Monthly Archives: August 2014

Referentenentwurf zum IT Sicherheitsgesetz geht in die Ressortabstimmung

“Der vorgelegte Gesetzentwurf enthält Regelungen zu folgenden Themenfeldern:
• Verbesserung der IT-Sicherheit bei Unternehmen – insbesondere bei Kritischen Infrastrukturen;
• Schutz der Bürgerinnen und Bürger in einem sicheren Netz;
• Schutz der IT des Bundes;
• Stärkung des Bundesamtes für Sicherheit in der Informationstechnik;
• Erweiterung der Ermittlungszuständigkeiten des Bundeskriminalamtes im Bereich Cybercrime.”

so die Webseite des BMI:
http://www.bmi.bund.de/SharedDocs/Kurzmeldungen/DE/2014/08/einleitung-ressortabstimmung-it-sicherheitsgesetz.html

Auf der Webseite findet sich der 59 seitige Entwurfstext vom 18.08.2014, welcher nun in die Ressortabstimmung geht. Zunächst fällt auf, dass der vorherige Entwurf vom 05.03.2013 nur 27 Seiten enthält; alles weitere folgt.

Office 365 wird juristisch – das Matter Center

Selber habe ich schon lange nach einer Seite gesucht, die Office 365 und Legal verbindet. Nun habe ich diese gefunden: http://www.microsoft.com/en-us/legal/productivity/mattercenter.aspx

Selber habe ich schon Projekte entwickelt, Testumgebungen gebaut und vieles mehr. Nun setzt auch Microsoft auf diese Nutzergruppe, vielen Dank! Fraglich ist, ob sich die Ideen auf Deutschland und DACH übertragen lassen. Aktuell habe ich einen Testaccount beantragt und warte einmal auf eine Rückmeldung.

Erste Informationen auf dem Office Blog vom 18. August 2014 sehen schon einmal vielversprechend aus. Laut Blog soll das Matter Center speziell für Kanzleien und Rechtsabteilungen entwickelt worden sein.

Plugins in Outlook und Office 365
Das Matter Center wird in Outlook als App/PlugIn integriert. Dadurch soll es möglich sein, auf die Fälle/Akten und deren Dateien zuzugreifen. Dies erinnert mich an Workside oder IManage Plugnis von Drittfirmen, die diese Art der Einbindung an Kanzleien verkaufen.
Weiterhin soll das Matter Center direkt in Office 365 ausgewählt werden können, wie Yammer (Zukunft), der Kalender oder Outlook.

Security/Datenschutz
Gerade in Kanzleien und dem Berufsgeheimnis von Rechtsanwälten, ist dieses Thema besonders wichtig. Die sehr oft vertraulichen Informationen dürfen nicht an die Öffentlichkeit geraten und auch nicht durch Hacks erreicht werden.

Für das Matter Center gibt es laut Blog folgende Möglichkeiten:

  1. Hybrid Umgebung zwischen Online und OnPremise
  2. enterprise-grade security, management, and administrative controls.
  3. is compliant with multiple industry standards. Permission control and taxonomy are centrally managed and applied automatically; legal professionals don’t interact with the back-end settings.

Office Blog zum Matter Center:
http://blogs.office.com/2014/08/18/boost-law-firm-productivity-matter-center-office-365/

E-Mail zur Beantragung eines Beta Accountes oder weiterer Fragen: matterc@microsoft.com

 

 

 

 

 

Informationen zu Office 365 in Legal:
http://www.microsoft.com/en-us/legal/productivity/mattercenter.aspx

Gründung einer offline Community zu Office 365 & Cloud Technologien

Aufgabe 1: Namen finden!
Ich suche einen Namen für die neue Community. Einreichungen von Vorschlägen bitte bis 12. September 2014 an raphael.koellner@rakoellner.de

Vor einigen Tagen war ich mal wieder bei einem offline Community Treffen. Dieses mal war es die PASS Community rund um das Thema SQL-Server, BIG Data usw. mit meinem MVP Kollegen Frank und seinem sehr netten Kollegen Tillmann.

