Trusted Cloud Innovatives, sicheres und rechtskonformes Cloud Computing - Digitale Technologien

Die Seite wird erstellt Britta Kohler
 
WEITER LESEN
Trusted Cloud Innovatives, sicheres und rechtskonformes Cloud Computing - Digitale Technologien
Trusted Cloud
Innovatives, sicheres und
rechtskonformes Cloud Computing
Trusted Cloud Innovatives, sicheres und rechtskonformes Cloud Computing - Digitale Technologien
Inhaltsverzeichnis

                                                                                                                  Vorwort  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

                                                                                                                  Das Technologieprogramm Trusted Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

                                                                                                                  Entwicklung von Basistechnologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

                                                                                                                                        MIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

                                                                                                                                        MimoSecco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

                                                                                                                                        Sealed Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

                                                                                                                                        SkIDentity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

                                                                                                                                        Value4Cloud  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

                                                                                                                  Anwendungen für Industrie und Handwerk  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

                                                                                                                                        Cloud4E                                    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    22

                                                                                                                                        CLOUDwerker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Impressum
Herausgeber                                                     Das Bundesministerium für Wirtschaft und                                PeerEnergyCloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Bundesministerium für Wirtschaft                                Energie ist mit dem audit berufundfamilie® für
und Energie (BMWi)                                              seine familienfreundliche Personalpolitik                               SensorCloud  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Öffentlichkeitsarbeit                                           ausgezeichnet worden. Das Zertifikat wird von
11019 Berlin                                                    der berufundfamilie gGmbH, einer Initiative der
www.bmwi.de                                                     Gemeinnützigen Hertie-Stiftung, verliehen.
Text und Redaktion
                                                                                                                  Anwendungen für den Gesundheitssektor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Kompetenzzentrum Trusted Cloud
A&B One Kommunikationsagentur GmbH                                                                                                      cloud4health . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Gestaltung und Produktion
PRpetuum GmbH, München                                                                                                                  GeneCloud  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Stand
aktualisierte Neuauflage, Februar 2014                                                                                                  TRESOR                                     . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    36
Druck
Bonifatius GmbH, Paderborn

Bildnachweis                                                                                                      Anwendungen für den öffentlichen Sektor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
George Doyle/getty (Titel), zothen/fotolia (S. 2),
alehdats/fotolia (S. 4), Nicholas Rigg/getty (S. 6),                                                                                    CloudCycle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
snapfoto105/fotolia (S. 20), sfam_photo/shutterstock (S. 30),
Kurhan/fotolia (S. 38), Scanrail/fotolia (S. 44)
                                                                Diese und weitere Broschüren erhalten Sie bei:                          goBerlin                                   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    42
                                                                Bundesministerium für Wirtschaft und Energie
Diese Broschüre ist Teil der Öffentlichkeitsarbeit des
                                                                Referat Öffentlichkeitsarbeit
Bundes­ministeriums für Wirtschaft und Energie.
                                                                publikationen@bundesregierung.de
Sie wird kostenlos abgegeben und ist nicht zum                                                                    Das Kompetenzzentrum Trusted Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
                                                                www.bmwi.de
Verkauf bestimmt. Nicht zulässig ist die Verteilung
auf Wahlveranstaltungen und an Informationsständen              Zentraler Bestellservice:
der Parteien sowie das Einlegen, Aufdrucken oder                Telefon: 030 182722-721
Aufkleben von Informationen oder Werbemitteln.                  Bestellfax: 030 18102722-721
Trusted Cloud Innovatives, sicheres und rechtskonformes Cloud Computing - Digitale Technologien
2                                                                3

    Vorwort

    Die Cloud ist längst in unserem Alltag angekommen: Viele
    nutzen schon heute webbasierte E-Mail-Dienste, streamen
    ihre Musik online auf ihr Smartphone oder speichern und
    verwalten ihre Kontakte und sonstige Dateien im Internet.
    Und dabei ist es egal, ob gerade der Tablet-PC, der Laptop
    oder das Smartphone genutzt wird – Doku­men­te, Bilder,
    Videos und Musik sind überall abrufbar.

    Auch für Unternehmen eröffnet Cloud Computing viel­
    fältige Möglichkeiten – etwa wenn es darum geht, aktuelle
    passgenaue Software, Rechenleistung und Speicherplatz
    über das Internet zu beziehen. Dadurch müssen Unterneh­
    men nicht selbst in eine große IT-Infrastruktur investieren –
    gerade auch für Start-ups ein entscheidender Vorteil.
    Gezahlt wird verbrauchsabhängig nur für die tatsächlich
    benötigten Ressourcen. So können Unternehmen auf inno-
    vative Technologien zugreifen, die bislang vor allem den
    Großen der Branche vorbehalten waren. Und: Mitarbeiter
    können mobil auf ihre Daten zugreifen. Das ermöglicht
    Flexibilität im Unternehmen und eröffnet viel Raum für
    neue Geschäftsmodelle.

    Mit dem Technologieprogramm Trusted Cloud wollen wir
    die großen Innovations- und Marktpotenziale von Cloud
    Computing gerade für den Mittelstand weiter erschließen.
    In verschiedenen Gebieten werden exemplarisch die Chan­
    cen und die Vielfalt der neuen Anwendungen demonstriert –
    von Industrie und Handwerk über die Gesundheits­branche
    bis zum öffentlichen Sektor.

    Es gibt aber auch Gründe, die ein Unternehmen beim Ein­
    satz der Cloud noch zögern lassen. Gerade bei den recht­
    lichen Rahmenbedingungen besteht noch Handlungs­bedarf.
    Mit dem Aktionsprogramm Cloud Computing gehen wir
    auch auf solche Fragen ein und arbeiten gemeinsam mit der
    Wirtschaft und der Wissenschaft an verlässlichen Lösungen.

    Deutschland hat alle Chancen, sich in diesem zukunfts­träch­
    tigen Markt weiter als führender Standort zu etablieren.
    Sicheres Cloud Computing „Made in Germany“ eröffnet viele
    neue Möglichkeiten – vielleicht auch für Sie.

    Ihr

    Sigmar Gabriel
    Bundesminister für Wirtschaft und Energie
Trusted Cloud Innovatives, sicheres und rechtskonformes Cloud Computing - Digitale Technologien
4                                       5

    Das Technologieprogramm Trusted Cloud
Trusted Cloud Innovatives, sicheres und rechtskonformes Cloud Computing - Digitale Technologien
6         DA S T E C H N O LO G I E P R O G R A M M T R U S T E D C LO U D                                                                                                                                      D A S T E C H N O LO G I E P R O G R A M M T R U S T E D C LO U D   7

