Für Sicherheits- und Risikoexperten

29.10.2010

ein Empowered-Bericht: Wie man der Angstmache zum Thema Cloud-Sicherheit entgeht
von Chenxi wang, ph.d. mit Stephanie Balaouras und Lindsey Coit

F&A: Cloud-Sicherheit entmystifiziert

KUR zFA S S U n g
Auf dem von Forrester 2010 in Boston veranstalteten Sicherheitsforum kamen Eran Feigenbaum, Sicherheitsdirektor bei Google Apps, und Archie Reed, Cheftechnologe für Cloud-Sicherheit bei HP, gemeinsam mit mir auf die Bühne, um ein Hauptforum zur Cloud-Sicherheit zu leiten. Wir haben Themen wie private und öffentliche Clouds im Vergleich, Cloud-Sicherheitsstandards und sich abzeichnende Trends behandelt. Dieses Dokument gibt die wesentlichen Inhalte der zwischen Publikum und Diskussionsleitern ausgetauschten Fragen und Antworten wieder.

F R Agen
1. 2. 3. 4. Ist die Cloud zwangsläufig weniger sicher als meine eigene IT-Infrastruktur oder kann sie sogar sicherer sein? Worin bestehen die wesentlichsten Sicherheitsbedenken? Wie kann ich einen Cloud-Sicherheitsanbieter beurteilen? Welche Haupttrends bestehen heute bei Cloud-Diensten?

5. Gibt es Normenausschüsse, die an einem allgemeinen Satz von sicherheitsbezogenen Standards für Cloud-Dienste arbeiten?

Cloud-dienSte werden trotz SiCherheitSbedenken zunehmend in AnSpruCh genommen In der Branche schwirren schon seit einiger Zeit Meinungen über Cloud umher. Sicherheits- und Risikoexperten bleiben skeptisch bei der Frage, ob Cloud-Anbieter die Verantwortung für den Schutz der Benutzer und ihrer Daten und Privatsphäre gerecht werden können. Trotz dieser Bedenken werden Cloud-Dienste nach Befragungen mehrerer IT-Funktionsträger durch Forrester verstärkt angenommen. Es folgen ein paar unserer Umfrageergebnisse:

· IT-Entscheidungsträger und Personen mit Einfluss sagen, dass Cloud-Computing von größter

Wichtigkeit ist oder eine hohe Priorität hat. In einer vor kurzem von Forrester durchgeführten Befragung von 2.803 IT-Entscheidungsträgern gaben 49 % aus nordamerikanischen Unternehmen und 45 % aus europäischen Unternehmen an, dass die Verfolgung einer Strategie der Annahme von Cloud-Infrastrukturdiensten in den nächsten 12 Monaten hohe oder höchste Priorität genießt (siehe Abbildung 1).1 Eine weitere Forrester-Umfrage vermeldet, dass jedes vierte Unternehmen bereits eine Art von Cloud-Computing nutzt.2
Sitz Forrester Research, Inc. 400Technology Square, Cambridge, MA 02139 USA Tel.: +1 617.613.6000 • Fax: +1 617.613.5000 • www.forrester.com

