Good Contents Are Everywhere, But Here, We Deliver The Best of The Best.Please Hold on!
Your address will show here +12 34 56 78
Allgemein, Cloud, Microsoft, Security

Im Mai 2018 endete der Übergangszeitraum für die neue Datenschutzgrundverordnung, welche bereits 2016 in Kraft getreten ist. Die DSGVO ist eine Verordnung, die den Umgang mit personenbezogenen Daten von Bürgern der europäischen Union klar regeln soll. Die DSGVO gilt für alle juristischen Personen, die personenbezogene Daten verarbeiten.
Mit Inkrafttreten der DSGVO haben alle Unternehmen mit „neuen“ Herausforderungen zu kämpfen, um die Einhaltung der geltenden Gesetze auf europäischer Ebene zu gewährleisten. Alle technisch-organisatorischen Maßnahmen zur Umsetzung der DSGVO sind dabei noch intensiver auf den Prüfstand zu stellen.

Datenschutz und Cloud – geht das überhaupt?

Bei dem Wort „Cloud“ – in Verbindung mit Datenschutz, stellen sich bei vielen Unternehmern oder Datenschützern die Nackenhaare auf, da es für sie ein Widerspruch in sich darstellt. Auf der einen Seite möchten die Verantwortlichen das höchste Maß an Sicherheit, auf der anderen Seite werden personenbezogene Daten in einem Rechenzentrum abgelegt, wo man glaubt die Daten nicht mehr unter Kontrolle zu haben. Ich möchte Ihnen jedoch heute ein Feature von Microsoft Azure vorstellen, welches Ihnen sehr wohl ermöglicht die Anforderungen an die DSGVO in Verbindung mit Microsoft Azure Clouddiensten oder Microsoft Office 365 umzusetzen. Es handelt sich dabei um Microsoft Azure Feature Key Vault, bekannt auch unter dem Slogan „Bring your own Key“.

Zur Benutzung der Azure Dienste bietet Ihnen Microsoft eine intuitiv bedienbare Weboberfläche, die Sie unter www.portal.azure.com erreichen können. Um Key Vault zu aktivieren, loggen Sie sich bitte mit Ihren Zugangsdaten ein oder registrieren Sie sich für ein Azure Abonnement.

Im oberen Bereich der Webseite finden Sie eine Suchleiste, über die Sie das Feature Key Vault suchen und aktivieren können.

 


Sie klicken auf den blau hinterlegten Button „Erstellen“ und werden durch eine Weboberfläche zur Erstellung Ihres persönlichen initialen Schlüsseltresors geführt. Innerhalb des Menüs haben Sie die Möglichkeit Ihren Tresor zu benennen, sowie den Standort, die Ressourcengruppe und Ihr dazugehöriges Abonnement auszuwählen.

„Bitte beachten Sie das dieser Dienst Kosten verursachen kann.“


Sie haben auch die Möglichkeit Ihren Tarif, die Zugriffsrichtlinien oder ein spezifisches Netzwerk auszuwählen. Nachdem Microsoft Azure Ihren persönlichen Azure Schlüsseltresor erstellt hat, können Sie auf ein umfangreiches Dashboard zugreifen.
Im Menüpunkt links „Schlüssel“ können Sie nun einen von Microsoft vordefinierten Schlüssel oder auch Ihren persönlichen Schlüssel implementieren.



Durch Klicken auf den Punkt „Generieren/importieren“öffnen Sie ein Untermenü, das Sie bei der Implementierung der auswählbaren Option unterstützt.



Wenn Sie Ihren Schlüssel erfolgreich generiert bzw. importiert haben, finden Sie Ihren Schlüssel in der Dashboard Übersicht des Key Vault Features von Microsoft Azure. 


 

Es zeigt sich – Microsoft Azure bietet auch innerhalb einer Cloud-Infrastruktur die Möglichkeit, Ihre unternehmensinternen bzw. personenbezogenen Daten zu verschlüsseln und somit den Anforderungen der DSGVO, auch innerhalb einer Cloudtechnologie, gerecht zu werden. Durch die Möglichkeit Ihren eigenen Schlüssel zu implementieren, hat auch Microsoft nun nicht mehr die Möglichkeit im Klartext auf Ihre Daten zuzugreifen. Ein hohes Maß an Schutzfunktionalität hat aber auch eine Kehrseite: zum Einen ist Microsoft bei Verlust des privaten Schlüssels nur noch eingeschränkt in der Lage Ihnen ausreichenden Support zu gewähren und zum Anderen sind Funktionalitäten wie beispielsweise die Volltextsuche nicht mehr verfügbar. 

Wägen Sie daher ab, welches Schutzniveau Ihren Bedürfnissen optimal gerecht wird. Weitere Informationen zum Feature Key Vault erhalten Sie hier.

Autor: Thomas Zesewitz

0

Allgemein, Betriebssysteme, Cloud, Microsoft, Security

Am 14.01.2020 endet der Support für Microsoft Windows 7 nach 10 Jahren. Gleichzeitig wird auch am 13.10.2020 der Support für Microsoft Office 2010 eingestellt.

Für zahlreiche Unternehmen stellt sich nun die Frage: Was sollen wir tun? „Historisch“ gewachsene IT Landschaften erhalten mit einem Paukenschlag keine sicherheitsrelevanten Updates, sodass ab dem genannten Stichtagen ganze Unternehmen auf zukünftige potentielle Bedrohungen nicht mehr ausreichend reagieren können. Doch ist dem wirklich so? Diese Frage möchten wir heute gezielter für Sie beleuchten.

Den offiziellen Quellen zu Folge gibt es natürlich die Möglichkeit den Support für Windows 7 zu verlängern, jedoch ist dies mit erheblichen Kosten verbunden, welche die wirtschaftlichen Herausforderungen für Business Kunden in eine neue Dimension treiben.

