Ihre Suche

Ihre Suche

Mobile Enterprise

White Paper Mobile Enterprise
Mobilität bzw. der mobile Zugriff auf Daten ist einer der zentralen Erfolgsfaktoren, um im globalen Wettbewerb zu bestehen.
Zum Dokument

Referenzen

AH Rittersbacher

Mehr Tempo mit VaudisPro

Die Händlersoftware VaudisPro unterstützt die Verkaufs- und Serviceprozesse in den Niederlassungen der Autohandelsgesellschaft Rittersbacher.
Zur Kundenlösung
AH Prengemann

Mit Xenon alle Finanzen im Blick

Finanz- und Buchhaltungssystem Xenon liefert dem Autohaus Prengemann aktuelle Kennzahlen.
Zur Kundenlösung
AH Schade und Sohn

Mit VaudisPro breiter aufgestellt

Um neben Mercedes- auch VW-Kunden zu betreuen, führt das Autohaus Schade u. Sohn als weiteres Dealer-Management-System VaudisPro ein.
Zur Kundenlösung
HIL GmbH | Beispiel für ein hochsicheres Weitverkehrsnetz

Hochsicheres Weitverkehrsnetz dank Kryptoboxen

Beispiel für ein hochsicheres Weitverkehrsnetz: Die HIL GmbH arbeitet mit kryptologisch abgesicherter Datenübertragung bei allen Material- und Logistikanwendungen.
Zur Kundenlösung
Thyssen Krupp

Mit RFID von Brasilien ins Ruhrgebiet

Mit RFID und einer zentralen IT-Plattform identifiziert ThyssenKrupp jeden produzierten Stahlblock und vereinfacht so die weltweite Logistik.
Zur Kundenlösung
Flughafen Scheremetjewo Moskau

Flughafen Scheremetjewo Moskau

Durch die Integration einer SAP-Rechnungswesenkomponente hat der Flughafen seine Rechnungsstellung automatisiert und die Liquidität verbessert.
Zur Kundenlösung
Baden-Württemberg

Landesweites SAP

Seit der Einführung eines zentralen SAP-Systems verfügt das Land Baden-Württemberg über Controllinginstrumente – wie ein privates Unternehmen.
Zur Kundenlösung

Wählen Sie eine Kategorie, um auf der Übersichtsseite zugehörige Referenzen zu sehen.

Wählen Sie eine Kategorie, um auf der Übersichtsseite zugehörige Referenzen zu sehen.

13. September 2013 Lösungen

„Cloud Partner of the Year“ – T-Systems von Cisco ausgezeichnet

“Cloud Partner of the Year“

T-Systems ist für Cisco als Cloud-Partner erste Wahl.

Meine InfoBox

Die Anzahl der Dokumente in der InfoBox ist beschränkt auf: 20
Mit der InfoBox können Sie Informationen wie Grafiken, Whitepaper und sogar ganze Seiten der T-Systems Website komfortabel an einem zentralen Ort sammeln und später downloaden und versenden. Klicken Sie dafür einfach auf das InfoBox-Symbol, das sie auf vielen unserer Seiten finden können:Sie haben noch keine Dokumente in der InfoBox abgelegt. Ihre InfoBox ist zur Zeit leer.
Gesamtgröße 0 MB
Schließen Ihre E-Mail wurde erfolgreich versandt. Ich möchte diese Dokumente versenden. * Verpflichtende Angaben



(Mehrere Empfänger mit Komma trennen)

Der Kampf um die Cloud …

Cloud Blog / 21. Dezember 2011

… wird offenbar beim Datenschutz entschieden. Nachdem Microsoft kürzlich schon in die Offensive gegangen war, legt man nun nach: „Auch deutsche Cloud-Betreiber von Geheimdiensten bespitzelt“. Unter anderem erfährt man dort, dass die Zahl der BND Zugriffe die des FBI sogar um knapp 50% übertrifft. War und ist aber nicht einer der Hauptkritikpunkte deutscher und europäischer Datenschützer, dass dem Cloudprovider per sogenannter Gagging Order untersagt werden kann, den Kunden über die Beschlagnahme dessen Daten zu unterrichten? Wie verlässlich sind also diese Zahlen? Auch die Aussage, dass einem Zugriff ein „kontrollierter Prozess“ in Form einer zwingenden richterlichen Anordnung vorausgehe, liest sich z.B. bei Wikipedia anders: „Das Erfordernis, Richter bei Telefon- oder Internetüberwachung als Kontrollinstanz einzusetzen, wurde weitgehend aufgehoben, dadurch werden die Abhörrechte des FBI deutlich erweitert. Der zuständige Richter muss zwar von einer Überwachung informiert werden, dieser ist jedoch verpflichtet, die entsprechende Abhöraktion zu genehmigen. Telefongesellschaften und Internetprovider müssen ihre Daten offenlegen.

Die vollmundigen Versprechungen aus Redmond sind nun auch dem Wettbewerber Google zu forsch. Man streitet sich über Erfüllung von Normen diesseits und jenseits des Atlantiks und auch darüber, ob diese Normen und Zertifizierungen überhaupt eine sinnvolle Aussage über Clouddienste ermöglichen.

An exakt dieser Stelle steht offenbar auch das Projekt Bundes-Cloud, das von Innenminister Friedrich geplant wird. Hier ist das BSI nun in der Pflicht, „Schutzprofile“ zu definieren. Das Vorgehen ist wenig „cloudy“, sondern eher „traditionelle IT“. Erst etwas spezifizieren, dann entsprechend umsetzen. Und als Krönung ein Zertifikat, das die Korrektheit der Implementierung analog der Definition bescheinigt. Schön, aber auch wenig verwunderlich, dass Herr Friedrich mit T-Systems über solche Dinge spricht. Weniger schön, dass dies ein weiterer Schritt Richtung „Kleinstaaterei“ ist. Die Niederländer geben keine Cloud-Aufträge an US-Anbieter, die Franzosen bauen auch gleich ihre eigene Cloud. Und, mein Lieblingsbeispiel, dürfen saarländische Einwohnermeldedaten, das Saarland nicht verlassen. Ist das wirklich Cloud?

Eventuell braucht es aber auch diesen „Zwischenschritt“ und wir schauen in wenigen Jahren amüsiert „auf die Schlacht zum Datenschutz“ zurück, während wir zwischen deutschen, europäischen, und amerikanischen Anbietern von Cloudservices auswählen. Die Kriterien dabei: Flexibilität, Interoperabilität, Erfahrung.

 

Kommentare


Ausschlussklausel für Haftung: Diese Kommentare zu unseren Beiträgen spiegeln allein die Meinung einzelner Leser wider. Für die Richtigkeit und Vollständigkeit der Inhalte übernimmt T-Systems keinerlei Gewähr.
Kommentar verfassen

Verpflichtende Angaben *

Mit dem Absenden des Kommentars akzeptieren Sie unsere Kommentar-Policy.

a) Leser sind herzlich zum Kommentieren eingeladen.

b) Kommentare sollten den Wert des Weblogs erhöhen.

c) Bitte haben Sie Verständnis dafür, dass wir Kommentare erst nach Prüfung frei schalten.

d) Kommentare, die nichts mit dem Thema des Beitrags zu tun haben, offensichtlich Urheberrechte verletzen, beleidigenden Inhalt oder persönliche Angriffe enthalten, werden gelöscht.

e) Links können gerne eingebunden werden, sollten aber zum Thema des jeweiligen Blog-Postings gehören. Links zu anderen Webseiten oder Blogs, die nichts mit dem jeweiligen Blog-Posting zu tun haben, werden als Spam angesehen und gelöscht.