Einleitung                                                                   und kostengünstig entwickeln. Außerdem können Rechen­             Förderung von Technologie- und
                                                                             zentren bestehende Kapazitäten mittels Cloud-Lösungen             Marktentwicklung
Die Informations- und Kommunikationstechnologien                             besser auslasten. Gleichzeitig kann der meist hohe und
(IKT) bilden eine entscheidende Grundlage für den Erfolg                     kosten­intensive Energieverbrauch reduziert werden. Ins­ge­       Um in einem so dynamischen Markt wie dem für Techno­
des Wirtschaftsstandorts Deutschland. Sie leisten als                        samt können IT-Anbieter durch standardisierte und auto-           logien und Dienste im Cloud Computing Transparenz zu
Quer­schnitts­technologien einen zentralen Beitrag zur                       matisierte Prozesse ihre Kosteneffizienz verbessern.              schaffen, ist es nötig, die Angebote vergleichbar zu machen.
Produkti­vi­tät sowie Innovationsfähigkeit und damit für                                                                                       Nur wenn Unternehmen in der Lage sind, die besten Ange­
die Wett­bewerbs­fähigkeit der gesamten Wirtschaft.                          Cloud Computing führt aber auch zu neuen Herausfor­               bote für eine spezifische Nutzung innerhalb eines Marktes
                                                                             derun­gen. Dazu gehören Fragen der Sicherheit und des             auszuwählen, werden neue Technologien nachgefragt und
Eine derzeit besonders vielversprechende Entwicklung ist                     Schutzes von Betriebsgeheimnissen, der Rechtskonformität,         genutzt. Das Technologieprogramm Trusted Cloud trägt dazu
Cloud Computing. Damit können Unternehmen aktuelle                           der Interoperabilität und Datenportabilität sowie der Wirt­       bei, Kriterien für eine einheitliche Bewer­tung und Beurtei­
Software, Rechenleistung und Speicherplatz direkt über das                   schaftlichkeit. Lösungen hierfür zu finden ist eine wichtige      lung von Cloud-Diensten zu schaffen. Sie sollen in den Berei­
Internet beziehen. Dies geht einher mit einer stärkeren In­                  Grundlage, um das notwendige Vertrauen der Anwender in            chen Funktionalität, Sicherheit, Schutz und Wirtschaftlichkeit
dus­trialisierung der IT: Standardisierung und Automa­ti­sie­                Cloud-Dienste zu etablieren. Mit dem Technologiepro­gramm         beschrieben und beurteilt werden. Das ermöglicht nicht nur
rung, Modularisierung, Konzentration auf Kernkom­peten­zen                   Trusted Cloud nimmt sich das Bundesministerium für                einen Vergleich einzelner Ange­bote untereinander, sondern
und kontinuierliche Qualitätsverbesserungen. Mit hohen                       Wirtschaft und Energie (BMWi) dieser Fragen an.                   auch eine Beschreibung und Charakterisie­rung von Angebot
jährlichen Wachstumsraten gehört Cloud Compu­ting derzeit                                                                                      und Nachfrage – der Grund­lage für eine gute Entwicklung
zu den wichtigsten Entwicklungen der IT-Branche weltweit.                                                                                      des Marktes für Cloud-Technologien und -Dienste.
Auch in Deutschland hat Cloud Computing eine hohe Dyna­                      Cloud-Lösungen für mittelständische
mik erreicht. Zunächst ging die Entwicklung besonders von                    Unternehmen im Fokus
den privaten Konsumenten aus. Mittlerweile setzen auch                                                                                         Vom Technologiewettbewerb zum
immer mehr Unternehmen Cloud-Lösungen ein.                                   Ziel des Technologieprogramms Trusted Cloud ist die Ent­          Technologieprogramm
                                                                             wicklung und Erprobung innovativer, sicherer und rechts-
                                                                             konformer Cloud-Computing-Lösungen. Von diesen neuen,             Das Bundesministerium für Wirtschaft und Energie (BMWi)
Cloud Computing bietet Vorteile für alle                                     cloud-basierten Diensten sollen insbesondere mittelständi-        hat Trusted Cloud im September 2010 als Technologiewett­
Unternehmen                                                                  sche Unternehmen profitieren.                                     bewerb gestartet. Insgesamt sind 116 Projektvorschläge ein-
                                                                                                                                               gereicht worden. In einem mehrstufigen Prozess wurden
Cloud Computing bietet vielfältige Chancen für die deut-                     An den 14 Projekten sind insgesamt 36 Unternehmen ver-            mit Unterstützung einer unabhängigen Expertenjury die
sche Wirtschaft – und zwar für alle Branchen. Über die                       schiedener Branchen, 27 wissenschaftliche Einrichtungen           14 erfolgversprechendsten Projekte ausgewählt. Die For­
Cloud können mittelständische Firmen und Start-ups auf                       und vier weitere Institutionen beteiligt. Sie erarbeiten proto-   schungs- und Entwicklungsaktivitäten haben 2011 begon-
innovative Technologien zugreifen, die bislang vor allem                     typisch grundlegende Technologien sowie Cloud-Anwen­              nen und laufen bis Anfang 2015. Das BMWi stellt dafür ein
großen Unternehmen vorbehalten waren. Sie müssen nicht                       dungen für die Bereiche Industrie, Handwerk, Gesundheit           Fördervolumen von rund 50 Millionen Euro bereit. Durch
mehr selbst in eine große IT-Infrastruktur investieren, da                   und den öffentlichen Sektor, die auf andere Anwendungs­           Eigenbeträge der Projektpartner liegt das Gesamtvolumen
sie alle Ressourcen von einem professionellen IT-Anbieter                    gebiete übertragbar sein sollen. Damit werden die Vorteile        von Trusted Cloud bei rund 100 Millionen Euro.
quasi mieten können. Gezahlt wird nutzungsabhängig nur                       von Cloud Computing anhand konkreter Pilotanwen­dun­gen
für die tatsächlich benötigten Leistungen. Das Internet wird                 verdeutlicht und praxisnah erprobt. Durch einen offenen           Das Technologieprogramm Trusted Cloud ist der zentrale
damit zu einer immer bedeutsameren Infrastruktur für die                     und transparenten Markt sollen im Wettbewerb innovative           Beitrag des BMWi zum „Aktionsprogramm Cloud Com­
Wirtschaft. Cloud Computing ermöglicht ebenso die mobile                     Anwendungen entstehen, sodass IT-Anwender zukünftig aus           puting“, das gemeinsam mit Partnern aus Wirtschaft und
Nutzung von Unternehmensanwendungen weltweit, wo-                            einem breiten Angebot die für sie passenden Dienste aus-          Wissenschaft im Oktober 2010 gestartet wurde. Trusted
durch neue Formen der Zusammenarbeit entstehen und                           wählen können. Insgesamt soll dies zu einer Stärkung des          Cloud ist Bestandteil der IKT-Strategie und der Hightech-
der steigende Informationsbedarf effektiver gedeckt wer-                     IKT-Standorts Deutschland beitragen.                              Strategie der Bundesregierung.
den kann. Weiterhin können ganz neue Geschäftsmodelle
und innovative Produkte entstehen.

Für die IT-Unternehmen ist Cloud Computing aktuell ein
zentraler Wachstumsmarkt. Kleinere Software-Anbieter
können die Cloud-Ökosysteme größerer Anbieter nutzen
und dadurch einen breiteren Kundenkreis erschließen.
Software-Entwickler können durch Cloud-Plattformen mit
aktuellen Entwicklerwerkzeugen neue Software flexibel
Trusted Cloud Innovatives, sicheres und rechtskonformes Cloud Computing - Digitale Technologien
8                                   9

    Entwicklung von Basistechnologien
Trusted Cloud Innovatives, sicheres und rechtskonformes Cloud Computing - Digitale Technologien
10        E N T W I C K LU N G V O N B A S I S T E C H N O LO G I E N                                                                                                                                   E N T W I C K LU N G V O N B A S I S T E C H N O LO G I E N   11

MIA

Informationsmarktplatz für das deutsch­                                 Eine Datenbank für alle deutschsprachigen                   Marktplatzteilnehmer kombinieren Daten und                    MIA senkt die Eintrittsbarrieren für den
sprachige Web                                                           Web-Inhalte                                                 Algorithmen zu neuen Dienstleistungen                         Geschäftsbereich der Datenanalyse

