der IT-Betriebskosten
    Kosten für Hardware, deren Betreuung und Betrieb entfallen und es entstehen lediglich Kosten für den Speicherplatz und die damit verbundenen Dienste. Zudem sind keine technischen oder personellen Ressourcen erforderlich. IT-Lösungen werden vom Cloud-Anbieter in der Regel professionell gemanaged.

  • Effiziente Nutzung von IT-Kapazität
    Auf Unvorhergesehenes kann schneller und flexibel reagiert werden. Schnell benötigte IT-Kapazität kann besser aufgefangen werden, weniger auch. Grundsätzlich gibt es keine Beschränkung in Bezug auf den Speicherplatz. Wer mehr Platz für seine Daten braucht, erwirbt einfach zusätzlichen Speicherplatz von seinem Cloud-Anbieter.

  • Vereinfachung von IT-Aufgaben
    Das Cloud-Modell vereinfacht eine Reihe von IT-Aufgaben: Implementierung, Upgrades, Downgrades, neue Releases, Patch-Management, wichtige Updates, laufende Erweiterungen und Fehlerbeseitigung.

  • Geringerer Verwaltungsaufwand
    Ist der passende Cloud-Partner gefunden und alles Rechtliche geregelt, sinkt auch der Verwaltungsaufwand. Die IT-Abteilung kann in vielen Fällen deutlich schrumpfen.

  • Zunehmende Sicherheit
    Mittlerweile hosten professionelle Anbieter ihre Storage-Angebote in Rechenzentren mit einer entsprechend hohen Sicherheit. Sie garantierten Backups und damit auch eine Wiederherstellung der Daten und müssen unterschiedliche Datenschutzbestimmungen einhalten.
Neben diesen offensichtlichen Vorteilen sollte man sich aber auch der Probleme bewusst sein, die beim Einsatz einer derartigen Lösung auftauchen können:
  • Kontrollverlust
    Die Daten liegen auf einem Server des Anbieters und sind damit außerhalb der eigenen Kontrolle.

  • Internetverbindung erforderlich
    Eine schnelle und stabile Anbindung an das Internet ist Voraussetzung - ohne sie ist eine solche Lösung nicht sinnvoll. Ohne Internetverbindung steht keiner der Services zur Verfügung. Lediglich lokal installierte Programme funktionieren auch offline.

  • Vertrauenswürdiger Anbieter unerlässlich
    Auf den Dienstleister, seine Technologie und auf den Umgang mit den Daten muss man sich voll und ganz verlassen können. Er speichert die Daten, sichert sie und stellt deren Zugriffsbeschränkungen sicher. Sie als Nutzer müssen sich jederzeit klar sein, dass Sie theoretisch nicht mehr alleine Herr über Ihre Daten sind. Ein Anbieter könnte dieses Vertrauen ausnutzen, oder z.B. den Zugang für Dritte (Sicherheitsdienste) ermöglichen. Daher ist es wichtig zu wissen, wer die Daten wo (in Deutschland/ Europa oder gar auf einem anderen Kontinent?) speichert und sichert und ob die Datenschutzbestimmungen eingehalten werden.

  • Sicherheitsmechanismen unentbehrlich
    Die Daten liegen auf physischen Komponenten und nicht mehr im eigenen Unternehmen. Sie werden in der Cloud zwar nur verschlüsselt bewegt, jedoch bestehen Bedenken, dass Dritte leicht an diese Daten herankommen können. Das Thema Sicherheit ist mit Abstand das Wichtigste, wenn es um die Umsetzung insbesondere der Public Cloud geht. Schutz gegen unerwünschte Angriffe aus dem Netz, Zugriffsrechte, Überwachung und nachvollziehbare Dokumentation der Aktionen sollten vorhanden sein, um das Einmischen unerwünschter Personen zu verhindern.
Fazit
Auf der einen Seite ermöglicht das Cloud-Computing die effiziente, kostengünstige und flexible Nutzung von IT-Strukturen, auf der anderen Seite besteht stets das Risiko eines Ausfalls bzw. eines ungewollten Eingriffs durch Dritte.

Jedoch hat Cloud Computing je nach Einsatzzweck in Unternehmen durchaus gewisse Vorteile und man kann eine Cloud Computing Infrastruktur auch innerhalb einer Firma betreiben, so dass einige der genannten Nachteile nicht mehr so stark ins Gewicht fallen.

Welches Konzept in Ihrem eigenen Unternehmen am besten greift, kann nur den internen Anforderungen entsprechend entschieden werden.

Gerne beraten wir Sie individuell und erstellen ein auf Sie abgestimmtes Konzept!