Preise für Support Verlängerung Windows 7 Enterprise & Pro:

Die Preise für eine kundenspezifische Support Verlängerung um Extended Security Updates zu erhalten beginnen im ersten Jahr bei 25 Dollar und verdoppeln sich jeweils auf 50 beziehungsweise 100 Dollar pro Client. In der Pro Edition von Windows 7 liegen die Preise im ersten Jahr bereits bei 50 Dollar, verdoppeln sich im zweiten Jahr auf 100 Dollar und im dritten Jahr auf 200 Dollar. Dieses erweiterte Angebot, speziell für größere Unternehmen wird maximal für einen Zeitraum von 36 Monate angeboten.


Beispielrechnung für ein Unternehmen mit 1000 Clients:

Enterprise

Anzahl

Preis

Gesamt

Pro

Anzahl

Preis

Gesamt

Jahr 1

1000

25 $

25000 $

Jahr 1

1000

50 $

50000 $

Jahr 2

1000

50 $

50000 $

Jahr 2

1000

100 $

100000 $

Jahr 3

1000

100 $

100000 $

Jahr 3

1000

200 $

200000 $


Auch wenn die Anzahl der Installationen von Windows 7 in der Businesswelt noch erheblich vor Windows 10 liegt, ist ein Umstieg auf die aktuellste Betriebssystem Version alternativlos. Betrachtet man das Bedrohungsrisiko ohne Support im Verhältnis zu den Kosten eines Migrationsprojektes, sollte jedem Unternehmer klar werden, dass es Zeit ist zu neuen Ufern zu schwimmen. Nun ist es so, dass viele Unternehmen bei den Aufwänden für eine solche Migration schon die Hände über den Kopf zusammenschlagen und ganze IT Abteilungen Ihren gesammelten Jahresurlaub beantragen wollen. Vielen Businesskunden haben aus den Erfahrungen vergangener Migrationen gelernt und sind daher sehr skeptisch eingestellt, ohne zu wissen, dass Microsoft mit Windows 10, Microsoft 365 und Office 365 einen erheblich komfortableren Weg einschlägt.

Doch was versteht man unter den ganzen neuen Tools und wie hängen diese zusammen?

Was habe ich für Kosten und das Wichtigste was habe ich für Vorteile? Eine einfache Antwort kann man darauf nicht geben, denn das Konzept von Microsoft heißt hier, einen zukunftssicheren, bedarfsgerechten und Compliance konformen Arbeitsplatz zu implementieren. Kollaboration, Effektivität und die damit verbundene erheblich erhöhte Produktivität der Mitarbeiter zeigen erste Studien. Auch das Recht auf Heimarbeit, welches derzeit kontrovers in den Medien diskutiert wurde, ist aus technologischer Sicht mit der neuen Strategie des Herstellers ohne weiteres abbildbar.

Compliance Werkzeuge, welche immer auf den neusten gesetzlichen Grundlagen weiterentwickelt werden, runden das Gesamtsystem oder das Rundum-Sorglos-Paket ab.  Die Vorteile der neuen Strategie, welche Microsoft verfolgt, liegen dabei auf der Hand. Microsoft setzt künftig auf die Zukunftsvisionen der Unternehmer und möchte mit bedarfsgerechten Tools und damit verbunden gezielten Analyse der Prozesse beim Kunden die bisherige IT wieder als unterstützendes Instrument und Arbeitserleichterung zu etablieren. So ist auch der Wandel des Betriebssystems in der Version Windows 10 als genereller Wandel des Verständnis über den digitalen Arbeitsplatz der Zukunft zu verstehen. Mit Windows 10 erhalten Kunden zukünftig nicht nur sicherheitsrelevante Updates, sondern in regelmäßigen Abständen, ein weiterentwickeltes Betriebssystem Release.


Was kostet mich Windows as a Service?

Um Ihnen einen ersten Überblick über die tatsächlichen Kosten geben zu können, greife ich nochmal mein Musterunternehmen mit 1000 Clients auf und wähle den neuen Windows 10 E3 Plan für unten stehende Rechnung.

 

Windows 10 E3

Anzahl

Preis

Gesamt

Jahr 1

1000

84 $

84 000 $

Jahr 2

1000

84 $

84 000 $

Jahr 3

1000

84 $

84 000 $


  • Fünf Geräte pro User
  • Volle Cloud Integration zu allen Microsoft Cloud-Diensten

Vorrausetzung für Windows 10 E3:

  • Windows 10 Version 1607 Pro Edition
  • Windows 7, 8 und 8.1 in der Version Professional zum Upgrade auf Windows 10 E3 oder E5


Die Zeichen stehen auf „Cloud First“!

Vorbei ist die Zeit von hohen Anschaffungskosten für Server- und Clienthardware. Im Zeitalter der DSGVO und ISO 27001 setzen kleine und mittelständische Unternehmen auf Cloud IT Infrastruktur und Managed Service Dienstleistungen professioneller IT Dienstleister wie beispielsweise Datenschutz365.  „Handeln und Wandeln“ – wir beraten und begleiten Sie gerne auf dem Weg zum Future Workplace.

 


Autor: Thomas Zesewitz
0

Allgemein, Cloud, Microsoft

Zum zweiten Mal in Folge wurde Microsoft bei der Enterprise Connect in Orlando mit dem Best in Show Award ausgezeichnet. Für mehr als 500.000 Unternehmen, darunter 91 der Fortune 100, ist Microsoft Teams das Kommunikation- und Kollaborationstool standort-, zeitzonen- und sprachübergreifender Zusammenarbeit.
Microsoft Teams verbessert die Zusammenarbeit am Arbeitsplatz, indem es Unternehmen dabei unterstützt, von einer Reihe unterschiedlicher Anwendungen zu einem einzigen, sicheren Hub zu gelangen, der die Anforderungen der Teams zusammenführt – einschließlich Chats, Meetings und Anrufen, mit nativer Integration in die Office 365-Anwendungen. 

Wir stellen acht neue Funktionen in Teams vor, die Meetings integrativer und effektiver machen und gleichzeitig ein neues Maß an Sicherheit und Compliance bieten.