Das deutschsprachige Web enthält mehr als sechs Milliar­den             Bisher mussten Unternehmen für eine Analyse der Daten       Auf Basis dieses Data Warehouse schafft MIA einen Cloud-      Durch das zentrale Data Warehouse und den Marktplatz
Webseiten voller öffentlich zugänglicher Informa­tionen,                des deutschen Web eine eigene Infrastruktur aufbauen, die   Marktplatz, über den Informationen, Softwarekomponen­ten      müssen Datenanalysten wie Marktforschungs- und Bera­
Meinungen und Inhalte. Dieser gewaltige Daten­fundus bietet             Daten selbst sammeln und speichern und schließlich          und Analysen elektronisch gehandelt werden können.            tungsunternehmen nicht in eine eigene aufwändige Infra­
ein außerordentliches Potenzial für die Markt- und Trend­               Analy­se­werkzeuge entwickeln. MIA will hingegen einen      Unternehmer können sich darauf konzentrieren, Lösungen        struktur investieren. Stattdessen können sie über die Cloud
forschung, den Vertrieb von Nachrichten und für intelligente            Großteil der relevanten deutschsprachigen Netzinhalte in    zu entwickeln, die das implizite und unstrukturierte Wissen   flexibel Analysewerkzeuge nachfragen, die genau auf ihre
Geschäftsentscheidungen (Business Intelligence). Um dieses              einer speziellen Datenbank (Data Warehouse) zusammen-       der von MIA gesammelten Daten durch algorithmische            Bedürfnisse zugeschnitten sind. Unternehmen können
Potenzial nutzbar zu machen, entwickelt das Projekt MIA                 fassen. Außerdem werden die gesammelten Textdaten mit       Verfahren explizit und damit nutzbar machen. Beispiels­       dadurch kostengünstigere und spezifischere Analysen
einen Cloud-Marktplatz für Informationen und Analysen auf               Informationen über ihre Herkunft, ihren Inhalt und ihre     weise könnte ein Softwareanbieter eine Softwarekompo­         erhalten, wodurch Barrieren für Innovationen und den
Basis der Daten des deutschen Web. MIA stellt den Daten­be­             sprachliche Struktur angereichert. So können die Daten      nente für das Text-Mining auf dem Marktplatz als Basis-       Eintritt in neue Märkte gesenkt werden. Das Projekt be-
stand, eine Plattform zur Verarbeitung und einen Marktplatz             einer Vielzahl von Unternehmen als Grundlage von Analy­     Werkzeug anbieten. Dann kann ein Marktforschungs­unter­       trachtet prototypisch drei Anwendungsfälle: die Branchen
zum Vertrieb von Daten und Anwendungen bereit. Die ge-                  sen zur Verfügung stehen. Dazu ist die Entwicklung von      nehmen Nutzungsrechte an dieser Technologie erwerben          Medien, Marktforschung und Beratung – unter besonderer
plante Marktplatz-Infrastruktur umfasst die Bereitstellung,             Daten­strukturen und Algorithmen nötig, die auch hohe       und das Basis-Werkzeug auf unternehmensspezifische            Berücksichtigung der hierfür spezifischen Anforderungen
Veredelung, Vermarktung sowie die Abrech­nung von Daten                 Datenmengen bewältigen können. Herausforderungen liegen     Fragestellungen anpassen. Damit können mit ausgewählten       an Datenschutz und Datensicherheit am Standort Deutsch­
und Mehrwertdiensten. Über diese Plattform sollen Cloud-                dabei in der Verbesserung der Ressourcenzuordnung in        Web-Daten detaillierte Analysen erstellt und auf dem MIA-     land.
Anbieter Analysewerkzeuge entwickeln und über den Markt­                Cloud-Architekturen und in der Parallelisierung von         Marktplatz als Beratungsdienstleistung vertrieben werden.
platz bereitstellen können, die Anwender dann flexibel und              Rechenjobs in verteilten Systemen. Kurze Datenzugriffs-     Zusätzlich ist es möglich, die Web-Daten mit kundeneige-
kosteneffizient nutzen können. So können auch mittelstän-               und Ausführungszeiten sollen eine hohe Benutzerinter­       nen Daten zu verknüpfen, um besondere kundenspezifische
dische Unternehmen gängige Analysewerkzeuge nutzen und                  aktivität sicherstellen.                                    Analysen zu erhalten.
damit beispielsweise Produkte und Dienstleistungen geziel­
ter an Kundenwünsche anpassen.
                                                                                                                                      Ausgangssituation                                             Zielsetzung

                                                                                                                                      • Deutschsprachiges  Web bietet großen Datenschatz
                                                                                                                                        für verschiedenste Analysen
                                                                                                                                                                                                    • Zentraler Informationsmarktplatz für das Handeln
                                                                                                                                                                                                      von Daten, Analyseverfahren und Beratungsdienst-
                                                                                                                                      • Erfassung, Analyse und Verwertung dieser Daten                  leistungen
                                                                                                                                        sind aufwändig                                              •   Datenanalysen werden vereinfacht und vergünstigt
                                                                                                                                      • Verschiedene  Algorithmen zur Analyse von
                                                                                                                                        Webinhalten sind nicht zentral zugängig
                                                                                                                                                                                                    •   Marktplatzteilnehmer kombinieren existierende
                                                                                                                                                                                                        Daten und Algorithmen zu neuen Diensten

                                                                                                                                                                                                    i        Kontakt

                                                                                                                                                                                                             Technische Universität Berlin
                                                                                                                                                                                                             Institut für Softwaretechnik und Theoretische
                                                                                                                                                                                                             Informatik, Fachgebiet Datenbanksysteme und
                                                                                                                                                                                                             Informationsmanagement
                                                                                                                                                                                                             Dr. Holmer Hemsen
                                                                                                                                                                                                             E-Mail holmer.hemsen@tu-berlin.de
                                                                                                                                                                                                             Partner ∙ F  raunhofer-Institut für Rechner­
                                                                                                                                                                                                                          architektur und Softwaretechnik (FIRST)
                                                                                                                                                                                                             			       ∙ N eofonie GmbH
                                                                                                                                                                                                             			       ∙ ParStream GmbH
                                                                                                                                                                                                             			       ∙ TEMIS Deutschland GmbH
                                                                                                                                                                                                             			       ∙ VICO Research & Consulting GmbH
                                                                                                                                                                                                             Internet www.mia-marktplatz.de
Trusted Cloud Innovatives, sicheres und rechtskonformes Cloud Computing - Digitale Technologien
12        E N T W I C K LU N G V O N B A S I S T E C H N O LO G I E N                                                                                                                                         E N T W I C K LU N G V O N B A S I S T E C H N O LO G I E N   13

MimoSecco

Vertrauensvolles Datenmanagement für                                    temporär im Speicher verfügbar, welche gerade für die          Kenntnis über den Inhalt der Daten. Eine über die Daten­         adapter und alle temporäre Kopien der Daten wieder ge-
Cloud-Dienste                                                           Verarbeitung benötigt werden, sofern der Anwender über         bank vorgenommene Indizierung wird mit unverschlüssel-           löscht. Weitere Einsatzgebiete der Sicherheits­token sind
                                                                        die entsprechende Berechtigung verfügt. Die nicht vertrau-     ten Suchbegriffen, aber verschlüsselter Zuordnung auf            eine Zwei-Faktor-Authentifizierung des Anwenders und die
Die Daten von Unternehmen müssen auch in der Cloud                      enswürdige Zone bilden Drittanbieter unbekannter Ver­          weitere Server verteilt. Die Indizierung und das Ver­schlüs­     Verschlüs­se­lung von vertraulichen Dokumenten, auf deren
sicher sein. Sie müssen bei der Datenverarbeitung so ge-                trauenswürdig­keit. In dieser Zone erfolgt die Ablage aller    seln der Daten übernimmt der vertrauenswürdige Daten­            Inhalt auch die Cloud-Anwendung keinen Zugriff haben
schützt sein, dass nur die Anwender, nicht aber Mitarbeiter             Daten generell nur verschlüsselt.                              bank­adapter, den die Cloud-Anwendung für Anfragen               soll.
des Cloud-Anbieters auf sie zugreifen können. Gleichzeitig                                                                             verwendet.
muss sichergestellt sein, dass auch beim Zugriff über mobile            Die Kontrolle über die Datennutzung erfolgt mittels eines
Endgeräte nur befugte Anwender Datensätze öffnen kön-                   universell anwendbaren Hardware-Tokens unter Einbe­                                                                             Einbeziehung des Zugriffskontexts
nen. Es ist allerdings problematisch und sehr aufwändig,                ziehung des Zugriffskontexts. Dazu entwickelt das Projekt      Token-basierte Verschlüsselungsmethoden
verschlüsselte Daten zu verarbeiten. Ziel von MimoSecco                 eine Middleware, die sich auf den Client der Anwender und                                                                       Als Ergänzung zu klassischen Berechtigungssystemen ent-
ist daher eine ganzheitliche Lösung für die Absicherung des             den Servern des Cloud-Anbieters positioniert und dort die      Ein zentrales Element zur Identifizierung berechtigter Nut­      wickelt MimoSecco Ansätze, die den Zugriffskontext be-
Datenmanagements in der Cloud.                                          sichere Anmeldung, den sicheren Datenzugriff und die           zer ist der Einsatz zertifizierter Hardware-Sicherheits­token.   rücksichtigen. Dies kann beispielsweise der Ort sein, von
                                                                        siche­re Speicherung der Daten regelt. Die Middleware wird     Dies sind gegen physische Angriffe gesicherte Smart­cards        dem aus ein Datenzugriff erfolgt, der Zeitpunkt des Daten­
Konzeptionelle Grundlage bildet das MimoSecco-Zonen­                    als Baukasten gestaltet, sodass auf den jeweiligen Systemen    oder USB-Sticks, die an den Datenbankadapter angeschlos-         zugriffs, das Vorhandensein des Sicherheitstokens am Client
modell. Es klassifiziert die Hardware des Anwenders und die             (Endgerät, Cloud-Anwendung, Datenbankadapter usw.) aus         sen sind. Der benötigte Schlüssel liegt nur im Sicher­heits­     oder das zum Zugriff verwendete Netzwerk. Dadurch wird
beteiligten Cloud-Anbieter nach dem Grad ihrer Ver­trau­                diesem Baukasten die dort jeweils benötigten Kompo­ne­n­       token vor. Liegen gleichzeitig aktuell gültige Zertifikate des   es z. B. möglich, den Zugriff auf sensible Daten aus einer
ens­würdigkeit in drei Zonen. Die fest installierte Hardware            ten ausgewählt und eingesetzt werden können.                   Cloud-Anwenders und der vertrauenswür­digen Cloud-               Cloud-Anwendung auf die Geschäftsstellen eines Unter­­
des Anwenders bildet die voll vertrauenswürdige Zone, in                                                                               Anwendung vor, gibt der Sicherheitstoken des Datenbank­          nehmens und dessen Geschäftszeiten zu beschränken, oder
der uneingeschränkt auf alle Daten zugegriffen werden                                                                                  adapters den Schlüssel temporär frei, sodass die benötigten      die Übertragung von Daten über eine als unsicher einge-
kann. Die vertrauenswürdige Zone umfasst auch seine mo-                 Sicherheitsmanagement durch                                    Daten entschlüsselt werden können. Nach erfolg­ter Bear­         stufte Infrastruktur zu verhindern.
bile Hardware. Einschränkungen der Vertrauenswürdigkeit                 Datenbanktransformation                                        bei­tung der Daten werden der Schlüssel im Datenbank­
ergeben sich hier allerdings etwa dadurch, dass jemand an-
deres den Arbeitenden beobachten könnte („shoulder snif-                MimoSecco erlaubt es, Daten geschützt in der Cloud abzu-
fing“). Zertifizierte Cloud-Anbieter, mit denen ein direktes            legen und dennoch effizient an diesen Daten zu arbeiten.         Ausgangssituation                                                Zielsetzung
Vertrags­verhältnis besteht und die den deutschen Rechts­               Dies wird erreicht, indem die Datenbank geschickt transfor-
anfor­de­run­gen zum Datenschutz unterliegen, bilden die
halb vertrauenswürdige Zone. Hier sind nur die Daten
                                                                        miert wird. Auf dem Datenserver liegen die Daten in ver-
                                                                        schlüsselter Form. Der Betreiber des Servers hat somit keine
                                                                                                                                         • Mitarbeiter  wollen mobil und sicher auf
                                                                                                                                           Unternehmensdaten zugreifen
                                                                                                                                                                                                          • Mehrstufiges  Sicherheitszonenkonzept erschwert
                                                                                                                                                                                                            Insider-Angriffe bei Cloud-Anbietern
                                                                                                                                         • Unbefugte
                                                                                                                                           erlangen
                                                                                                                                                       dürfen keinen Zugriff auf die Daten                • Einsatz von Sicherheitstoken und Verschlüsselung
                                                                                                                                                                                                            ermöglichen bessere Kontrolle des Zugriffs auf die
                                                                                                                                         • Cloud-Anbieter   hat theoretisch Zugang zu                         Daten durch den Nutzer
                                                                                                                                           allen Daten                                                    •   Einbeziehung des Zugriffskontexts zur Absicherung
                                                                                                                                         • Effiziente Verarbeitung von verschlüsselten
                                                                                                                                           Daten nicht möglich
                                                                                                                                                                                                              des mobilen Datenzugriffs