Nun wurde ich gefragt, ob es nicht auch eine offline Community zu Office 365 & Cloud Technologien gäbe in NRW. Dies musste ich nach kleinen Überlegungen verneinen. Ich bin in vielen Commuinities im Netz unterwegs, aber nur in sehr wenigen offline Communities. Dies bringt wohl die wenige Zeit, die Affinität zu neuen Technologien und der unbeschränkte Zugang zu Sozialen Netzwerken und Social Enterprise Tools. Aber um so mehr es in die Welt des Internets geht, um so mehr habe ich auch schon mal den Drang die Personen auch real zu treffen. Aus diesem Drang herraus organisiere ich schon zum dritten Mal dem MVP Stammtisch in Köln.

Nun liegt es doch auf der Hand eine offline Community zu gründen. Diesbezüglich habe ich mich direkt mit meinen MVP Kollegen und Freunden ausgetauscht und online gepostet. Die Postings sind auf viel Zuspruch gekommen. Deshalb möchte ich heute einen Aufschlag machen!

Gründen wir eine offline Community mit regelmäßigen Treffen zu aktuellen Themen im Bereich Cloud Technologien und im speziellen zu Office 365 und Microsoft Tools.

Ein erster Aufschlag kommt schnell zu stande:

Region der Community: DACH

Struktur – Vorschlag:
Head: Community Orga-Team  (3-4 Personen)
Departments:

1. IT Pro
– ein Head of Department
– Inhalt: Deployment von Cloud Technologien im Speziellen von Office 365 vom Unternehmen über NGOs bis zur Bildungseinrichtung

2. Development
– ein Head of Department
– Inhalt: Entwicklung von Office 365, Entwicklung mit AZURE, Entwicklung von Apps (Universal bis Office), speziell Office API, usw.

3. Business & Law
– ein Head of Department
– Inhalt: Business-Cases, Pro und Contra von Cloud Technologien, Lizensierung, Datenschutz, rechtliche Probleme, Cyber Security, IT-Sicherheitsgesetz etc.

4. mobile & Hardware
– ein Head of Department
– Inhalt: Cloud Technologien im Speziellen Office auf dem Smartphone, Tablet, Slate usw.

5. Community
– ein Head of Department
– Inhalt: Abstimmung mit anderen Communites, Planung und Organisation der Treffen, Social Media, Zusammenarbeit mit MS Partner & MS, Organisation von Schulungen usw.

Ein weiteres Ziel wäre es die bisherigen kleinen Communities zu bündeln und durch diese Effekte schneller Lösungen zu finden und Informationen schneller zum Benutzer zu bringen. Dazu gehören auch die diversen Online Communites, die von uns/mir betreut werden.

über 7.000 Stellungnahmen bei der EU Konsultation zum europäischen Urheberrecht

Ich hatte zu Beginn dieses Jahres mehrfach dazu aufgefordert sich an der Konsultation der EU Kommission zum europäischen Urheberrecht zu beteiligen. Nachdem die Konsultation noch einmal um einen Monat verlängert wurde, endete diese an 5. März 2014.

 

Das Ergebnis kann sich sehen lassen und wird den Mitarbeitern der Kommission erfreulicher Weise viel arbeit machen. Denn es wurden 7.474 Stellungnahmen eingereicht.