Die größten Security-Risiken in der Cloud

Nachfolgend möchten wir Ihnen einige Risiken aufzeigen, die bei dem Einsatz von Cloud-Computing ernst zu nehmen sind und was Sie beachten sollten, um Cloud-Dienste auf eine sichere Art zu nutzen.
  • Verletzung der Vertraulichkeit und Integrität der Daten
    Eine Lokalisierung der Daten ist in einer Public oder Hybrid Cloud für den Dateneigentümer nicht mehr einfach möglich. Daher ist der Schutz der Daten auf der Infrastruktur-, Plattform und Applikationsebene häufig nicht mehr mit üblichen Mitteln zu gewährleisten. Gerade für sensitive Daten kann eine ausreichende Zugriffskontrolle nur schwer realisiert werden. Auch die Infrastruktur der Cloud selbst kann angegriffen oder missbraucht werden.

  • Verletzung der Compliance
    Da Daten in einer Public Cloud prinzipiell in allen Ländern der Welt in deren spezifischen Rechtsordnungen verarbeitet werden können, ist die Erfüllung aller gesetzlicher Anforderungen eine wesentliche Aufgabe bei der Nutzung von Public Cloud Leistungen.

  • Verletzung von Datenschutzgesetzen
    Es ist nicht von vornherein klar, in welchen Ländern, Rechenzentren, auf welchen Servern und mit welcher Software die Daten gespeichert und verarbeitet werden. Auch sind die Datenflüsse unbekannt. Es besteht dadurch die Gefahr der Verletzung von Datenschutzvorschriften.

  • Ausfall der Systeme
    Große Anbieter wie Amazon oder Microsoft verfügen zwar über riesige Serverfarmen mit ausgeklügelten Backup-Mechanismen, aber dennoch werden auch diese Systeme nie vollkommen frei von Fehlern sein. Kommt es dann zu einem Crash des Cloud-Speichers, ist die Katastrophe häufig perfekt, da die Kunden auf eigene Backups komplett verzichten und die Daten endgültig verloren sind.

  • Hacker-Angriffe
    Je mehr Daten ein Anbieter speichert und je sensibler sie sind, desto größer ist der Anreiz für kriminelle Hacker, sich Zugriff zu diese zu verschaffen. Die privaten Bilderalben vom letzten Strandurlaub dürften zwar kaum einen Angreifer ernsthaft interessieren, die Geschäftsdaten großer Unternehmen jedoch schon. Und gerade solche werden zunehmend in die Wolke ausgelagert.

Risiken minimieren und Sicherheit erhöhen.
Welche Punkte sind zu beachten?

Möchten Sie Cloud-Dienste auf sichere Art betreiben oder nutzen, sollte insbesondere auf folgende Bereiche geachtet werden:
  • Die Datenintegrität und Datensicherheit sicherstellen, inklusive Regeln für den Datenzugriff.
  • Bei Public- und Hybrid-Cloud-Diensten: einen Service-Provider identifizieren, der über ein sicheres Data Center mit gut geschultem Personal und Sicherheitsfunktionen verfügt.
  • Vorsorge für den sicheren Transport der Daten zwischen dem eigenen Rechenzentrum und dem Cloud-Data-Center treffen.
  • Prüfen, welche Datensicherheitsregelungen und Compliance-Standards ein Provider berücksichtigt und über welche Zertifikate er verfügt.

Fazit | Sicherheit und Cloud-Computing sind kein Widerspruch!
Cloud Computing ist ein wachsender Markt, in dem noch eine Menge Potenzial schlummert. Auch wenn die aufgezeigten Risiken als Widerspruch zum Public Cloud Computings erscheinen mögen - es liegt bereits im eigenen Interesse der Provider, Sicherheitsmaßnahmen zu implementieren, die das Niveau vieler Anwender deutlich übertreffen. Kunden können diese Maßnahmen für ihr eigenes Sicherheitskonzept nutzen, wenn sie entsprechende Maßgaben zuvor im Cloud-Computing-Vertrag vereinbaren. Die Risiken von Cloud Computing werden zunehmend minimiert und die Vorteile sind einfach zu verlockend, um künftig auf die Wolke verzichten zu wollen.

Gerne informieren wir Sie in einem persönlichen Gespräch über die Risiken der Cloud und stellen Ihnen unsere Cloud-Lösungen inkl. Sicherheitskonzept vor.
Seit der Novelle des Bundesdatenschutzgesetzes zum September 2009 gelten strenge sicherheitsrelevante Anforderungen hinsichtlich der Auslagerung von Daten im Rahmen einer Auftragsdatenverarbeitung.
Doch wie sicher ist die Auslagerung wirklich? Was passiert, wenn mein Cloud-Anbieter seinen Hauptsitz zum Beispiel in den USA hat, wo die Rechtslage ganz anders ist?