                                                                                                                                                                                                          i        Kontakt

                                                                                                                                                                                                                   CAS Software AG
                                                                                                                                                                                                                   Spiros Alexakis
                                                                                                                                                                                                                   E-Mail spiros.alexakis@cas.de
                                                                                                                                                                                                                   Partner ∙ Karlsruher Institut für Technologie (KIT)
                                                                                                                                                                                                                   			      ∙ WIBU-Systems AG
                                                                                                                                                                                                                   Internet www.mimosecco.de
Trusted Cloud Innovatives, sicheres und rechtskonformes Cloud Computing - Digitale Technologien
14         E N T W I C K LU N G V O N B A S I S T E C H N O LO G I E N                                                                                                                                      E N T W I C K LU N G V O N B A S I S T E C H N O LO G I E N   15

Sealed Cloud

Technisch abgesichertes Cloud Computing                                  „Versiegelung“ der Datenverarbeitung                            „Data Clean-up“ schützt zuverlässig                            ten Zugriff handelt oder um eine Öffnung des Servers zu
                                                                         schafft Sicherheit                                              gegen Insider-Angriffe                                         Wartungs­zwecken. Für den „Clean-up“ werden bestehende
Wenn Unternehmen ihre Daten in der Cloud speichern und                                                                                                                                                  Nutzer-Sessions auf andere, vom Zugriff nicht betroffene
verarbeiten, ist der Schutz der Informationen vor Angriffen              Daten wären generell geschützt, wenn aufgrund einer tech-       Im Rechenzentrum des Cloud-Infrastruktur-Betreibers sor-       Server migriert und verschlüsselt. Dann werden die Daten
und Diebstahl von größter Bedeutung. Viele Cloud-Anwen­                  nischen „Versiegelung“ vom Sender bis zum Empfänger gar         gen eine Reihe technischer Maßnahmen für eine solche           auf dem betroffenen Server gelöscht und der Server abge-
dungen verschlüsseln deshalb den Datenverkehr zwischen                   kein physischer Zugriff auf die Kommunikationssignale           „Ver­siegelung“, sodass kein Mitarbeiter des Betreibers je     schaltet. Nach 15 Sekunden ohne Strom sind die Daten aus
Nutzer und Cloud-Anbieter, sodass Unbefugte von außen                    möglich wäre. Bei den üblichen Telekommunikations­ver­          Zugriff auf die dort gespeicherten Daten erhält. Selbst wenn   den nicht-persistenten Speichern zuverlässig verschwunden.
nicht darauf zugreifen können. Trotzdem erscheint es vie-                bindungen ist dies in der Praxis jedoch ökonomisch nicht        physische Arbeiten an einem der Server nötig werden, blei-
len Unternehmen immer noch riskant, ihre Daten in die                    durchführbar. Deshalb greifen Unternehmen für die sichere       ben die Daten vor neugierigen Blicken verborgen. Dazu sind
Cloud auszulagern. Denn dort liegen sie nicht mehr auf                   Übertragung auf eine Ende-zu-Ende-Verschlüsselung von           die Daten auch im Rechenzentrum mittels eines bewährten        Offene und standardisierte Schnittstellen
Servern im eigenen Haus, sondern bei einem Drittanbieter,                Daten zurück. Allerdings wird oft nicht bedacht, dass die       Verschlüsselungsstandards (AES 256) verschlüsselt gespei-      für Cloud-Dienste
der theoretisch darauf Zugriff nehmen könnte. Daher ent-                 Vermittlungsknoten in der Cloud noch immer bei jedem            chert. Jeder einzelne Datensatz erhält dabei seinen eigenen
wickelt das Projekt Sealed Cloud ein umfassendes Konzept                 Datenverkehr offenbaren, wer mit wem wann und wie oft           Schlüssel, der jedes Mal neu generiert wird und nur dem        Sealed Cloud bietet eine offene und standardisierte Schnitt­
und Techno­logien zur Sicherung der Daten gegen unbefug-                 kommuniziert. Diese Verbindungsdaten, so genannte Meta­­        Nutzer – niemals dem Cloud-Betreiber – bekannt ist. Ein        stellenschicht für Cloud-Dienste. Das umfassende Sicher­
ten Zugriff sowohl von Dritten als auch vom Cloud-Anbie­                 daten, lassen sich sehr leicht analysieren und ermöglichen      Aufbrechen dieser Verschlüsselung ist praktisch unmöglich      heits­konzept der versiegelten Cloud wird so für eine ganze
ter selbst. Ziel ist eine „versiegelte“ Infrastruktur für Cloud          vielfältige Rückschlüsse auf die eigene Geschäfts­tätig­keit.   und müsste für jeden einzelnen Datensatz neu erfolgen.         Reihe von Diensten nutzbar. Demonstriert wird dies am
Computing, der Unternehmen ihre Daten und Geschäfts­                     Wendet man eine technische „Versiegelung“ zusätzlich auch                                                                      Beispiel zweier Cloud-Anwendungen. Mit „deleGate“ soll
geheimnisse sicher anvertrauen können.                                   an den Vermittlungsknoten an, schützt man auf ökonomi-          Zentral für den Schutz der Daten ist jedoch die Möglichkeit,   zum einen ein Dienst angeboten werden, mit dem der Ver­
                                                                         sche Weise neben den Inhalten auch die Metadaten. Dies          sie auch dann noch abzusichern, wenn sie unverschlüsselt       fü­­gungsberechtigte eines Unternehmens Zugangs­be­rech­­ti­
                                                                         wird mittels der Technologie von Sealed Cloud umgesetzt.        vorliegen. Das ist unter anderem der Fall, wenn sie gerade     gun­gen zu Cloud-Diensten verwalten und kontrolliert dele-
                                                                                                                                         durch den Nutzer von Ferne bearbeitet werden. Dafür setzt      gieren kann. Der Cloud-Dienst IDGARD ermöglicht eine
                                                                                                                                         Sealed Cloud auf das so genannte „Data Clean-up“. Unver­       sichere und abhörsichere Kommunikation, über die zum
                                                                                                                                         schlüsselte Daten werden ausschließlich in Bereichen ohne      Beispiel Unternehmen geschäftsrelevante Informa­tionen
                                                                                                                                         persistente Speicherung verarbeitet. Kommt es zu einem         austauschen können, ohne Angst vor Datendiebstahl haben
                                                                                                                                         Zugriff auf den Server, löscht das System mittels „Data        zu müssen. Beide Dienste nutzen über die offenen Schnitt­
                                                                                                                                         Clean-up“ alle temporär unverschlüsselten Daten. Dabei ist     stellen die von Sealed Cloud entwickelten Sicher­heits­tech­
                                                                                                                                         egal, ob es sich um einen ungeplanten, potenziell unbefug-     nologien.