 

Individualisierbare Hintergründe

Bekannt ist bereits die Hintergrundunschärfe, die nun um die Möglichkeit einen benutzerdefinierten Hintergrund auszuwählen, ergänzt wird. Dies verbessert die Effektivität von Remote-Meetings, indem es die Verwendung von Video fördert und gleichzeitig die Ablenkung minimiert. 



Intelligente Erfassung

Eine zusätzliche Kamera zur Erfassung von Inhalten, wie beispielsweise Informationen auf analogen Whiteboards, wird die Arbeit künftig unterstützen. Zum Einsatz komm dabei die Intelligent-Capture-Verarbeitung von Microsoft, um Bild und Text zu erfassen, zu fokussieren, in der Größe anzupassen und zu verbessern, sodass Remote-Teilnehmer das Whiteboard-Brainstorming in Echtzeit sehen können, selbst wenn jemand vor dem Whiteboard steht. 


Microsoft Whiteboard in Teambesprechungen

Dies bietet eine digitale Leinwand für Teilnehmer, um direkt in Teams zusammenzuarbeiten, ob aus dem Besprechungsraum oder aus der Ferne.



Live-Untertitel

Für Teilnehmer, die unterschiedliche Sprachkenntnisse haben oder sich an einem Ort mit störenden Umgebungsgeräuschen befinden, werden Team-Meetings durch Untertitel integrativer. Es ist den Teilnehmern möglich, die Beschriftungen der Redner in Echtzeit zu lesen, so dass sie leichter synchron bleiben und zur Diskussion beitragen können. 



Sichere private Channels

Teilnahme und Sichtbarkeit der Kanäle kann auf Bedarf eingeschränkt werden, ohne separate Teams erstellen zu müssen. 


Informationsbarrieren

Dies trägt dazu bei, die Offenlegung von Informationen zu begrenzen, indem die Kommunikation zwischen den Inhabern von Informationen und Kollegen, die unterschiedliche Interessen vertreten, gesteuert wird, z.B. in Firstline-Worker-Szenarien. Dies ist besonders hilfreich für Unternehmen, die die Anforderungen von Ethical-Wall und andere damit verbundene Industriestandards und -vorschriften einhalten müssen.


Prävention von Datenverlust in Chats und Gesrpächen

Sensible Informationen in Chats und Kanalgesprächen können erkannt, automatisch geschützt und überprüft werden. Durch die Erstellung von DLP-Richtlinien können Administratoren verhindern, dass sensible Informationen versehentlich weitergegeben werden – entweder innerhalb oder außerhalb des Unternehmens.

Live-Events in Microsoft 365

Ermöglicht es jedem User, Live- und On-Demand-Veranstaltungen zu erstellen, die eine überzeugende Kommunikation mit Mitarbeitern, Kunden und Partnern ermöglichen. Live-Events nutzen Videos und interaktive Diskussionen über Teams, Streams oder Yammer hinweg. Bis zu 10.000 Teilnehmer können in Echtzeit von überall, über ihre Geräte hinweg teilnehmen oder später mit leistungsstarken Funktionen der künstlichen Intelligenz  – wie z.B. der automatischen Transkription – den Inhalt der Ereignisaufzeichnung freischalten. 


Ankündigungen und Neuigkeiten finden Sie jederzeit unter techcommunity.microsoft.com


Quelle: Microsoft

0

Allgemein, Cloud, Microsoft

Das Prinzip war ganz einfach: Eine durch den Spieler gesteuerte Linie soll möglichst viele zufällig erscheinende Happen aufnehmen und dabei allen Hindernissen ausweichen – allen voran dem eigenen, zunehmend länger werdenden, Körper. Das ist Snake. Erstmals gespielt auf dem legendären Nokia 6610 im Jahr 1997. Seitdem hat sich viel getan. Gaming ist Popkultur, spätestens seit der Revolution der Mobiltechnologie. Laut Felix Falk, dem Geschäftsführer des „Bundesverbandes Interaktive Unterhaltungssoftware“, sind die Spieler so divers, dass man keine klare Zielgruppe herausarbeiten kann. 75% der Heranwachsenden bezeichnen sich selbst als Gamer, 63% der 30 bis 49 jährigen bleiben dem Gaming lebenslang treu. 24% der über 50-jährigen und bereits über 12% der Senioren greifen regelmäßig zu Computer, Konsole oder Smartphone.

Die Vision von Microsoft: Ein Netflix für Spiele, und das Konsolen-unabhängig. Project xCloud ermöglicht es Xbox-Konsolenspielern über die von Azure gehosteten Spielserver zu streamen. Jedes Konsolenspiel, das derzeit im Microsoft Store erhältlich ist, kann auf ein mobiles Gerät übertragen werden, ohne dass Spieleentwickler auch nur eine einzige Zeile des vorhandenen Codes ändern müssen. Mit 54 Microsoft Azure-Regionen in 140 Ländern will das Unternehmen die Infrastruktur der Serverblades weltweit ausbauen. Darüber hinaus hat das Unternehmen bereits einen frühen Rack mit xCloud-Konsolenhardware in seinem Rechenzentrum von Quincy eingeführt.


Bei internen Versuchen müsse die Onlineverbindung derzeit rund 10 MBit/s erzielen. Ziel ist es laut Microsoft, interaktive Streamings in 4G-Netzen zu ermöglichen und den Herausforderungen des Game-Streamings mit einer neuen hybriden Lösung entgegenzuwirken – einer Mischung aus lokaler und Cloud-basierter Verarbeitung. Auf der Games Developer Conference im März 2019 diskutierte Microsoft auch, wie Spiele für das Projekt xCloud angepasst werden können. Neue  Cloud Aware APIs ermöglichen es Entwicklern, auf bestehendem Xbox One-Code mit gerätekonformen Funktionen aufzubauen, die nur beim Streaming eines Titels aktiviert sind.  Durch Microsoft registrierte Patente deuten auch auf ein KI-gestütztes Backend hin, wobei Instanzen von Xbox One-Titeln im aktiven Speicher von xCloud zwischengespeichert werden. Diese Remote-Instanzen sind nicht mit Profilen verknüpft, so dass die Spieler nahtlos „booten“ und diese vorinstallierten Titel anfordern können, ohne dass die anfängliche Ladezeit spürbar ist. Gepaart mit Nutzungsdaten kann der Service die Nachfrage vorhersehen und die Ressourcen an die Bedürfnisse der Spieler anpassen. Dies würde den On-Demand-Charakter der xCloud weiter verbessern und die Wartezeiten insgesamt verkürzen.Die Spiele „Forza Horizon 4“, „Halo 5: Guardians“, „Gears of War 4″ und “ Cuphead“ haben sich in der Testphase des Streaming live über die Technologien bereits bewährt.  