Nachfolgend zeigen wir Ihnen die wichtigsten Fakten auf, um sich einen ersten Überblick über die aktuellen Regelungen zu verschaffen.

Datenschutz bei Cloud Computing


Sobald personenbezogene Daten im Sinne des § 3 Absatz 1 BDSG verarbeitet werden, sind die einschlägigen Datenschutzgesetze zu beachten.

Problematisch ist jedoch, dass beim Cloud Computing Daten theoretisch von überall auf der Welt verteilt und gespeichert werden können, so dass sich zunächst die Frage der rechtlichen Zulässigkeit von Datentransfers in weltweite Clouds stellt.

Auftragsdatenverarbeitung innerhalb des Europäischen Wirtsachftsraumes (EWR)

Grundsätzlich soll der Anwender bei Clouds selbst darüber bestimmen dürfen, was mit seinen Daten geschieht. Somit stellen technisch gesehen auf die EU beziehungsweise den EWR beschränkte Clouds eine klassische Auftragsdatenverarbeitung gemäß § 11 BDSG dar.

Der Anwender ist also für die übermittelten Daten verantwortlich ("Verantwortliche Stelle"). Hierzu hat der Gesetzgeber zum 1. Januar 2009 in § 11 Absatz 2 BDSG einen Maßnahmenkatalog zur Auftragsdatenverarbeitung vorgegeben, wonach ein Auftraggeber den jeweiligen Auftragnehmer (Cloud-Dienstleister) unter besonderer Berücksichtigung der Eignung der von ihm getroffenen technischen und organisatorischen Maßnahmen sorgfältig auswählen muss.

Darüber hinaus ist der Auftrag schriftlich zu erteilen und insbesondere sind festzulegen:
  1. Gegenstand und Dauer des Auftrags,
  2. Umfang, Art und Zweck der vorgesehenen Erhebung, Verarbeitung oder Nutzung von Daten, die Art der Daten und der Kreis der Betroffenen,
  3. die nach § 9 zu treffenden technischen und organisatorischen Maßnahmen,
  4. die Berichtigung, Löschung und Sperrung von Daten,
  5. die nach Absatz 4 bestehenden Pflichten des Auftragnehmers, insbesondere die von ihm vorzunehmenden Kontrollen,
  6. die etwaige Berechtigung zur Begründung von Unterauftragsverhältnissen,
  7. die Kontrollrechte des Auftraggebers und die entsprechenden Duldungs- und Mitwirkungspflichten des Auftragnehmers,
  8. mitzuteilende Verstöße des Auftragnehmers oder der bei ihm beschäftigten Personen gegen Vorschriften zum Schutz personenbezogener Daten oder gegen die im Auftrag getroffenen Festlegungen,
  9. der Umfang der Weisungsbefugnisse, die sich der Auftraggeber gegenüber dem Auftragnehmer vorbehält,
  10. die Rückgabe überlassener Datenträger und die Löschung der beim Auftragnehmer gespeicherten Daten nach Beendigung des Auftrags.
Überdies hat sich der Auftraggeber nach § 11 Absatz 2 S. 4, 5 BDSG vor Beginn der Datenverarbeitung und sodann regelmäßig von der Einhaltung der beim Auftragnehmer getroffenen technischen und organisatorischen Maßnahmen zu überzeugen und das Ergebnis zu dokumentieren.

Datentransfers außerhalb des Europäischen Wirtschaftsraums (EWR)

Die Zulässigkeit von Datentransfers in Drittländer ist in zwei Stufen unterteilt. Auf der ersten Stufe ist zu prüfen, welcher Erlaubnistatbestand für die Übermittlung der Daten einschlägig ist. Dies richtet sich in Deutschland nach § 4 Absatz 1 BDSG. Demnach ist "die Erhebung, Verarbeitung und Nutzung personenbezogener Daten (...) nur zulässig, soweit dieses Gesetz oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene eingewilligt hat."

Sofern ein Erlaubnistatbestand einschlägig ist, muss auf der zweiten Stufe untersucht werden, ob beim Empfänger der übermittelten Daten gemäß § 4b BDSG ein angemessenes Datenschutzniveau gewährleistet ist.

Datenübermittlungen innerhalb der EU beziehungsweise des EWR (Europäischer Wirtschaftsraum) erweisen sich als insoweit unproblematisch, da in diesen Ländern aufgrund der EU-Datenschutzrichtlinie (EU-DSRL) vergleichbare Regelungen wie in Deutschland bestehen.