                                                                                                                                           Ausgangssituation

                                                                                                                                           • Schutz  von Daten ist in der Cloud nicht generell
                                                                                                                                             sichergestellt
                                                                                                                                           • Auch   beim Einsatz von Ende-zu-Ende-Verschlüsse-
                                                                                                                                             lung sind Metadaten ungeschützt
                                                                                                                                           • InAdministratoren
                                                                                                                                                 Rechenzentren von Cloud-Anbietern können
                                                                                                                                                               potenziell Daten einsehen                   i     Kontakt

                                                                                                                                                                                                                 Uniscon universal identity control GmbH
                                                                                                                                                                                                                 Dr. Hubert Jäger
                                                                                                                                                                                                                 E-Mail hubert.jaeger@uniscon.de
                                                                                                                                           Zielsetzung                                                           Partner ∙ Fraunhofer-Institut für Angewandte
                                                                                                                                                                                                                             und Integrierte Sicherheit (AISEC)
                                                                                                                                           • Die versiegelte Cloud-Infrastruktur unterbindet
                                                                                                                                             unbefugten Zugriff auf alle Daten des Cloud-An-
                                                                                                                                                                                                                 			      ∙ S ecureNet GmbH
                                                                                                                                               wenders
                                                                                                                                                                                                                 			      ∙ U niversität Kassel, Fachgebiet Wirt­schafts­­
                                                                                                                                                                                                                             informatik und Projektgruppe verfas-
                                                                                                                                           •   Auch der Cloud-Anbieter bzw. dessen Mitarbeiter
                                                                                                                                               können nicht auf die Daten zugreifen
                                                                                                                                                                                                                             sungsverträgliche Technikgestal­tung
                                                                                                                                                                                                                             (provet) – im Forschungszentrum für
                                                                                                                                           •   Neben den Inhalten der Kommunikation sind auch
                                                                                                                                               die Metadaten geschützt
                                                                                                                                                                                                                             Informations­technik-Gestaltung (ITeG)
                                                                                                                                                                                                                 Internet www.sealedcloud.de
Trusted Cloud Innovatives, sicheres und rechtskonformes Cloud Computing - Digitale Technologien
16        E N T W I C K LU N G V O N B A S I S T E C H N O LO G I E N                                                                                                                                      E N T W I C K LU N G V O N B A S I S T E C H N O LO G I E N   17

SkIDentity

Vertrauenswürdiges Cloud Computing braucht                              Ziel ist es, vertrauenswürdige Identitäten für die Cloud        Zweifelsfreie Identitäten für die Cloud und                    aufbauen und dafür nötige Berechtigungszertifikate erwer-
starke Authentifizierung                                                bereit­zustellen und dadurch alle Arten von Geschäftspro­zes­   aus der Cloud                                                  ben, sondern kann die siche­ren Authentifizierungsdienste
                                                                        sen für Konsumenten, Unternehmen und Behörden besser                                                                           bequem über SkIDentity aus der Cloud beziehen.
Cloud-Dienste ermöglichen das gemeinsame Arbeiten an                    abzusichern. Hierfür werden bereits existierende sowie neu      Bei einem Login-Versuch vermittelt der Broker die Authen­
Projekten, egal wo sich die Kollegen gerade befinden. In                zu entwickelnde Komponenten, Dienste und Ver­trauens­­          tifizierungsanfrage vom Cloud-Dienst an den entsprechen-
weltweit verteilten Büros, auf einem Notebook zu Hause                  infra­struk­turen zu einer umfassenden, rechtskonformen,        den eID-Service und erfährt so, ob der präsentierte Aus­       Rundum sicheres und vertrauensvolles
oder auch unterwegs mit Smartphone oder Tablet-PC, über-                wirtschaftlich sinnvollen und hochsicheren Identi­täts­infra­   weis­token gültig ist. Darüber hinaus können hierbei auf       Datenmanagement für Cloud-Dienste
all haben die Mitarbeiter Zugriff auf wichtige Daten oder               struk­tur für die Cloud integriert.                             Wunsch weitere Benutzerattribute wie Name und Adresse
gemeinsam nutzbare IT-Dienste. Diese Flexibilität ist jedoch                                                                            des Anwenders vom Cloud-Dienst angefragt werden. Auf           Zusätzliche Einsatzgebiete hat SkIDentity in weiteren Pro­
mit einem Risiko verbunden: Unbefugte können sich durch                                                                                 Basis dieser Infor­mation kann der Cloud-Anbieter entschei-    jek­­ten, die ebenfalls die Absicherung von Daten und Infor­
Hackerangriffe oder gezielte Betrugsversuche die Zugangs­               Flexible Nutzung verschiedener eID-Services                     den, ob und auf welche Cloud-Anwendungen, Funktionen           ma­­tio­nen in der Cloud zum Ziel haben. Gemeinsam mit
daten eines Mitarbeiters verschaffen und so unerlaubten                 für eine sichere Authentifizierung                              und Daten der Benutzer Zugriff hat. Am Ende steht ein auf      Trusted-Cloud-Projekten wie beispielsweise Sealed Cloud
Zugriff auf sensible Unternehmensdaten und Geschäftsge­                                                                                 bewährten und hochsicheren Technologien basierendes            sorgt SkIDentity für rundum sichere Cloud-Lösun­gen.
heim­nisse erhalten. Um dies zu verhindern, müssen in der               Besondere Berücksichtigung finden hierbei die Bedürfnisse       Anmeldeverfahren, das in den Cloud-Dienst integriert wird      Während verschiedene Projekte die auf den Servern der
Cloud starke, auf mehreren Faktoren basierende Authen­ti­               von mittelständischen Unternehmen und Behörden. Für sie         und dort als eine Art Wächter fungiert. Der Cloud-Anbieter     Cloud-Anbieter gespeicherten und verarbeiteten Daten
fizierungsmechanismen eingesetzt werden.                                bündelt SkIDentity eine Reihe von eID-Services und macht        muss nicht selbst eine eigene Authentifizierungsstruktur       schützen, verhindert SkIDentity den unautorisierten Zugriff
                                                                        sie flexibel für die sichere Anmeldung bei einer Cloud-An­                                                                     auf diese Systeme aus der Cloud.
                                                                        wen­­dung nutzbar. Kern der SkIDentity-Infrastruktur ist ein
Brücke zwischen sicheren Ausweisen und Cloud                            eID-Broker. Seine Aufgabe ist es, zwischen den Vorgaben des       Ausgangssituation
                                                                        Cloud-Dienstes, seinem Rechtemanagement und den einge-
Genau hier setzt das Projekt SkIDentity an und entwickelt
ein sicheres Authentifizierungssystem für Cloud-Anwen­
                                                                        setzten Authentifizierungsdiensten zu vermitteln. Im ersten
                                                                        Schritt kann der Cloud-Anbieter festlegen, welche eID für
                                                                                                                                          • Die Anmeldung zu Cloud-Diensten ist sicherheits-
                                                                                                                                            kritisch
dun­gen. Dafür setzt SkIDentity auf bestehende sichere elek-
tronische Ausweise (eID) wie den neuen Personalausweis.
                                                                        eine Anmeldung akzeptiert werden soll. Dabei kann es sich
                                                                        zum Beispiel um Ausweistoken wie einen Mitarbeiteraus­
                                                                                                                                          • Angreifer überwinden schwache Authen­tifizierungs­
                                                                                                                                            verfahren und können Daten entwenden oder
Das ist deutlich sicherer als eine Anmeldung durch                      weis, Bank- und Signaturkarten, einen Heilberufsausweis, die          missbrauchen
Benutzernamen und Passwort.                                             elektronische Gesundheitskarte, den neuen Personalausweis
                                                                        oder ähnliche europäische Ausweiskarten handeln.
                                                                                                                                          •   Kein einheitliches, starkes Authen­tifizierungs­ver­
                                                                                                                                              fahren für Anwender von mehreren Cloud-Diensten