darunter Effektivität und Ökonomie. Abbildung 1 Cloud-Dienste haben sowohl in Nordamerika als auch in Europa Vorrang „Welche der folgenden Technologie-Initiativen wird in Ihrem IT-Unternehmen in den nächsten 12 Monaten wahrscheinlich die höchste Priorität haben?” Strategie der Annahme von Angeboten von Software als Dienstleistung verfolgen Strategie der Annahme von Cloud-InfrastrukturDiensten (virtuelle Server oder SoftwarePlattformen bei Dienstanbietern) verfolgen Cloud-Computing-Strategie verfolgen/umsetzen Basis: 36% 35% 35% 37% 45% 49% Europa Nordamerika 562 IT-Entscheidungsträger und Personen mit Ein uss aus Europa 1195 IT-Entscheidungsträger und Personen mit Ein uss aus Nordamerika Quelle: Global IT Budgets. sind überzeugend genug. um eine tiefgründigere Kosten-Nutzen-Analyse anzustellen. Sicherheitsexperten haben nicht mehr die Macht. den Zugang zu oder die Nutzung von Technologien wie Cloud-. ist es wahrscheinlich am besten.F&A: Cloud-Sicherheit entmystifiziert Für Sicherheits. dass ihr Unternehmen keine Form von Cloud-Computing einsetzt oder im Pilotstadium testet. soziale oder Videokonferenzdienste zu blockieren. Der Wechsel zu einem Cloud-Dienst kann Ihre Sicherheitslage in der Tat verbessern. Denken Sie einmal darüber nach: Ist es sicherer. Priorities. Auf dem Forrester-Sicherheitsforum 2010 haben wir 85 anwesende Sicherheitsexperten danach befragt. ist die Cloud zwangsläufig weniger sicher als meine eigene it-infrastruktur oder kann sie sogar sicherer sein? Es ist wichtig. Inc. Q2 2010 56689 Quelle: Forrester Research. Da Führungskräfte aus Wirtschaft und Informatik mit Volldampf auf die Cloud-Dienste zusteuern.] 1. nicht mehr auf Cloud-Sicherheit zu beharren und sich auf den Wechsel zur Cloud einzustellen. Inc. wie sie die mit EmpoweredTechnologien ausgestatteten Mitarbeiter von heute unterstützen. dass sie noch ein Vetorecht bei Empowered-Technologien haben. die den eigenen internen Möglichkeiten gleichkommen oder diese sogar übertreffen. Forrester Research. mobile.3 Von den 85 Befragten gaben nur 28 an. Vervielfältigung verboten .2010 © 2010. Außerdem kann ein Cloud-Anbieter über IT-Sicherheitsfunktionen verfügen. Außerdem gaben nur 12 der 85 Befragten an. sensitive Unternehmensdaten auf den Laptops und USBs von Endbenutzern oder in einer zentralen Datenbank bei einem von Ihnen gründlich überprüften Cloud-Anbieter zu speichern? 29. die Vorteile der Cloud. And Emerging Technology Tracking Survey.10.und Risikoexperten 2 · Sicherheitsaspekte haben keine endgültige Entscheidungsgewalt mehr. dass man Cloud-Dienste nicht von vornherein wegen Sicherheitsbedenken abtut.

doch sollten sie bei Ihren Überlegungen berücksichtigt werden. Diese Zertifizierungen allein sind nicht hinreichend. weil sie ein so hohes Verkehrsaufkommen verarbeiten. Letztendlich führt Cloud-Computing selbst nicht zwangsläufig zu mehr oder weniger Sicherheit. In einer solchen homogenen Umgebung kann man leicht erkennen. Ihr eigenes Unternehmen kann sich eine solche Investition unter Umständen nicht leisten. wen der Anbieter in seinem Sicherheitsteam hat und wie kompetent dieses Team ist. der · homogene IT-Umgebungen erstellt hat. Sie verwenden normalerweise in allen Datenzentren identische Server und Systemsoftware und unterhalten eventuell global eine Anwendungsversion. vor allem Sicherheitsdienste. Die meisten Cloud-Anbieter brauchen sich nicht mit der Kompliziertheit von Legacy-Anwendungen und -Infrastrukturen abzugeben. und sofort Abhilfe schaffen. · hochqualifiziertes Sicherheitspersonal aufgebaut hat. sollten Sie mit dessen Datenschutzmethoden zufrieden sein. Manche Cloud-Dienste. Wenn Sie einem Diensteanbieter ihre Daten anvertrauen. einige dieser Bedenken auszuräumen.und Risikoexperten 3 Zusätzlich zu anderen Bewertungskriterien sollten Sie nach einem Anbieter Ausschau halten.2010 © 2010. wenn etwas nicht stimmt. Forrester Research. Als Reaktion darauf setzen viele Anbieter weithin anerkannte Industrienormen wie SAS 70 Typ II. Richtlinien und Normen und die Einstellung von qualifiziertem Personal – bestehen dennoch ein paar weitere sicherheitsbezogene Bedenken. Dabei kommt es am Ende darauf an. wie sie in vielen Unternehmen vorhanden sind. Forrester-Kunden haben uns mitgeteilt. · Branchenzertifizierungen zum Nachweis seiner Sicherheitsreife durchlaufen hat. Sie müssen die Sicherheitsreife des Cloud-Anbieters genauso wie bei einem herkömmlichen Auslagerungsvorhaben beurteilen. dass Ihr Anbieter diese Transparenz nutzt. haben einen guten Überblick über Bedrohungen. 2. · ausgereifte Bedrohungsintelligenz und Threat Management-Fähigkeiten entwickelt hat. Es empfiehlt sich zu gewährleisten. worin bestehen die wesentlichsten Sicherheitsbedenken? Während Anbieter von Cloud-Diensten Maßnahmen zur Sicherung ihrer IT-Kerninfrastrukturen ergriffen haben – wie zum Beispiel die Umsetzung ausgereifter Sicherheitsprozesse.10. Vervielfältigung verboten . Google beschäftigt etwa 175 qualifizierte Sicherheitskräfte in der Sicherheitsgruppe. um ausgereifte Bedrohungserkenntnisse und die Fähigkeit zur schnellen Reaktion darauf zu entwickeln. ISO 27001/2 und FISMA in der Hoffnung um.F&A: Cloud-Sicherheit entmystifiziert Für Sicherheits. dass sie über folgende Punkte am häufigsten besorgt sind: 29. Anbieter von Cloud-Diensten wissen. Inc. dass sicherheitsbezogene Bedenken eine der wesentlichsten Schranken für eine schnellere Annahme von Cloud-Diensten darstellen.