Über den aktuellen Stand der Entwicklung lässt sich nur Weniges in Erfahrung bringen, wobei Experten mit der Sensation rechnen – auf der diesjährigen Electronic Entertainment Expo in Los Angeles, die am 11. Juni startet. Es wird sich zeigen, ob dann bereits Wirklichkeit aus der Vision geworden ist.

 

Quelle: Microsoft

0

Allgemein, Cloud, Microsoft, Security

Mittels der bereits vorgestellten Klassifizierung von Datenbeständen versetzt Office 365 Sie zum Beispiel auch in die Lage, Nutzern auf eine lesbare Art Zugang zu den bei Ihnen gespeicherten Daten zu gewähren. Damit werden Sie mit Office 365 nach einiger Einarbeitung auch der Pflicht, Betroffenen Auskunft über die jeweiligen verarbeiteten personenbezogenen Daten zu gewähren, gerecht. (Art. 12 Abs. 1). Der Export kann dann mit nur einem Klick erfolgen und verwendet natürlich auch ein für Laien lesbares Format (Art. 20 Abs. 1).

Auch an dieser Stelle wird wiederrum deutlich, wie eng Sicherheit und Datenschutz verbunden sind. Wir hoffen, dass wir Ihnen in dieser Reihe einen Überblick verschaffen konnten, wie Sie mit Office 365 datenschutzkonform arbeiten. Natürlich kann auch in einer Reihe aus Blogeinträgen nicht auf die Gesamtheit der Möglichkeiten eingegangen werden.

Mit diesem Beitrag kommt unsere Serie über die Umsetzung der DSGVO zu ihrem Ende.


Haftungsausschluss

Dieser Beitrag dient der Darstellung technischer Lösungsmöglichkeiten, er berührt aber auch juristische Problemstellungen. Es stellt ausdrücklich keine Rechtsberatung dar und kann auch keine Rechtsberatung ersetzen.
Die im Rahmen dieses Beitrags zur Verfügung gestellten Informationen halten wir nach Möglichkeit vollständig und aktuell. Wir können jedoch keinerlei Gewähr für die Richtigkeit, Vollständigkeit oder Aktualität der bereitgestellten Informationen geben.
Der Beitrag kann jederzeit und ohne vorherige Ankündigung geändert, ergänzt oder gelöscht werden.
Falls der Beitrag direkte oder indirekte Links auf die Onlineangebote Dritter enthält, so übernehmen wir weder eine Verantwortung für den Inhalt dieser Angebote, noch für deren Richtigkeit, Aktualität oder Vollständigkeit. Wir haben keinerlei Einfluss auf den Inhalt oder die Gestaltung der Onlineangebote Dritter, daher liegt die Verantwortung für den Inhalt eines solchen Angebots stets bei dessen Betreiber bzw. Anbieter.
0

Allgemein, Cloud, Microsoft, Security
In unseren vergangenen Beiträgen haben wir Ihnen bereits die rechtlichen Grundlagen der Datenschutzgrundverordnung (DSGVO) vorgestellt. Nun wird in dieser Reihe mit der Umsetzung in Office 365 auch der Schritt in die Praxis gelingen.


Teil 3:Der Office 365 Secure Score

Der genaue Zusammenhang zwischen dem Datenschutz und der Sicherheit ist nicht nur die explizit formulierte Pflicht, die Sicherheit und Integrität aller verarbeiteten Daten zu gewährleisten („Integrität und Vertraulichkeit“ vgl. Art. 5 Abs. 1f), sondern auch der generelle Zusammenhang zwischen der Einhaltung von Gesetzen, Sicherheit und Datenschutz. Ohne vollständige Compliance ist kein Datenschutz möglich und Compliance geht in jedem Fall mit dem Anspruch einer hohen Sicherheit einher. Schließlich können Sie niemals Schutz und Vertraulichkeit garantieren, wenn Ihre Daten nicht geschützt sind. Sicherheitslücken gefährden schließlich nicht nur Ihre Reputation, sondern erzeugen womöglich auch ungewollte Datenabflüsse oder unautorisierte Zugriffe. Der zweite Punkt ist dabei deutlich kritischer.


Schon auf einem Blick ermöglicht Office 365 Administratoren den genauen Überblick, wie es um ihre Compliance bestellt ist. Der Office 365 Secure Score, der auch auf dem Dashboard des Security Centers aktiviert werden kann, ist in einem Office 365, das noch nicht optimiert ist, auf einem niedrigen Niveau, was auch grafisch schnell sichtbar wird.