                                                                                                                                          Zielsetzung
                                                                                                                                                                                                         i      Kontakt

                                                                                                                                          • Sicheres und benutzerfreundliches Authentifizie-
                                                                                                                                            rungssystem verhindert unbefugte Zugriffe auf
                                                                                                                                                                                                                Ecsec GmbH
                                                                                                                                                                                                                Dr. Detlef Hühnlein
                                                                                                                                              Daten in der Cloud                                                E-Mail detlef.huehnlein@ecsec.de
                                                                                                                                          •   Einsatz von etablierten Technologien und bewährter
                                                                                                                                              Ausweissysteme, damit der Anwender keinen neuen
                                                                                                                                                                                                                Partner ∙ ENX Association

                                                                                                                                              Ausweistoken benötigt
                                                                                                                                                                                                                			      ∙ F raunhofer-Institut für Arbeitswirtschaft
                                                                                                                                                                                                                            und Organisation (IAO)
                                                                                                                                          •   Broker-basierte Architektur ermöglicht kosteneffizi-
                                                                                                                                              entes Identitätsmanagement, das selbst für mittelstän-
                                                                                                                                                                                                                			      ∙ F raunhofer-Institut für Graphische
                                                                                                                                                                                                                            Datenverarbeitung (IGD)
                                                                                                                                              dische Unternehmen und Kommunen geeignet ist                      			      ∙ OpenLimit SignCubes GmbH
                                                                                                                                                                                                                			      ∙ R uhr-Universität Bochum, Lehrstuhl
                                                                                                                                                                                                                            Netz- und Datensicherheit
                                                                                                                                                                                                                			      ∙ U niversität Passau, Lehrstuhl für Öffent­
                                                                                                                                                                                                                            liches Recht, Informationstechnolo­gie­
                                                                                                                                                                                                                            recht und Rechtsinformatik
                                                                                                                                                                                                                			      ∙ Urospace GmbH
                                                                                                                                                                                                                			      ∙ Versicherungswirtschaftlicher
                                                                                                                                                                                                                            Datendienst GmbH
                                                                                                                                                                                                                Internet www.skidentity.de
18          E N T W I C K LU N G V O N B A S I S T E C H N O LO G I E N                                                                                                                                    E N T W I C K LU N G V O N B A S I S T E C H N O LO G I E N   19

Value4Cloud

Marktunterstützende Mehrwertdienste für                                   Mehr Übersicht und Vertrauen für                               Unterstützung von Cloud-Anbietern bei der                   Bereitstellung. Andererseits fordern sie kundenspezifische
mehr Vertrauen in Cloud Computing                                         Cloud-Anwender                                                 Entwicklung marktgerechter Dienste                          Entwicklungen. Value4Cloud unterstützt Cloud-Anbieter
                                                                                                                                                                                                     dabei, diesen Zielkonflikt zu meistern. Durch den Einsatz
Cloud Computing verschafft Unternehmen mehr Flexi­bili­                   Zur Erreichung dieser Ziele entwickelt Value4Cloud markt-      Mit der so geschaffenen Transparenz und Vergleichbarkeit    offener Innovationsmethoden wird das Wissen der Anwen­
tät, macht sie mobiler und kann ihnen dabei helfen, Kosten                unterstützende Mehrwertdienste, die in bestehende Markt­       wird es für die Cloud-Anbieter noch wichtiger, marktge-     der und externer Partner genutzt, um kundenorientiert
zu reduzieren und ihre Innovationsfähigkeit zu verbessern.                plätze für Cloud-Dienste und Informationsportale einge­­bun­   rechte Angebote zu schaffen, die den Anforderungen der      Lösungen zu schaffen. Die Rechtsverträglichkeit neuer
Dennoch scheuen gerade mittelständische Unternehmen                       den werden können. Dort sollen Cloud-Dienste einheitlich       Kunden an Qualität, Vertrauenswürdigkeit und Verlässlich­   Ange­bote wird durch Leitfäden zur rechtskonformen
oft die Nutzung. Die ständig wachsende Zahl von Cloud-                    beschrieben, kategorisiert und durch Anwender bewertet         keit genügen. Cloud-Anwender erwarten von ihren Cloud-      Service­gestaltung adressiert. Diese beziehen sich auf Fragen
Anbietern und -Angeboten hat den Markt unübersichtlich                    werden können. Dies sorgt für mehr Transparenz in der          Anbietern einerseits eine kostengünstige und effiziente     des Datenschutzes, des IT-Strafrechts und der Haftung.
gemacht. Zudem fehlt es vielen IT-Verantwortlichen an                     Beschaffung, Auswahl und Nutzung von Cloud-Diens­ten.
Erfahrung und Expertise, um die Besonderheiten des IT-
Bereitstellungs­modells Cloud umfassend zu beurteilen.                    Value4Cloud setzt hier in drei Bereichen an. Erstens benöti-
Gleichzeitig stehen auch die Anbieter von Cloud-Diensten                  gen Anwender für ihre Entscheidung bezüglich eines Cloud-
vor der Heraus­for­de­rung, ihre Angebote marktgerecht be-                Dienstes strukturierte Informationen. Dazu entwickelt das        Ausgangssituation                                           Zielsetzung
reitzustellen. Dazu müssen sie zum einen wissen, welche                   Projekt Konzepte, mit denen die Diens­te beschrieben werden
Anforderungen ihre Kun­den an einen Cloud-Dienst stellen.
Zum anderen müssen sie ihr Angebot so beschreiben, dass
                                                                          können, um sie so leichter vergleichbar zu machen. Eine
                                                                          Kategorisierung der Dienste und Fallstudien erleichtert zu-
                                                                                                                                           • Anwendern  fehlen verlässliche Ansätze zur
                                                                                                                                             Bewertung der Qualität von Cloud-Diensten
                                                                                                                                                                                                       • Erleichterung des Vergleichs und der Bewertung der
                                                                                                                                                                                                         Qualität von Cloud-Diensten, wodurch Aspekte wie
es für Interessenten aussagekräftig und mit anderen ver-
gleichbar wird.
                                                                          sätzlich den Überblick. Zweitens entwickelt das Pro­jekt ein
                                                                          auf der Dienste­beschrei­bung aufbauendes Benchmarking
                                                                                                                                           • Mangelnde Vergleichsmöglichkeit von
                                                                                                                                             Cloud-Diensten
                                                                                                                                                                                                            Sicherheit und Rechtskonformität besser beurteilt
                                                                                                                                                                                                            werden können

Genau hier setzt das Projekt Value4Cloud an. Es entwickelt
                                                                          von Cloud-Diensten nach einheitlichen Kriterien, in dem
                                                                          wichtige Diensteigenschaften wie Leis­tungsumfang, Rechts­
                                                                                                                                           • Erfahrungen und Bedarfe der Cloud-Anwender
                                                                                                                                             werden nur von wenigen Anbietern zur Weiterent-
                                                                                                                                                                                                       •    Kundenerfahrungen und -bewertungen helfen bei
                                                                                                                                                                                                            der Orientierung und Auswahl von Angeboten
einen strukturierten Leitfaden zur Unterstützung von                      konformität und Dienstqualität vergleichbar werden.                  wicklung ihres Angebots aufgegriffen                    •    Systematische Integration der Kundenbedürfnisse
Interessenten bei der Analyse von Cloud-Angeboten, eine
Methode zur Integration von Kunden in den Innovations­­
                                                                          Drittens will Value4Cloud die Anwender bei der Qualitäts­­
                                                                          bewertung unterstützen. Dazu entwickelt das Projekt Mög­
                                                                                                                                           •   Bewertungsansätze zu Rechtskonformität von
                                                                                                                                               Cloud-Diensten fehlen
                                                                                                                                                                                                            in den Entwicklungsprozess von Cloud-Anbietern

pro­zess des Dienst-Anbieters sowie Best Practices, mit                   lichkeiten der Bewertung von Cloud-Diensten durch andere
denen Anbieter ihre Dienste rechtsverträglich und vertrau-                Anwender und erarbeitet ein Rahmenwerk zur Zerti­fizie­rung
enswürdig gestalten können. Darüber hinaus werden recht-                  der Dienste durch unabhängige Dritte.
liche Anforderungen der Nutzung von Cloud-Computing-
Angeboten untersucht.