Bei der Bewertung eines Cloud-Diensteanbieters sind SAS 70 II. IaaS). denn Sie sagen Ihnen.h. Lagerung. Es gibt viele Arten von Cloud-Diensten. gemeinsam mit den entsprechenden Kollegen in der Sourcing. Sie können bei Ihren Sicherheits. hat Forrester eine Checkliste von Hauptfragen und -problemen zusammengestellt. Doch die Zertifizierungen allein reichen nicht aus. ob der Anbieter wesentliche Prozesse und Kontrollen eingerichtet hat. Die Aufrechterhaltung von Identitäts. Nutzung und Entsorgung. Zum Beispiel kann eine IaaSEinrichtung Ihnen als Benutzer die vollständige Kontrolle über ein Gast-VM-Betriebssystem (VM: Virtual Machine) bis hoch zu Ihren Anwendungen einräumen. Forrester Research.und Risikoexperten. „Platform-as-a-Service“ (Plattform als Dienstleistung. 3.und Risikoanforderungen für Ihre internen IT-Systeme beginnen und diese entsprechend Cloud-spezifischen Problemen und Bedenken anpassen. die Anmeldung bei einem oder selbst zwei verschiedenen Cloud-Diensten zu verwalten. Es obliegt letztendlich den Sicherheits. Datenschutz.und Zuliefererverwaltung die einzelnen Cloud-Anbieter anhand einer Checkliste von Sicherheits. sind Dienste.und Zugangskontrolle in einer Umgebung mit privater Infrastruktur.B. PaaS) und „Infrastructure-as-a-Service“ (Infrastruktur als Dienstleistung. ISO 27001/2.10. SaaS). Noch weniger verbreitet ist eine Form des Schutzes von genutzten Daten (d. Was wir brauchen. darunter „Software- as-a-Service“ (Software als Dienstleistung. in der Anwendung) und die Garantie einer sicheren Datenentsorgung.4 Sie sollten auch einplanen. · Wahrung von Identitäts. öffentlichen und möglicherweise privaten Clouds stellt eine Herausforderung dar.F&A: Cloud-Sicherheit entmystifiziert Für Sicherheits. Kompliziert wird das bei mehreren Cloud-Anbietern. Die Cloud-Branche befindet sich insgesamt noch nicht auf diesem ausgereiften Niveau. denn sie wurden nicht speziell für Cloud-Dienste entwickelt. Vervielfältigung verboten . Um Sie bei diesem Vorgang zu unterstützen. FISMA und andere Zertifizierungen nützlich. die alle unterschiedliche Sicherheitsanforderungen haben.Compliance-. Ihre Anforderungen nach folgenden Gesichtspunkten anzupassen: · Art des Cloud-Dienstes. wie kann ich einen Cloud-Sicherheitsanbieter beurteilen? Genau wie bei jedem anderen Auslagerungsdienst schwankt die Sicherheitsreife von Anbieter zu Anbieter. Viele Anbieter bieten sichere Datenübertragung in ihre und aus ihren Umgebungen über HTTPs oder andere sichere Kanäle an.und weiteren rechtlichen und vertraglichen Anforderungen zu beurteilen.und Zugangskontrolle. der Verwaltung unterschiedlicher Standards und dem Abwickeln des Zugangs Dritter zu ihren Daten und Anwendungen in der Cloud-Umgebung. Eine viel geringere Anzahl von ihnen bietet auch Datenschutz bei der Lagerung (z. Sie brauchen noch immer Ihre eigene Anforderungsliste.und Risikoexperten 4 · Gewährleistung von Datensicherheit bei der Übertragung. Verschlüsselung). Es ist leicht. die Daten über den gesamten Lebenszyklus vom ersten Auftreten in der Cloud-Infrastruktur bis zur permanenten Löschung sichern können.2010 © 2010. SaaS steht auf einem 29. Inc.