Direkt angelehnt an den Punktewert und das Diagramm werden den Nutzern Methoden an die Hand gegeben, um den Score zu verbessern. Hier lernen Sie, wie weit Sie schon gekommen sind und welche Möglichkeiten Ihnen noch offenstehen, um das Risiko für Ihre Nutzer und Daten zu reduzieren. Dabei sollte der Punktestand nicht nur ein Selbstzweck sein. Schließlich repräsentiert er das Sicherheitslevel Ihres Unternehmens, für welche Sie nur die höchsten Ansprüche anlegen sollten. Die Aktionen, die Ihnen von Office 365 empfohlen werden, sind nicht nur hinsichtlich der zu erlangenden Punkte aufgeschlüsselt. Sie sind auch nach weiteren Faktoren, wie zum Beispiel dem Einfluss auf die Nutzer oder die Kosten beziehungsweise nötigen Aufwendungen für die Implementierung geordnet. Anhand der potenziellen Punkteverbesserungen können Sie ableiten, welche Relevanz Sie den einzelnen Punkten zuweisen sollten und wie einschneidend die Aktivierung oder das Ignorieren der jeweiligen Handlungen wäre. Setzen Sie Ziele und vergleichen Sie sich mit ähnlichen Organisationen, um wirklich in allen Details einen Eindruck Ihrer Systemsicherheit in Echtzeit zu gewinnen. Wenn Sie so zum Beispiel bemerken, dass Sie Ihrem Ziel noch hinterherhinken, dann schlagen Sie in diesem Menü nach, welche Verbesserungen noch anstehen. Angenommen, Sie haben noch keine 2-Faktor-Authentifizierung in Ihren Anmeldvorgängen implementiert, dann wird Office 365 Sie hier darauf hinweisen und Ihnen neben einer Anleitung und den entsprechenden Werkzeugen auch die damit verbundene Änderung des Office 365 Secure Scores mitteilen. Sie können dann das Projekt der 2-Faktor-Authentifizierung angehen und Ihre Punktzahl auf das angestrebte Level heben.

Kategorieauswahl zue regelgerechten Einordnung

Unabhängig von umfangreichen Erleichterung und Hilfestellung, mit denen Office 365 das Rückgrat Ihres Sicherheitskonzepts und des damit verbundenen Datenschutzes bildet, so kann ein Sicherheitssystem trotzdem nicht alle Aufgaben allein und automatisiert meistern. Zwar werden aktuell alle Weichen in Richtung der künstlichen Intelligenz gestellt, aber noch bedarf es geschulter Fachkräfte, die Systeme bedienen und warten. Für einen vollen Office 365 Score sind daher auch Aktionen nötig, die in einem wöchentlichen bis täglichen Rhythmus durchgeführt werden. Hierfür einen eigenen Administrator abzustellen ist jedoch nicht nötig, wenn der Office 365-Service von Trans4mation in Anspruch genommen wird. Wir verbinden Compliance nach den neusten Regeln der Datenschutz-Grundverordnung mit einem Office 365-Service, der von der Planung bis zum Betrieb jeden Schritt beinhaltet. Mit dabei ist natürlich auch die kaum bezahlbare Befriedigung, die der Anblick eines beinahe 100 %igen Sicherheitsscores mit sich bringt.

 



Doch auch weitere allgemeine, aber keinesfalls weniger bedeutende Sicherheitsmöglichkeiten stehen im Bereich Bedrohungsmanagement bereit. Schließlich ist dieser wie bereits beschrieben ein vitaler Bereich des Datenschutzes.

Sicherheit entsprechend der Datenschutz-Grundverordnung dank Trans4mation


Zu jenem Modul gehört auch eine präventive Funktion, die Sie vor E-Mails mit schadhaften Inhalt schützt und diese in Quarantäne verschiebt. Diese Option schützt Sie und Ihre Mitarbeiter vor betrügerischen Nachrichten, indem sie Nutzer den Zugriff auf verdächtige Mails verwehrt.

 


Haftungsausschluss

Dieser Beitrag dient der Darstellung technischer Lösungsmöglichkeiten, er berührt aber auch juristische Problemstellungen. Es stellt ausdrücklich keine Rechtsberatung dar und kann auch keine Rechtsberatung ersetzen.
Die im Rahmen dieses Beitrags zur Verfügung gestellten Informationen halten wir nach Möglichkeit vollständig und aktuell. Wir können jedoch keinerlei Gewähr für die Richtigkeit, Vollständigkeit oder Aktualität der bereitgestellten Informationen geben.
Der Beitrag kann jederzeit und ohne vorherige Ankündigung geändert, ergänzt oder gelöscht werden.
Falls der Beitrag direkte oder indirekte Links auf die Onlineangebote Dritter enthält, so übernehmen wir weder eine Verantwortung für den Inhalt dieser Angebote, noch für deren Richtigkeit, Aktualität oder Vollständigkeit. Wir haben keinerlei Einfluss auf den Inhalt oder die Gestaltung der Onlineangebote Dritter, daher liegt die Verantwortung für den Inhalt eines solchen Angebots stets bei dessen Betreiber bzw. Anbieter.
0

Allgemein, Cloud, Microsoft, Security
In unseren vergangenen Beiträgen haben wir Ihnen bereits die rechtlichen Grundlagen der Datenschutzgrundverordnung (DSGVO) vorgestellt. Nun wird in dieser Reihe mit der Umsetzung in Office 365 auch der Schritt in die Praxis gelingen.


Teil 2: Berechtigungen und Protokollierung

Damit die Verarbeitung personenbezogener Daten nur autorisierten Personenkreisen zugänglich ist, vergeben Sie Berechtigungen für Personengruppen entsprechend der Positionen in Ihrem Unternehmen. Dazu besteht die Möglichkeit, sich an vorgegebenen Rollen zu orientieren oder eigene Regeln zu implementieren. Die so festgelegten Bedingungen sollten sich an der „Zweckbindung“ (vgl. Art. 5 Abs. 1b) orientieren, damit Mitarbeiter nicht absichtlich oder aus Versehen unberechtigten Zugang zu personenbezogenen Daten erhalten und damit potenziell entweder zu Sicherheitsrisiken oder gesetzeswidrigen Verarbeitungen führen. Bestimmten Nutzergruppen können dann zu vorher klassifizierten Daten eingeschränkte Rechte gewährt werden, die lediglich einen Lesezugriff, aber keine Bearbeitung ermöglichen. Der Zugang kann aber auch vollständig verwehrt werden.