                                                                                                                                                                                                        i       Kontakt

                                                                                                                                                                                                                fortiss – An-Institut der
                                                                                                                                                                                                                Technischen Universität München
                                                                                                                                                                                                                Forschungsbereich Information Systems
                                                                                                                                                                                                                Prof. Dr. Helmut Krcmar
     Value4Cloud Dienste
                                                                                                                                                                                                                E-Mail krcmar@fortiss.org
                                                                                                                                                                                                                Partner ∙ g ate Garchinger Technologie- und
                                                                                                             Value4Cloud Dienste
     (Fokus: Anwender)
                                                                                                             (Fokus: Anbieter)
     ∙ Strukturierte Information                                                                                                                                                                                            Gründerzentrum GmbH
                                                                                                             · Open Service Innovation
     ∙ Qualitätsbewertung
     ∙ Benchmarking
                                                                                                             · Rechtsverträglichkeit                                                                            			       ∙ SpaceNet AG
     ∙ Vertrauensunterstützung                                                                                                                                                                                  			       ∙ U niversität Kassel, Fachgebiet Wirt­
                                                                                                                                                                                                                            schaftsinformatik und Projektgruppe ver-
                                                                                                                                                                                                                            fassungsverträgliche Technikgestaltung
                                                                                                                                                                                                                            (provet) – im Forschungszentrum für
                                                                                                                                                                                                                            Informationstechnik-Gestaltung (ITeG)
                                                                                                                                                                                                                			       ∙ U niversität zu Köln, Wirtschafts- und
                                                                                                                                                                                                                            Sozialwissenschaftliche Fakultät
                                                                                                                                                                                                                Internet www.value4cloud.de
20                           21

     Anwendungen für Industrie
               und Handwerk
22        ANWENDUNGEN FÜR INDUSTRIE UND HANDWERK                                                                                                                                               ANWENDUNGEN FÜR INDUSTRIE UND HANDWERK                        23

Cloud4E

Flexible Simulationslösungen in der Cloud für                 konkurrenzfähiger Zeit nötig ist. Dies bietet klare Vorteile für   Plattform- und Infrastruktur-Ebene miteinander kommuni-         Einheitliche Sicherheitsinfrastruktur über den
mittelständische Unternehmen                                  die entwickelnden Unternehmen: Investitionen in Hardware,          zieren. Dabei werden Ingenieure ihre Simulationen genauso       gesamten Workflow
                                                              Software und Personal können reduziert werden, laufende            individuell konfigurieren und ausführen können wie eigene
Moderne Produktentwicklungen erfordern umfangreiche           Kosten für die Installation und Pflege der Simulations­soft­       Software innerhalb des Unternehmens. Gleichzeitig sorgen        Von zentraler Bedeutung für das Projekt ist die Sicherheit.
Simulationen. Kaum ein Ingenieur kommt heute ohne mas-        ware entfallen. Auch die Ausfallsicherheit der Systeme wird        die offenen Schnittstellen dafür, dass sie bei Bedarf einen     Die bei der Entwicklung neuer Baugruppen oder Maschinen
sive Berechnungen bei der Konstruktion einzelner Bauteile     durch die Cloud entscheidend erhöht, da die Ressourcen in          Wechsel des Anbieters vornehmen können, ohne dabei bis-         entstehenden Simulationsdaten sind für Konkurrenten von
oder ganzer Maschinen aus. Der finanzielle und personelle     der Cloud redundant und hochverfügbar sind, was bei lokal          her erzielte Ergebnisse zu verlieren.                           größtem Interesse. Sie müssen auf Rechnern in der Cloud
Aufwand für die Beschaffung der notwendigen Software so-      betriebenen Systemen oftmals aus Kostengründen nicht der                                                                           bestens vor dem Zugriff Unbefugter geschützt sein. Cloud4E
wie die Implementierung, Wartung und der Unterhalt der        Fall ist. Dies verhindert auch Ressourcen-Engpässe bei auf-        Im ersten Schritt wird Cloud4E den Cloud-Zugang für             entwickelt deshalb eine vertrauenswürdige Sicherheits­infra­
Hardware ist für mittelständische Unternehmen kaum wirt-      wändigen Analysen oder vor Lieferterminen und Produkt­             Modelica- und FEM-Simulationen als Modellanwendung be-          struktur, die jeden Schritt im Lebenszyklus einer Simula­
schaftlich zu leisten. Das Projekt Cloud4E will deshalb den   freigaben, wenn viele Ingenieure gleichzeitig Simulationen         reitstellen, mit deren Hilfe Prototypen hinsichtlich ihrer      tions­a­ufgabe schützen kann. Übertragung und Verarbeitung
Zugang zu professionellen Simulationslösungen bedarfsge-      ausführen müssen. Die Cloud macht die Nutzung von                  Schwachstellen überprüft und bereits frühzeitig in der          der Daten werden dabei stets verschlüsselt sein. Hierzu stellt
recht als Dienst über die Cloud ermöglichen. Damit erhalten   Simulationslösungen also effizienter und flexibler.                Entwicklungs- bzw. Konstruktionsphase verbessert oder auf-      Cloud4E konfigurierbare und einfach zu nutzende Werk­
Ingenieure in mittelständischen Unternehmen Zugang zu                                                                            gegeben werden können. In Zukunft werden die Anbieter           zeuge auf Basis von erprobten Open-Source-Techno­logien
technischen Simulationslösungen, deren Einsatz bisher meist                                                                      von Simulationssoftware jedoch in der Lage sein, anhand der     zur Verfügung, die sich entsprechend den jeweiligen Anfor­
nur in großen Unternehmen wirtschaftlich ist. Dies erhöht     Individuell konfigurierbare Nutzung von                            Projektergebnisse von Cloud4E beliebige Lösungen über die       derungen in Cloud-Simulationsdienste integrieren lassen.
die Innovationsfähigkeit von mittelständischen Unterneh­      Software und Rechenkapazitäten über die Cloud                      Cloud anzubieten.
men und ermöglicht ihnen, in neue Märkte einzutreten.
                                                              In der Anwendung wird der Start einer Simulation für
                                                              Ingenieure nicht komplizierter sein als bei der Nutzung loka-        Ausgangssituation                                               Zielsetzung
Flexible und kostengünstige Simulations- und                  ler Ressourcen. Statt auf einem lokalen Computer läuft die
Optimierungsmethoden für Ingenieure                           Simulationssoftware flexibel buchbar auf einer virtuellen
                                                              Maschine in der Cloud. Diese virtuelle Maschine greift dabei
                                                                                                                                   • Simulationsverfahren sind fester Bestandteil moder-
                                                                                                                                     ner Produktentwicklungen und erfordern hohe
                                                                                                                                                                                                   • Flexible, cloud-basierte Simulationsumgebungen
                                                                                                                                                                                                     werden für mittelständische Unternehmen ver­
Dazu bietet Cloud4E über die Cloud Zugang zu allen            auf Speicher- und Rechenkapazität der Cloud zurück, die die              Rechenkapazitäten                                               fügbar
Ressour­cen, die für das Ausführen professioneller Simula­
tionen im Engineering-Bereich notwendig sind. Dies umfasst
                                                              nötige Rechenleistung für die Simulation liefert und flexibel
                                                              an aktuelle Anforderungen anpassbar ist. Cloud4E imple-
                                                                                                                                   •   Für mittelständische Unternehmen sind Investi­
                                                                                                                                       tionen in notwendige Hardware, Software und
                                                                                                                                                                                                   •   Kostengünstige Nutzung professioneller Modelica-
                                                                                                                                                                                                       und FEM-Simulationslösungen
neben der Software auch die nötige Rechenkapazität, die für   mentiert dazu offene, standardisierte Schnittstellen wie                 Personal oft zu hoch                                        •   Datensicherheit wird durch einheitliche Sicherheits-
die Berechnung heterogener, hochkomplexer Modelle in          Open Cloud Computing Interface (OCCI), über die Software-,           •   Hohes Interesse von Mitbewerbern an Simulations-
                                                                                                                                       ergebnissen erfordert Sicherheitsvorkehrungen
                                                                                                                                                                                                       infrastruktur gewährleistet