· Standort des Dienstes.und Datenschutzanforderungen anordnen. Sicherheits. müssen Sie den Dienst sorgfältig prüfen und darauf achten. wenn nur 1 % dieser Unternehmen eine solche Überprüfung wünschten. Tatsächlich müsste Google mehr als 30 Audits pro Tag durchführen. die Sie kennen sollten: 29. Zum Leidwesen vieler kleiner und mittlerer Unternehmen haben diese oft nicht genug Durchsetzungsvermögen. Bei diesem Umfang kann Google nicht jedem Auditantrag stattgeben. die Ihre Anwendungen hosten und Ihre Daten verarbeiten. 4. Statt eines Audits muss man sich auf einen Satz von detaillierten Evaluierungskriterien zur Bestimmung der Anbietereignung verlassen. private und gehostete private Clouds hinweg. Vervielfältigung verboten .2010 © 2010. wo es Internet- Zugang gibt. dass Cloud-Benutzer an die Wahl der richtigen Art von Cloud für ihre Bedürfnisse differenzierter herangehen. oder einfach von diesem Anbieter Abstand nehmen. Zum Beispiel melden sich über 3. um ihre Funktions-. Aber ein Satz von Ausschlusskriterien wie die Kriterien zum Schutz von kritischen Daten ist genau das.000 Unternehmen täglich bei Google Apps an.10. Obwohl der Cloud-Dienst überall verfügbar sein kann. müssen die Server. dass keine Datenschutzgesetze verletzt werden. Ihre Anforderungen ändern sich auch je nach dem Charakter Ihrer Daten. irgendwo ihren Standort haben. Ein SaaS-Benutzer hat wenig Kontrolle über die Funktionsweise der Anwendung in der Cloud und noch weniger über deren Einfluss auf die Infrastruktur der unteren Ebene und auf Betriebssysteme. Die Leute prüfen Möglichkeiten über öffentliche. Forrester Research. Wenn diese gesetzlichen Bestimmungen unterliegen oder sehr sensitiv sind und Angaben zur Identifizierung von Personen enthalten. die den grenzüberschreitenden Datenverkehr einschränken. Wenn Sie in Ländern mit restriktiven Datenschutzgesetzen wie in der EU oder Japan tätig sind. welche haupttrends bestehen heute bei Cloud-diensten? Einer der herausragendsten Trends besteht darin. Inc. · Brisanz der Daten. Je nach Art der Cloud-Dienste müssen Sie Ihre Bewertungskriterien von tatsächlichen Kontrollen auf die Überwachung von wesentlichen Leistungskennzahlen umstellen. Wenn Ihr Cloud-Anbieter keine speziellen Kontrollen wie zum Beispiel Verschlüsselung bei Lagerung anbietet.und Kostenanforderungen in Einklang zu bringen. können Sie entweder gemeinsam mit dem Anbieter an der Einrichtung dieser Kontrollmaßnahme arbeiten.und Risikoexperten 5 anderen Blatt.5 Hier nur ein paar der Cloud-Optionen. müssen Sie striktere Sicherheits. was zu höheren Gebühren führen kann.F&A: Cloud-Sicherheit entmystifiziert Für Sicherheits. um auf einer internen Prüfung jedes Cloud-Diensteanbieters zu bestehen. was Sie zum raschen Aussortieren von nicht zu Ihren Anforderungen passenden Diensten brauchen.