Datenschutz-Grundverordnung bzw. DSGVO umgesetzt mit Office 365

Am meisten sorgen sich viele Geschäftsführer – oder zumindest ihre Administratoren – vor den Nachweispflichten (vgl. Art. 24 Abs. 1-3), die bei jedem Verarbeitungsvorgang (Vgl. Art. 4 Abs. 2) anfallen. Das Gesetz verlangt, dass alle Prozesse, bei denen personenbezogene Daten verarbeitet werden dokumentiert und protokolliert werden. Darunter fallen auch alltägliche Aktionen wie das Abspeichern oder das Hinzufügen eines Datensatzes in eine Datenbank. Immer wenn ein Mitarbeiter also eine Datei, die personenbezogene Daten enthält, öffnet und bearbeitet, dann muss ein Protokolleintrag mit den jeweiligen Aktionen angelegt werden. Wenn diese Nachweise nicht programmiert erfolgen, dann erhalten Ihre Mitarbeiter einen zusätzlichen Aufgabenberg, der händisch kaum zu bewältigen ist. In Office 365 können diese Dokumentationen jedoch automatisiert im Hintergrund ablaufen, ohne dass Ihre Mitarbeiter dafür auch nur einen Klick tätigen müssen. In der Überwachungsprotokollsuche haben die Administratoren dann ein Werkzeug zur Auswertung und Analyse der Tätigkeiten, die automatisch protokolliert werden.

Überwachungsprotokolle in Office 365 zur Protokollierung der Verarbeitung personenbezogener Daten.


Haftungsausschluss

Dieser Beitrag dient der Darstellung technischer Lösungsmöglichkeiten, er berührt aber auch juristische Problemstellungen. Es stellt ausdrücklich keine Rechtsberatung dar und kann auch keine Rechtsberatung ersetzen.
Die im Rahmen dieses Beitrags zur Verfügung gestellten Informationen halten wir nach Möglichkeit vollständig und aktuell. Wir können jedoch keinerlei Gewähr für die Richtigkeit, Vollständigkeit oder Aktualität der bereitgestellten Informationen geben.
Der Beitrag kann jederzeit und ohne vorherige Ankündigung geändert, ergänzt oder gelöscht werden.
Falls der Beitrag direkte oder indirekte Links auf die Onlineangebote Dritter enthält, so übernehmen wir weder eine Verantwortung für den Inhalt dieser Angebote, noch für deren Richtigkeit, Aktualität oder Vollständigkeit. Wir haben keinerlei Einfluss auf den Inhalt oder die Gestaltung der Onlineangebote Dritter, daher liegt die Verantwortung für den Inhalt eines solchen Angebots stets bei dessen Betreiber bzw. Anbieter.
0

Allgemein, Cloud, Microsoft, Security

In unseren vergangenen Beiträgen haben wir Ihnen bereits die rechtlichen Grundlagen der Datenschutzgrundverordnung (DSGVO) vorgestellt. Nun wird in dieser Reihe mit der Umsetzung in Office 365 auch der Schritt in die Praxis gelingen.


Teil 1: Indikatoren und Rankings

Wir stellen Ihnen die sicherheitstechnische Schaltzentrale von Office 365 vor und zeigen, wie mit diesen Tools Compliance und Sicherheit erreicht werden. Bitte beachten Sie, dass wir dazu teilweise aus Gründen der Systemsicherheit für redaktionelle Zwecke einen nur unvollständig eingerichteten Testserver verwenden. Wir zeigen Ihnen jedoch auch Einblicke in ein gesichertes System, wie es Ihnen Trans4mation als Managed-Service im Komplettpaket zur Verfügung stellen kann.

Gleich beim Aufruf von Office 365 findet der Suchende das Security und Compliance Center direkt auf der Startseite neben den anderen bekannten Office-Anwendungen. Somit beginnt der Weg zu einem regelgerechten Umgang mit personenbezogenen Daten nach der Anmeldung mit nur einem Klick.

In Office 365 stehen den Nutzern Tools zur Verfügung, die für einzelne Anforderungspunkte mächtige Helfer bereitstellen. Das Herzstück für die Regeltreue ist in Office 365 eben dieses Security & Compliance Center. In einem anpassbaren Dashboard erhalten Sie einen Gesamteindruck über die Informationen, welche das System für Sie bereithält. Darauf aufbauend bekommen Sie mögliche Handlungsoptionen angezeigt. Hier können Sie ausgehend von dieser Zentrale des Datenschutzes Ihr System verwalten. Die Module ermöglichen eine große Anzahl an Einstellmöglichkeiten, die eine detaillierte Aufschlüsselung und Bearbeitung Ihrer Sicherheits- und Datenschutzeinstellungen verwalten. Vergeben Sie Berechtigungen, erstellen und analysieren Sie Berichte, um die Oberhand über Ihre Daten zu behalten. In der Mitte erhalten Sie von einem personalisierbaren Dashboard den Überblick über die wichtigsten Kennzahlen und Nachrichten, während in den klappbaren Menüs auf der linken Seite alle Einstellmöglichkeiten und Tools zur Auswertung auf ihre Nutzung warten.

Um einige dieser Menüpunkte vorzustellen, eignen sich die Einstellungsmöglichkeiten, die Attribute Ihrer Datenbestände und die damit verbundene Verwaltungsoptionen beinhalten. Im Menü „Klassifikationen“ können zum Beispiel Bezeichnungen für Daten entworfen werden, die gewissen Reglements unterliegen. Das ermöglicht ein Handeln entsprechend des Grundsatzes der Datenminimierung (Art. 5 Abs. 1c), indem für Daten mit Klassifizierung auch bestimmt wird, wie diese aufzubewahren sind. Nehmen wir an, dass in Ihrem Unternehmen unter anderem Daten des imaginären „Typs 1“ verarbeitet werden. In Office 365 erstellen Sie Richtlinien, nach denen dieser Datentyp programmiert gelöscht wird, wenn ein oder mehrere Bedingungen erfüllt sind. Der Datenminimierung kann daher Rechnung getragen werden, damit Datensätze nicht länger aufbewahrt werden, als unbedingt nötig. Die Funktion unterstützt Anwender daher gleichzeitig auch bei der Wahrung der vom Gesetzgeber festgelegten „Speicherbegrenzung“ (vgl. Art. 5 Abs. 1e) und der Umsetzung des „Recht auf Vergessenwerden“ (vgl. Art. 17).

Erstellen Sie eine Kategorie und fügen Sie aussagekräftige Label hinzu, um für Administratoren und Nutzer deutliche Beschreibungen bereitzustellen und die oben beschriebenen Aufbewahrungsrichtlinien zu definieren.