                                                                                                                                                                                                   i      Kontakt

                                                                                                                                                                                                          ITI Gesellschaft für ingenieurtechnische
                                                                                                                                                                                                          Informationsverarbeitung mbH
                                                                                                                                                                                                          Dr. Andreas Uhlig
                                                                                                                                                                                                          E-Mail Andreas.Uhlig@itisim.com
                                                                                                                                                                                                          Partner ∙ E  RAS GmbH
                                                                                                                                                                                                          			      ∙ F raunhofer-Institut für Integrierte
                                                                                                                                                                                                                      Schaltungen (IIS)
                                                                                                                                                                                                          			      ∙ F riedrich-Alexander-Universität
                                                                                                                                                                                                                      Nürnberg-Erlangen, Lehrstuhl für
                                                                                                                                                                                                                      Rechnerarchitektur
                                                                                                                                                                                                          			      ∙ G WDG – Gesellschaft für wissenschaft­
                                                                                                                                                                                                                      liche Datenverarbeitung mbH
                                                                                                                                                                                                          Internet www.cloud4e.de
24        ANWENDUNGEN FÜR INDUSTRIE UND HANDWERK                                                                                                                                               ANWENDUNGEN FÜR INDUSTRIE UND HANDWERK                           25

CLOUDwerker

Vertrauenswürdige, offene Cloud-Plattform für                  Baukasten integrierter IT-Lösungen in Form von                   Cloud-basierte kollaborative Bearbeitung                         Eine besondere Bedeutung haben das Vertrauen und die
Handwerksbetriebe                                              Cloud-Diensten                                                   von Aufträgen                                                    Akzeptanz der Plattform. Hierzu unterstützt CLOUDwerker
                                                                                                                                                                                                 Handwerksbetriebe bei der Auswahl geeigneter, vertrauens-
In modernen Unternehmen ist der Einsatz von Software           Wichtige und nützliche Software-Pakete sollen deshalb über       Da die angebotenen Dienste nahtlos miteinander kommuni-          würdiger Cloud-Dienste mit dem so genannten „Trusted
zur Unterstützung von Geschäftsprozessen und zur Verwal­       die Cloud angeboten werden. Ziel ist es, eine vertrauenswür-     zieren können, bietet CLOUDwerker eine kooperative Bear­         Service Finder“, der Handwerksbetriebe elektronisch durch
tung der Kundenbeziehungen mittlerweile unerlässlich.          dige, offene Service-Plattform zu schaffen, über die Software-   beitung von Geschäftsprozessen zwischen verschiedenen            die einzelnen Schritte des Auswahlprozesses führt. Ver­schie­
Denn das bringt zahlreiche Vorteile: Die Rechnungsstellung     Hersteller ihre Software anbieten können, während auf der        Handwerksbetrieben. Betriebe, die zusammen an einem              dene technische und nicht-technische Maßnah­men sorgen
wird einfacher, die Zusammenarbeit mit Lieferanten als         anderen Seite Handwerker diese Software kom­­fortabel und        Gewerk oder Bauprojekt arbeiten, können über die im Rah­         für Qualität und Rechtskonformität. Hinzu kommen weite-
auch Projektpartnern kann besser koordiniert werden und        flexibel buchen können. Dabei werden die Dienste vom             men des Projekts entwickelte CLOUDwerker-Plattform ihre          re Optionen wie die Möglichkeit der Zusam­menarbeit und
die Programme bieten Übersichten zu wichtigen Geschäfts­       Office-Paket bis hin zu professionellen Lösun­gen für das        Geschäftsprozesse zusammenführen, gemeinsam Rech­nun­            des Datenaustauschs zwischen verschiedenen Handwer­kern.
daten. Wartung und Betrieb dieser Software erfordern je-       Kundenbeziehungsmanagement (CRM) und zur Steuerung               gen stellen, auf Ressourcen zugreifen oder die Kom­mu­nik­a­     Außerdem soll eine Migration bestehender Software zu den
doch laufende Investitionen und auch die Lizenzen selbst       von Geschäftsprozessen (ERP) reichen. Sie sollen sich quasi      tion mit dem Kunden regeln. Der Kunde wiederum kann              über CLOUDwerker angebotenen IT-Diensten unterstützt
sind meist teuer und viel umfangreicher als benötigt. Und      modular in individuell konfektionierbare, integrierte Service-   über die Plattform mit seinen Auftragnehmern in Kontakt          werden.
zusätzlich wird auch noch entsprechendes Personal benö-        Bündel zusammenstellen lassen. Dienste können dabei von          treten und von ihm beispielsweise über den aktuellen Status
tigt, um diese nützlichen Werkzeuge einsatzbereit zu halten.   unterschiedlichen Diensteanbietern stammen, sind flexibel        und die Planungen informiert werden.
Für die meisten Handwerksunternehmen ist dies nicht zu         anpassbar und lassen sich so kombinieren, dass eine durch-
leisten – der Einsatz von Software beschränkt sich dort auf    gängige Bearbeitung von Geschäfts­prozessen möglich ist.
das Nötigste. Dabei könnten gerade Handwerker mit relativ                                                                         Ausgangssituation                                                Zielsetzung
festen und etablierten Abläufen vom Einsatz professioneller    Zusätzlich soll zur Vereinfachung der Interaktion mit Äm­
Software-Lösungen stark profitieren. Das Projekt CLOUD­
werker will deshalb speziell für Handwerksunter­nehmen
                                                               tern und Behörden das Zusammenspiel mit eGovernment-
                                                               Lösungen vereinfacht werden. Über spezielle Kollabora­tions­­
                                                                                                                                  • Bestehende Softwarelösungen zur Unterstützung
                                                                                                                                    von Geschäftsprozessen sind meist teuer und kaum
                                                                                                                                                                                                   • Zentrale Cloud-Plattform versorgt Handwerks­
                                                                                                                                                                                                     betriebe modular mit passender Software
den Schritt hin zum Einsatz moderner IT-Werkzeuge ver-         werkzeuge können zum Beispiel mit anderen Hand­werks­                  für Handwerksbetriebe geeignet                               • Nutzung  von Cloud-Diensten reduziert IT-Investi­
einfachen.                                                     unternehmen gemeinsam Angebote, Rechnungen oder                    •   Einrichtung, Wartung und Betrieb erfordern lau-                tionen und IT-Personaleinsatz
                                                               Bewerbungsunterlagen für öffentliche Ausschreibungen er-               fende Investitionen und professionelle IT-Experten           • Die Zusammenarbeit zwischen verschiedenen
                                                               stellt werden. Am Ende sollen sich alle wesentlichen Orga­
                                                               ni­sa­tionsanforderungen von Handwerksunternehmen
                                                                                                                                  •   Für die Zusammenarbeit zwischen mehreren Hand-
                                                                                                                                      werksbetrieben fehlen passende Software-Pro-
                                                                                                                                                                                                     Handwerksbetrieben wird einfacher und
                                                                                                                                                                                                        profess­ioneller
                                                               über die Dienste erfüllen lassen.                                      gramme

                                                                                                                                                                                                    i       Kontakt

                                                                                                                                                                                                            CAS Software AG
                                                                                                                                                                                                            Dr. Mark Hefke
                                                                                                                                                                                                            E-Mail mark.hefke@cas.de
                                                                                                                                                                                                            Partner ∙ 1 &1 Internet AG
                                                                                                                                                                                                            			      ∙ C AS Software AG
                                                                                                                                                                                                            			      ∙ F raunhofer-Institut für Arbeitswirtschaft
                                                                                                                                                                                                                       und Organisation (IAO)
                                                                                                                                                                                                            			      ∙ H aufe Lexware GmbH & Co. KG
                                                                                                                                                                                                            			      ∙ K arlsruher Institut für Technologie (KIT)
                                                                                                                                                                                                            Internet www.cloudwerker.de
Sie können auch lesen