Vervielfältigung verboten . ist es möglich. Allerdings werden Sie damit nicht in der Lage sein.6 Eine Gemeinschafts-Cloud ist attraktiv. bei denen die vertraulichen Daten in dem einen und die öffentlichen Daten in dem anderen aufbewahrt werden. Vielleicht wird es bald Gemeinschafts-Clouds für PCI.F&A: Cloud-Sicherheit entmystifiziert Für Sicherheits. PCI-Kontrollen) in Infrastruktur und den Anwendungen verfügen können. die sich hinter der Firewall eines Unternehmens befindet. Eine private Cloud ist eine virtualisierte Infrastruktur mit automatischer Arbeitslastverteilung. doch da sie ein Host verwaltet. · Sie können einen Anbieter als Host einer privaten Cloud für Sie beauftragen. Die Cloud-Infrastruktur ist in zwei Teile gegliedert. Außerdem können Sie sich mit niemandem in die Verwaltungskosten ungenutzter Kapazitäten teilen.und Risikoexperten 6 · Sie können Ihre eigene private Cloud einrichten. Eine gehostete private Cloud ist eine von einem Cloud-Anbieter gehostete. während Sie Ihren Unternehmensgruppen die Vorteile von einigen der Elastizitäts. dass der Cloud-Anbieter bei einer Änderung der gesetzlichen Bestimmung Infrastruktur und Praxis nur einmal zu ändern braucht und diese Änderungen sofort allen Benutzern zugute kommen. Forrester Research. Sie ähnelt einer privaten Cloud darin. Manche Unternehmen haben gehostete private Clouds für einen guten Kompromiss zwischen Wirtschaftlichkeit und Sicherheit einer Cloud-Umgebung befunden. wenn die Infrastruktur zu 40 % ausgelastet ist. Da die Infrastruktur zugewiesen ist.und Skalierungsmerkmale der Cloud bietet.und Betriebsaufwand deutlich geringer als die Unterhaltung einer privaten Cloud. So eine private Cloud ermöglicht Ihnen die größte Kontrolle.2010 © 2010.B. Ihnen allein zugewiesene Infrastruktur. ist Ihr Verwaltungs. Zum Beispiel hat das USVerteidigungsministerium eine Gemeinschafts-Cloud für verschiedene Organisationseinheiten im Ministerium eingerichtet. denn Ihr Unternehmen muss eine Vorabinvestition für die Einrichtung der privaten CloudInfrastruktur tätigen. dass sie bestimmte Sicherheitskontrollauflagen (z. · Sie können eine Cloud mit Ihren Freunden einrichten oder hosten. dass niemand sonst Zugang zu dieser Infrastruktur hat. das Cloud-Wirtschaftsmodell der Bezahlung nach Anforderung ('pay as you go') für sich zu nutzen. Jede Agentur im US-Verteidigungsministerium kann die Cloud einsetzen und die einzigartigen Schutzfunktionen der zweiteiligen Infrastruktur für sich nutzen. HIPAA und andere Standards oder Bestimmungen geben. Inc. Gemeinschafts-Clouds sind ein weiterer interessanter Mikrotrend. Eines der attraktiven Merkmale einer Gemeinschafts-Cloud besteht darin.10. 29. Eine Gemeinschafts-Cloud ist für unterschiedliche Einheiten oder Unternehmen mit ähnlichen Bedürfnissen ausgelegt. weil sie einmal eingerichtet werden und dann die Anforderungen von vielen in einer bestimmten Branche oder mit einem ähnlichen Anforderungsprofil erfüllen kann.

dass es einen Sicherheitsbestandteil gibt. Möglicherweise gibt es jedoch bald branchenspezifische Normen oder Standards für bestimmte Cloud-Arten wie IaaS und SaaS. Das National Institute of Standards and Technology (NIST). eine allumfassende Norm zu definieren.und Speicherverwaltung.und Risikoexperten sollten sich an den Branchenbemühungen wie der CSA beteiligen. 29. ein einflussreicher staatlicher Normenausschuss in den USA. gibt es normenausschüsse.F&A: Cloud-Sicherheit entmystifiziert Für Sicherheits. Außerdem hat die CSA den breitesten Teilnehmerkreis aus Benutzern und Cloud-Anbietern. um aufkommende Normen zu beeinflussen und ihre Meinungen einzubringen.2010 © 2010. Zum Beispiel arbeitet die Storage Network Industry Association (SNIA) an Sicherheitsstandards für die Daten. die an Cloud-Normen arbeiten.und Risikoexperten 7 5.10. weil sie eine ganzheitlichere Sicht auf die Cloud-Sicherheit hat. verfügt über ein paar Spezialgruppen und Publikationen zum Cloud-Computing. Unter all diesen verschiedenen Gruppen hält Forrester die Cloud Security Alliance (CSA) für die bisher umfassendste. die an einem allgemeinen Satz von sicherheitsbezogenen Standards für Cloud-dienste arbeiten? Es gibt über 78 Branchengruppen. aber noch über keine bestimmte Norm. Sicherheits. Vervielfältigung verboten . die auf die verschiedenen Arten von Clouds anwendbar ist. Inc. Forrester Research. Es ist nicht möglich. von denen über 48 behaupten. Nichtsdestoweniger rechnen wir nicht mit einer einzelnen Cloud-Sicherheitsnorm.