Weiterhin kann die Klassifizierung auch abhängig von vordefinierten Mustern automatisch erfolgen. So besteht die Möglichkeit, dass die Richtlinien zum Beispiel zur Verarbeitung personenbezogener Daten automatisiert angewandt werden und die Einhaltung der Datenschutzgrundverordnung dann quasi von selbst erfolgt.

Eine Gruppe von Regelungsmöglichkeiten in der Schaltzentrale von Office 365, die erst auf den zweiten Blick mit dem Datenschutz zusammenhängen, sind alle Aspekte, die die Sicherheit Ihres Unternehmens betreffen. Der Fokus soll dabei besonders auf der digitalen Sicherheit liegen, da Office, auch wenn es einen umfassenden Schutz bietet, nicht für physische Integrität Ihrer Systeme sorgen kann, auch wenn es Sie unterstützt, sich zum Beispiel für ISO-Zertifizierungen vorzubereiten. Generell stellen diese Blogbeiträge lediglich kleine Ausschnitte dar, die zeigen, was unter anderem mit Office 365 möglich ist.


Haftungsausschluss

Dieser Beitrag dient der Darstellung technischer Lösungsmöglichkeiten, er berührt aber auch juristische Problemstellungen. Es stellt ausdrücklich keine Rechtsberatung dar und kann auch keine Rechtsberatung ersetzen.
Die im Rahmen dieses Beitrags zur Verfügung gestellten Informationen halten wir nach Möglichkeit vollständig und aktuell. Wir können jedoch keinerlei Gewähr für die Richtigkeit, Vollständigkeit oder Aktualität der bereitgestellten Informationen geben.
Der Beitrag kann jederzeit und ohne vorherige Ankündigung geändert, ergänzt oder gelöscht werden.
Falls der Beitrag direkte oder indirekte Links auf die Onlineangebote Dritter enthält, so übernehmen wir weder eine Verantwortung für den Inhalt dieser Angebote, noch für deren Richtigkeit, Aktualität oder Vollständigkeit. Wir haben keinerlei Einfluss auf den Inhalt oder die Gestaltung der Onlineangebote Dritter, daher liegt die Verantwortung für den Inhalt eines solchen Angebots stets bei dessen Betreiber bzw. Anbieter.
0

Cloud, Security

Ab dem 25. Mai wird in diesem Jahr wird eine neue Verordnung angewendet, die den Umgang mit personenbezogenen Daten neu regelt. In dieser Serie werden wir einen Ausschnitt der neuen Regelung vorstellen. Anschließend werden diese mit praktischen Tipps und Hinweisen zu hilfreichen Werkzeugen ergänzt, damit der Umstieg auf neue und gesetzeskonforme Arbeitsabläufe gelingt.

Teil 5: Einfache Workflows für die Datenauskunft

Falls Bürger, deren Daten in einem Unternehmen verarbeitet werden, von ihrem Recht auf Auskunft gebraucht machen, sind Ihre Mitarbeiter in der Lage, die entsprechenden Datensätze direkt aus dem Office 365 Security und Compliance Center zu exportieren und in ein lesbares Format zu konvertieren. Auch hierfür steht die Kategorisierungsfunktion im Microsoft Azure Information Protection Client bereit. Für die allgemeine Sicherheit der Accounts und Anmeldevorgänge können die Hinweise verwendet werden, die wir Ihnen bereits in unserem Beitrag „5 Must-haves für Social Media Manager“ vorgestellt haben. In diesem Beitrag berichten wir auch über die sichere Anmeldung in sozialen Medien und stellen verschiedene Microsoft Azure Tools vor. Außerdem erklären wir die sicherere Zwei-Faktor-Authentifizierung, die Sie während des Anmeldevorgangs mit einem kleinen Mehraufwand sicherer einloggen lässt. Bei der Einrichtung aller dieser Softwarepakete in die IT-Infrastruktur Ihres Unternehmens beraten wir Sie gern und bieten auch vollumfängliche Servicepakte für den allgemeinen Umstieg auf Office 365.

Fazit der ersten Serie

Generell kann die neue Datenschutz-Grundverordnung für Arbeitsaufwände und Durcheinander sorgen. Tritt sie in Kraft, ohne dass Ihr Unternehmen rechtliche und technische Vorbereitungen getroffen hat, so drohen neben Bußgeldern für unzureichenden Datenschutz auch große Hemmnisse durch aufwändige händische Dokumentations- und Identifizierungsarbeiten. Um dies zu vermeiden, stellt Microsoft in seiner Produktpalette zahlreiche Werkzeuge für einen rechtssicheren Betrieb bereit. Gerade Unternehmen, die bereits über Office 365-Abos verfügen, vermögen ohne große Investitionen auf einen guten Start in die Zeit mit der Datenschutz-Grundverordnung zu blicken. Andere Unternehmen profitieren darüber hinaus von den generellen Vorteilen des Umstiegs auf Office 365 und erhalten zusätzlich die Möglichkeit, ihre Workflows mit modernen Mitteln zu beschleunigen und effizienter zu gestalten.

Neue Serie: Auf in die Praxis

Mit diesem Beitrag endet der erste Teil der Serie zu der DSGVO. Im ab dem nächsten Post werden wir uns der konkreten Umsetzung der hier angesprochenen Probleme widmen. Dazu unternehmen wir einen Ausflug in die Menüs von Office 365 und zeigen direkt an den entsprechenden Schaltflächen, was nötig ist, um ein System einzurichten, das sich der DSGVO gegenüber konform verhält.