 

Alle Stellungnahmen kann man auf dieser Webseite der EU Kommission downloaden:

http://ec.europa.eu/internal_market/consultations/2013/copyright-rules/index_en.htm

 

Eine Auflistung der größeren und bekannten Stellungnahmen wie die der Bitkom lassen sich auf den Webseiten der Verbände finden

Bitkom: http://www.bitkom.org/de/themen/54834_78786.aspx

oder gesammelt hier auf der Webseite urheberrecht.org

http://www.urheberrecht.org/topic/EU-Konsultation/

 

 

 

 

MVA Jump Start Office 365 am 26. August 2014

MVA ist die Microsoft Virtual Academy, also die kostenlose Lernplattform von Microsoft. Hier kann sich jeder Interessierte einen Account erstellen und beginnen neue Technologien zu erlernen. In regelmäßigen Abständen finden auch Veranstaltungen live statt, so dass man direkt vor dem Rechner sitzen kann und oft auch Fragen zum Thema stellen kann.

Bezüglich Office 365 findet am 26. August 2014 ein interessanter Kurs statt. Inhaltlich wird es darum gehen, wie ich mehr aus meiner Office 365 Umgebung holen kann.

 

http://www.microsoftvirtualacademy.com/liveevents/getting-the-most-out-of-your-office-365-trial

Dozenten:
1. Martin Coetzer (Microsoft)
2. Larry Kaye (Microsoft)

Inhalt:

  • Understand Office 365 Applications and Services
  • Get Started with Office 365 Trial
  • Try Office 365 Services and Applications
  • Configure Optional Settings
  • Next Steps and Additional Resources

Datenschutz – neues Vorabentscheidungsverfahren beim EUGH

Am vergangenen Freitag veröffentlichte der Europäische Gerichtshof ein Vorabentscheidungsersuchen der Kuria aus Ungarn. Bei den Fragen an den EUGH geht es um Art. 28 Abs. 1 der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 über den Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr.

Es handelt sich um die Frage, welche Zuständigkeit besteht, wenn die zu verarbeitenden Daten zwar aus dem Land stammen, dann aber in ein anderes Land zur Verarbeitung geschickt werden. Konkret handelt es sich um eine Webseite für Immobilien.

Ich bin hier ganz gespannt, was der EUGH antworten wird.

Quelle:

http://curia.europa.eu/juris/document/document.jsf?text=&docid=154887&pageIndex=0&doclang=DE&mode=lst&dir=&occ=first&part=1&cid=7662

 

interessante Gesetzesentwürfe 2014

EU-USA-Freihandelsabkommen und Datenschutz
http://dipbt.bundestag.de/doc/btd/18/010/1801056.pdf

Datenschutz im Auto
http://dipbt.bundestag.de/doc/btd/18/011/1801166.pdf

Beschäftigtendatenschutz in sozialen Netzwerken http://dipbt.bundestag.de/doc/btd/18/011/1801122.pdf

Mobilfunkindustrie und objektiver Strahlenschutz
http://dipbt.bundestag.de/doc/btd/18/022/1802222.pdf

Viel Spaß beim Lesen!

 

Das E-Mailpostfach nach dem Urlaub

Alle von uns kennen das Phanomäne seit der Etablierung der E-Mail im Geschäftsverkehr und in der internen Unternehmeskommunikation:

Ein volles Email-Postfach!

Ich kenne dies aus meinen letzten Urlauben, die zwar nur 7 Tage dauerten, aber in einem Fall über 3400 E-Mails privozierten. Alle Empfänger erhielten eine Abwesenheitsbenachtigung, aber einige meldeten sich dennoch immer wieder. Nun galt es früher mindestens zwei Tage E-Mails sortieren, zuordnen, lesen, Nachfragen bei Kollegen, ob der Fall bearbeitet wurde oder den Vertreter fragen, ob der Kunde/Mandant sich bei ihm gemeldet hat.

Möglichkeiten:

1. Alles Löschen
Mir sagte mal ein Bekannter er lösche einfach alle E-Mails und arbeite einfach weiter. Wenn jemand etwas wolle oder etwas wichtig wäre, würden die Damen und Herren sich schon melden.
Gerade im Hinblick auf Service den Kunden/Mandanten gegenüber aber auch einschlägiger Urteile, die das E-Mail Postfach dem klassischen Postfach gleichstellten, ist dieses Verhalten nicht als Lösung vorzuschlagen und wurde von mir schnell verworfen.