Priorities. die Sie mit Ihrem Diensteanbieter besprechen müssen. Inc.“ Defense Industry Daily. Forrester Research. © 2010. Quelle: Enterprise And SMB Networks And Telecommunications Survey. Marketing und Technologie täglich zum Erfolg verholfen. Transform Your Business. Harvard Business Review Press. Die Informationen basieren auf den besten verfügbaren Ressourcen. die zur Optimierung der Zielstellungen in Bezug auf die Einrichtung von Anwendungen und Diensten beitragen können. 2010. Quelle: „Head in the Clouds: DoD Turns to Cloud Computing. Beratung. Cloud-Computing-Plattformen sind mehr als nur gemeinsam von mehreren Mietern genutzte Infrastrukturen im öffentlichen Internet. Q1. Wenn Ihre Organisation an Cloud-Computing interessiert ist.defenseindustrydaily. Geld zu sparen und flexibler zu werden. gibt es ein paar wichtige Fragen zu Sicherheit und Datenschutz. TechRadar. Technographics®. 2010 (http://www. Weitere Informationen finden Sie unter www. Cloud-Computing gestattet Organisationen. Seit über 27 Jahren hat Forrester Führungskräften aus der Industrie in den Bereichen IT. und Total Economic Impact sind Warenzeichen von Forrester Research. haben wir eine Checkliste von Hauptfragen und -problemen zusammengestellt. And Emerging Technology Tracking Survey. Um Sie bei diesem Vorgang zu unterstützen.com. Forrester arbeitet mit Fachkräften in 19 Schlüsselfunktionen bei Großunternehmen. Speichergeräte und Server gemeinsam genutzt werden. Unbefugte Vervielfältigung ist streng verboten.com. Compliance und rechtlichen Aspekten. Forrester Wave. die firmeneigene Forschung. Empowered: Unleash Your Employees. (Nasdaq: ist ein unabhängiges Forschungsunternehmen. Oktober 2009. das pragmatische und vorausschauende Beratung für globale Führer in Wirtschaft und Technologie bereitstellt. 56689 . senden Sie eine E-Mail an clientsupport@forrester.com/empowered). 2010 (http://www. Veranstaltungen und Peer-to-Peer-Programme für Führungskräfte anbieten. Es gibt eigentlich drei Cloud-Einrichtungsoptionen für Infrastructure-as-a-Service mit jeweils einzigartigen Merkmalen und ökonomischen Modellen. 3 4 5 6 Forrester Research.com. Meinungen spiegeln die Einschätzung zum jeweiligen Zeitpunkt wider. wobei Änderungen vorbehalten sind.forrester.forrester. Inc. RoleView. Siehe den Bericht „Cloud Computing Checklist: How Secure Is Your Cloud?“ [Cloud-Computing-Checkliste: Wie sicher ist Ihre Cloud?] vom 30. May 25. April 2009. Quelle: Josh Bernoff und Ted Schadler.forrester. Siehe den Bericht „Which Cloud Computing Platform Is Right For You?“ [Welche Cloud-Computing-Plattform ist die richtige für Sie?] vom 13. Alle Rechte vorbehalten. Weitere Informationen erhalten Sie unter www. Q2 2010. Inc.com/defense-cloudcomputing-06387/). Alle sonstigen Warenzeichen sind Eigentum ihrer jeweiligen Inhaber. Kundeneinsichten.F&A: Cloud-Sicherheit entmystifiziert Für Sicherheits. Energize Your Customers. indem IT-Ressourcen wie Anwendungen. Forrester®. Wenn Sie Nachdrucke dieses Dokuments erwerben möchten.und Risikoexperten 8 endnoten 1 2 Quelle: Global IT Budgets. Das US-Verteidigungsministerium möchte von diesen Vorteilen profitieren. North America And Europe.

Sign up to vote on this title
UsefulNot useful