Haftungsausschluss
Dieser Beitrag dient der Darstellung technischer Lösungsmöglichkeiten, er berührt aber auch juristische Problemstellungen. Es stellt ausdrücklich keine Rechtsberatung dar und kann auch keine Rechtsberatung ersetzen.
Die im Rahmen dieses Beitrags zur Verfügung gestellten Informationen halten wir nach Möglichkeit vollständig und aktuell. Wir können jedoch keinerlei Gewähr für die Richtigkeit, Vollständigkeit oder Aktualität der bereitgestellten Informationen geben.
Der Beitrag kann jederzeit und ohne vorherige Ankündigung geändert, ergänzt oder gelöscht werden.
Falls der Beitrag direkte oder indirekte Links auf die Onlineangebote Dritter enthält, so übernehmen wir weder eine Verantwortung für den Inhalt dieser Angebote, noch für deren Richtigkeit, Aktualität oder Vollständigkeit. Wir haben keinerlei Einfluss auf den Inhalt oder die Gestaltung der Onlineangebote Dritter, daher liegt die Verantwortung für den Inhalt eines solchen Angebots stets bei dessen Betreiber bzw. Anbieter.
0

Allgemein, Cloud, Microsoft, Security
Ab dem 25. Mai wird in diesem Jahr wird eine neue Verordnung angewendet, die den Umgang mit personenbezogenen Daten neu regelt. In dieser Serie werden wir einen Ausschnitt der neuen Regelung vorstellen. Anschließend werden diese mit praktischen Tipps und Hinweisen zu hilfreichen Werkzeugen ergänzt, damit der Umstieg auf neue und gesetzeskonforme Arbeitsabläufe gelingt.

Teil 4: Automatisierte Lösungen mit Office 365

Die bisher diskutierten Problemstellungen verursachen besonders hinsichtlich der Auskunfts- und Dokumentationspflicht für Unternehmen große Aufgaben bei der Integration in effiziente Arbeitsabläufe. Zur Einhaltung der gesetzlichen Vorgaben müssen Schritte zur Automatisierung der Vorgänge eingeleitet werden. Natürlich sollte Compliance ein relevanter Bestandteil von Workflows sein, aber nicht das bestimmende Element mit dem größten zeitlichen Aufwand im Arbeitsalltag darstellen. Ein Mittel, um rechtssicher auf die DSGVO zu reagieren, bieten Werkzeuge, die in Microsoft Office 365 integriert sind. Zertifizierte Plattformen ermöglichen nach der Einrichtung intuitives Arbeiten ohne Einschnitte in Workflows und als zuverlässiger Auftragsverarbeiter nach den Normen der DSGVO wird Microsoft ihnen beständig zur Seite stehen. Mit automatisierten Verfahren, erhalten Sie Gewissheit, sich in rechtssicheren Rahmen zu bewegen. Sie erlangen Zugriff auf ein zentralisiertes Compliance Management, welches eine automatisierte Datenverwaltung und Indizierung gewährt. Somit wissen Sie stets, wo sich welche Daten befinden und in welche Kategorien einzelne Datenbestände einzuordnen sind. Stellen Sie Regelkataloge auf, mit denen Sie für alle Datengruppen festlegen, auf welche Art diese verarbeitet werden dürfen. Dabei werden durch Journale und Reports in Office 365 automatische, rechtssichere Dokumentationen interner und externer Kommunikation angelegt, wobei auch weitere Tools zum Einsatz kommen, deren Implementierung in Office 365 problemlos umsetzbar ist. Zur Wahrung Ihrer Systemintegrität stehen Programme bereit, die Fehler aufdecken und somit auch Rechtsverletzungen vorbeugen. Gegen Angriffe von außen schützt Sie Office 365 Advanced Thread Protection. Darin enthalten sind neuentwickelte intelligente Tools, die schnell und selbstständig auf fremde Aktivitäten reagieren und befallene Netzwerkelemente gezielt isolieren. Zur Vermeidung von intern verursachten Datenverlusten, steht die Data Loss Prevetion Policies zur Verfügung, um vertrauliche Daten zu schützen.

Maschinelle Klassifizierung Ihrer Datenbestände

Der erste Schritt für einen gesetzeskonformen Umgang mit personenbezogenen Daten ist eine Klassifizierung Ihrer digitalen Bestände. Mit der aktuellen Version des Microsoft Azure Information Protection Clients gelingt die Klassifizierung und entsprechende Markierung der Daten je nach Wunsch in automatischen Scanprozessen oder manuell. In übersichtlichen Berichten, erhalten Sie im Anschluss einen genauen Überblick. Dadurch werden Sie in die Lage versetzt, in der gleichen Anwendung für vertrauliche Informationen entsprechende Verschlüsselungen vorzugeben. Außerdem versetzen die Programme Sie in die Lage, Zugriffsrechte abhängig von den gesetzten Markierungen zu definieren, um so bei Bedarf Zugänge einzuschränken oder gezielt zu steuern. Die Umsetzung des Grundsatzes „Transparenz“ und die damit verbundenen Dokumentationspflichten erfolgt mit automatisierten Überwachungsprotokollen. Dadurch wird der große Arbeitsberg, der für die Dokumentation nötig ist, signifikant reduziert.


Der nächste Beitrag erscheint in einer Woche zur gleichen Uhrzeit.

Haftungsausschluss
Dieser Beitrag dient der Darstellung technischer Lösungsmöglichkeiten, er berührt aber auch juristische Problemstellungen. Es stellt ausdrücklich keine Rechtsberatung dar und kann auch keine Rechtsberatung ersetzen.
Die im Rahmen dieses Beitrags zur Verfügung gestellten Informationen halten wir nach Möglichkeit vollständig und aktuell. Wir können jedoch keinerlei Gewähr für die Richtigkeit, Vollständigkeit oder Aktualität der bereitgestellten Informationen geben.
Der Beitrag kann jederzeit und ohne vorherige Ankündigung geändert, ergänzt oder gelöscht werden.
Falls der Beitrag direkte oder indirekte Links auf die Onlineangebote Dritter enthält, so übernehmen wir weder eine Verantwortung für den Inhalt dieser Angebote, noch für deren Richtigkeit, Aktualität oder Vollständigkeit. Wir haben keinerlei Einfluss auf den Inhalt oder die Gestaltung der Onlineangebote Dritter, daher liegt die Verantwortung für den Inhalt eines solchen Angebots stets bei dessen Betreiber bzw. Anbieter.
0

PREVIOUS POSTSPage 1 of 2NO NEW POSTS