2. Sortieren, löschen, fragen, lesen, chatten, anrufen
Dies ist die wohl aufwenigste Arbeit alle E-Mails anzuschauen, zu bewerten und in Ordner zu sortieren und den Vertreter mit Nachfragen zu bombadieren. Dies ist aber bisher die wohl effektivste und sicherste Lösung auf einem konservativen Weg.

3. Der Dailmer-Weg / VW
Der Autobauer entscheid sich nun als zweites neben VW keine E-Mails mehr im Urlaub, bzw. nach Feierabend mehr zugestellt werden. Daimler entwicklete einen strengen Abwesenheitsassistenten, der auf den Verteter verwies und ankündigt die E-Mail des Absenders zu löschen. Der Absender solle sich in der Abwesenheit ausschließlich an den Verteter wenden.
Dies mag eine Lösung sein, ob diese sich durchsetzt mag aber ebenso bezweifelt werden. Kritik lässt sich üben, dass es auch E-Mails gibt die der Mitarbeiter lesen sollte nach seinem Urlaub. So könnte er den aktuellen Stand der Projekte erfahren ohne Kollegen berichten zu lassen oder wichtige Informationen des Betriesrates oder des Betriebsarztes lesen.

4. Office 365 macht es einfach – Die Zukunft!

a) neue Technik macht es möglich
Wie ich schon in einem früheren Blog berichtet habe, entwickelt Microsoft für Office 365 konkret für Exchange (Online) eine Funktion, die mit dem User lernt und sein Verhalten bezüglich der Einschätzung der Wichtigkeit von E-Mails erlernt und anwendet. Aus 3000 Mails werden so schnell 30, denen man sich nun mehr Aufmerksamkeit widmen kann. Die übrigen E-Mails werden sortiert, verschoben oder in den vorläufigen Papierkorb verschoben. Erste Eindrücke wie Bilder auf dem Office Blog zeigen wunderbare Zustände.

Dies ist eine individuelle Lösung für jeden User. Ich freue mich darauf. Eine Kontrolle der E-Mails, wenn auch nur im Überflug, wird mir aber auch hier nicht erspart bleiben. Also muss man andere Wege gehen:

b) Social Enterprise als Lösung / Yammer
Ein anderer Weg ist die konsequente Reduzierung der Emailflut durch die Einführung von Social Enterprise Instrumenten, wie Yammer. Dies ermöglicht einen Abbau vvon E-Mailverteilern und somit insgesamt die Flut der E-Mails, die es im Postfach zu bewältigen gibt.

Über Gruppe in Yammer und mit Untertsützung der Notifikations kann der User sich schnell und effektiv informieren. Nutzt er nun auch Delve (Projekt Oslo) in Kombination, ist der erste Arbeitstag zwar kein Urlaub, aber wesentlich entspannender.

Fazit:
Die Welt dreht sich weiter, auch wenn man im Urlaub ist. Die Flut der E-Mails kann man mit moderner Technik bekämpfen und so den ersten Arbeitstag ruhig entgegen blicken.

 

 

 

 

Quelle:
FAZ
http://www.faz.net/aktuell/wirtschaft/unternehmen/daimler-mitarbeiter-koennen-mails-automatisch-loeschen-lassen-13096014.html

mTan Verfahren nicht mehr sicher und damit die Multifaktor-Auth?

Seit einigen Wochen liest mal auf Blogs und in der Presse immer wieder, dass das mTan Verfahren der Banken für das Onlinebanking geknackt worden ist. Beim mTan Verfahren muss der Kunde zwei unterschiedliche Kommunikationswege nutzen, um zum Beispiel eine Onlineüberweisung zu tätigen. Der Kunde nutzt auf der einen Seite den Browser seines Laptops oder die App seiner Bank und auf der anderen Seite sein Handy, welches SMS empfangen kann. Bevor der Kunde nun die Überweisung losschicken kann, erhält er einen Token (Code/Zahlenkombination) an sein Handy per SMS und kann nach eingabe die Überweisung abschicken.