Bei Datentransfers in alle übrigen Staaten (sogenannte unsichere Drittstaaten) ist eine Datenübermittlung aufgrund des nicht vorhandenen angemessenen Datenschutzniveaus gemäß § 4b Absatz 2 Satz 2 BDSG grundsätzlich unzulässig. Jedoch bleibt die Möglichkeit, durch einen sog. EU-Standardvertrag ein angemessenes Datenschutzniveau gemäß Art. 26 Absatz 2 EU-DSRL herzustellen.

Oftmals fällt in diesem Zusammenhang auch der Begriff „Safe Harbor-Abkommen“, der von US-Unternehmen zur Herstellung eines angemessenen Datenschutzniveaus vorgebracht wird. Die Tatsache, dass Unternehmen dem Safe Harbor-Abkommen beigetreten sind, genügt nach Ansicht der Aufsichtsbehörden nicht zur Gewährleistung eines entsprechenden Datenschutzniveaus, da das Abkommen bisweilen undurchsichtig ist und viele Schwachstellen aufweist, zumal die Safe Harbor-Zertifizierung recht willkürlich und ohne flächendeckende Kontrolle abläuft.

In der Praxis stellt Safe Harbor, also der vermeintliche "sichere Hafen", letztendlich eher einen "unsicheren Hafen" dar, der den EU-Standard nicht immer gewährleisten kann. Deshalb muss auch beim Datentransfer mit US-Unternehmen das erforderliche Datenschutzniveau mittels eines EU-Standardvertrages hergestellt werden.

Daneben lässt sich bei unsicheren Drittstaaten ein angemessenes Datenschutzniveau gemäß § 4c Absatz 2 BDSG auch durch sogenannte Binding Corporate Rules (BCR), die von der zuständigen Aufsichtsbehörde genehmigt werden, erreichen.

Zu beachten ist jedoch auch, dass bei internationalen Clouds eine Kontrolle der jeweiligen Subunternehmer nicht möglich ist. Ebenso wenig kann nachvollzogen werden, wann sich welche Daten wo befinden.

Aufgrund der oben geschilderten Problematik im Umgang mit Cloud Computing hat das Bundesamt für Sicherheit und Informationstechnik (BSI) Anfang Mai 2011 das finale Eckpunktepapier "Sicherheitsempfehlungen für Cloud Computing Anbieter (Mindestsicherheitsanforderungen in der Informationssicherheit)" veröffentlicht. Dieses stellt einen ersten Schritt zur Schaffung von Standards dar, auf deren Grundlage die Sicherheit von Cloud Diensten überprüft werden kann.

Fazit:
Vor Nutzung eines Cloud Systems ist genau zu prüfen, wie die jeweilige Cloud aufgebaut ist und in welchen Ländern sich die jeweiligen Server befinden - wo genau also die Daten verarbeitet werden.

Politik und Wirtschaft stehen bislang noch vor der Herausforderung, internationale Cloud-Standards zu entwickeln und festzulegen, damit ein angemessenes Datenschutzniveau gewährleistet und Risiken für alle Beteiligten minimiert werden können.

Cloud Computing kann aktuell mit entsprechendem technischem und juristischem Know-how mit den bestehenden gesetzlichen Vorgaben in vielen Fällen in Einklang gebracht werden. Bei der Auslagerung von sensiblen Informationen, insbesondere von personenbezogenen Daten in internationalen Public Clouds, ist Cloud Computing jedoch ohne entsprechende vertragliche Regelungen mit dem aktuellen deutschen Datenschutzrecht kaum in Einklang zu bringen.

Es kommt daher darauf an, dedizierte Regelungen mit dem Cloud-Anbieter zu treffen und ein umsetzbares Datenschutzkonzept zu vereinbaren. Die klare Empfehlung lautet deshalb, mit dem Cloud-Anbieter die Einhaltung der lokalen Datenschutzanforderungen zu vereinbaren.

Wir Unetrstützen Sie gerne bei der Auswahl der für Sie passenden Lösung.

Sie haben Fragen - wir beraten Sie gerne

Unsere Kontaktdaten:
EDV-Service Schmidt GmbH
Weißhausstr. 21a
50939 Köln

Telefon: (0221) 936 456-0
Telefax: (0221) 936 456-20

info[at]ess-koeln.de





Wichtige Links
Startseite
Kontakt
Impressum
Datenschutz
Leistungen
IT-Infrasruktur
Cloud Computing
Support
Sitemap
EDV-Service Schmidt GmbH
+49 221 936 456 0
info[at]ess-koeln.de
Weißhausstraße 21a
50939 Köln
Copyright © by EDV-Service Schmidt GmbH