Ähnlich ist dies bei der Multifaktor Authentifizierung. Nach Eingabe des Benutzernamens und des Passwortes erhalte ich per SMS oder per Sprachansage einen Code, den ich in die Maske eingeben muss. Erst wenn der Code korrekt ist, werde ich zum Beispiel in mein Office365 Portal weitergeleitet.

 

Der Hack
Laut eines Zeitungsartikels haben es Hacker geschafft einen Kunden mittels technischer EInrichtungen, wahrscheinlich einem Trojaner, zu überwachen und Informtionen unter anderem seine Telefonnummer auszuspähen. Sie hackten mit den Informationen zunächst sein Girokonto und verschafften sich Zugang zu diesem, welches mit dem Onlinebanking verbunden ist.

Mit den Informationen aus der Ausspähaktion orderten die Täter anschließend eine Simkarte, wahrscheinlich eine Doppelte. Diese holten sie ohne den Personalausweis vorzuzeigen bei einem O2 Shop in Köln an und fingen an Überweisungen auf ein dubioses Konto zu machen. So erbeuteten Sie gut 19800 Euro in einem Fall.

 

Konsequenzen für Multi-Auth
Die Konsequenzen oder besser die Möglichkeiten, dass diese Methode über einen obenen beschriebenen Weg umgebar ist, war einigen Personen schon klar. Aber das der Hack so einfach ist und eigentlich die Schwachstellen der Mobilfunkunternehmen bzw. der lokalen Shops ausnutzt, konnte man sich in dem Ausmaß nicht denken.

Was heißt dies nun für die Multi-Auth bei Office 365? Im Grunde ist das Prinzip technisch nicht ohne weiteres hackbar, aber wer Benutzername und Passwort kennt und dazu noch die Telefonnummer des Smartphones wie wahrscheinlich auch die Vertragsnummer kann auf die Konten zugreifen.

In der Konsequenz ist die Methode wesentlich sicherer als nur den Benutzernamen und ein Passwort zu nutzen, aber wir müssen uns klar werden, dass alles hackbar ist und auch wenn es nur über den Umweg eines unvorsichtigen Angestellten eines Shops ist. Also achtet auf eure Smartphones, kontrolliert Bestellungen von Simkarten im Protal des Anbieters oder versucht die Option auszuschauten.

Fazit:
Die Multi-Faktor-Auth. ist eine Hürde, eine große, aber es ist eben nur eine Hürde. Wir müssen aufpassen und vorsichtig sein.

 

 

Beispiele für Quellen:
http://www.chip.de/news/Online-Banking-unsicher-Hacker-knacken-mTAN_69725604.html

http://www.spiegel.de/netzwelt/web/online-banking-bka-und-verbraucherschuetzer-warnen-vor-mtan-a-970003.html

http://www.faz.net/aktuell/finanzen/meine-finanzen/geld-ausgeben/nachrichten/online-banking-bankgeschaefte-uebers-handy-sind-unsicher-12678482.html

Gutachten: “Die Regulierung des Datenschutzes und des Urheberrechts in der digitalen Welt”

Da surft man durch das Netz und was findet man ein Gutachten der Verbraucherzentrale zum Thema “Die Regulierung des Datenschutzes und des Urheberrechts in der digitalen Welt”.

Das Gutachten wurde von Prof. Dr. Martin Schmidt-Kessel von der Forschungsstelle für Verbraucherrecht an der Universität Bayreuth erstellt.

Kommentar zum Gutachten: (folgt am Wochenende)

 

 

http://www.vzbv.de/cps/rde/xbcr/vzbv/Regulierung_Datenschutz_Urheberrecht_Digitale-Welt-Untersuchung-FFV-2014.pdf