Monthly Archives: Dezember 2013

New cybersecurity report Volume 15 und XP

Auf der Webseite der Firma Microsoft wurde der Cybersecurity Report Volume 15 veröffentlich. Der Microsoft Security Intelligence Report stellt Bedrohungen und Analysen von Cyber-Bedrohungen in über 100 Ländern weltweit zu Verfügung.

Diesmal wurde besonders auf die Infizierung von Malware und des Betriebssystems geachtet. Es wurde festgestellt, dass in der ersten Hälfte des Jahres 2013 fast 17 Prozent der Computer, die mit Microsoft Echtzeit Security Produkten laufen angegriffen wurden und diese Angriffe abgewehrt wurden. Interessant ist, dass alle Betriebssysteme gleichermaßen angegriffen wurden (12 bis 20 Prozent), aber die Infektionsrate war bei XP Systemen 6 mal höher als bei Windows 8. Windows XP ist trotz der noch laufenden Securities sechs mal anfälliger als Windows 8.

Microsoft unterstreicht auf seinem Security Blog, dass moderne Betriebssysteme der aktuellen immer fortschrittlicheren Bedrohungen durch Cyberkriminelle wesentlich besser gewappnet sind.
Schaut man sich die Zahlen an, dann waren vor 12 Jahren zur Einführung von XP noch erst knapp 360 Millionen Menschen im Netz unterwegs, sind es heute schon mal als 2,4 Milliarden. Die Arten der Malware stieg in dem Zeitraum von 1000 auf über mehrere Millionen. Auch die Cyberkriminellen sind heute keine Hobby-Kriminelle mehr, die auf Ruhm und Bekanntheit aus sind, sondern sind gut finanzierte Untergrundorganisationen, die Profis anstellen um finanziellen oder politischen Schaden anzurichten.

Microsoft rät an, dass man so schnell wie möglich nach dem Ende des Supportes am 8.April 2014 auf ein neueres Betriebssystem updatet.

 

 

 

 

Quellen:
Report zum Download:
http://www.microsoft.com/security/sir/default.aspx

Blogeintrag zum Report: http://blogs.technet.com/b/microsoft_on_the_issues/archive/2013/10/29/new-cybersecurity-report-details-risk-of-running-unsupported-software.aspx

RSS-Feed zur Security Webseite von Microsoft:
http://blogs.technet.com/b/security/rss.aspx

Emailarchivierung in Office 365 – Achtung Compliance!

Ob im professionellen oder im privaten Umfeld, die Emailarchivierung ist ein immer wichtiger werdendes Thema. Schon heute sind Emailfächer mit mehr als 4 GB keine Seltenheit mehr, da auch die Kapazität der Anhänge immer mehr wächst und die Kommunikation per Email sich aktuell auf einem Höhepunkt befindet.

Im privaten Umfeld kümmert sich jeder Benutzer selber um die Sicherung und Archivierung der eigenen Emails oder eben nicht. Viele Provider bieten eine Archivierung an, sowie Outlook dies auch lokal auf dem eigenen Rechner anbietet.

Im professionellen Bereich und im Hinblick auf BYOD (Bring-your-own-device) ist die Archivierung von Emails um so wichtiger. Viele entscheidende Informationen befinden sich in Emails und müssen auch nach dem Weggang des Arbeitnehmers verfügbar sein.

Unternehmen die eine Office 365 Tentant einsetzen, können auf die Emailarchivierung von Office 365 setzen. Neben der Archivierung können durch Regeln auch Email durchsucht oder die gesamte Kommunikation gefiltert werden.

Archivierung – Online Exchange Archivierung

Die Archivierung ist verfügbar ab folgenden Versionen:
• Exchange Online Plan 1
• Office 365 Midsize Business
• Office 365 Enterprise E1
• Office 365 Government G1/K1
• Office 365 Education A2
• Office 365 Enterprise K1

Seit einiger Zeit ist nun die Exchange Online Archivierung so verfügbar, dass man als Administrator entscheiden kann, ob man rein in Office 365 arbeitet und in der Cloud speichert oder ob man lokale Exchange Server 2013 benutzt, aber dennoch die Speicherung in der Cloud will.

Möglichkeit 1:
3 Schritte zur Archivierung

1. Accountauswahl

Emailarchivierung

In diesem Fall wählen wir mva@rakoellner.com aus und klicken anschließend auf “Exchange-Eigenschaften bearbeiten”.

2. Schritt: Archivierung aktivieren

Emailarchivierung1

In diesem Screenshot erkennt man die aktuelle Nutzung des Postfaches. Nun gehen wir auf den Navigationspunkt: Postfachfunktionen.

3. Schritt: Aktivieren und konfigurieren

Emailarchivierung2

Nach der Aktivierung: (Seite neu laden)

Emailarchivierung3

Emailarchivierung4

Eingabe des Namen für das Archivpostfach. Die Größe beträgt in diesem Plan E3 100 GB. Die unbegrenzte Größeneinstellung ist nur im Exchange Plan 2 oder in der Exchange Online-Archivierungslizenz möglich.

Emailarchivierung6

Nach der Eingabe einmal neu laden und man erhält einen Status, sowie eine Anzeige über die Nutzung des lokalen Archives.
Emailarchivierung5

Nun öffnen wir das Postfach des Accounts:
Emailarchivierung7
In jenem taucht nach erfolgreicher Einrichtung ein neuer Ordner mit dem von uns angegebenen Daten für den Archivordner auf. Wir haben somit 25 GB pro Postfach und im Archivordner noch einmal 100 GB Speicherplatz frei.

2. Möglichkeit: automatische Archivierung

Weiterhin besteht die Möglichkeit eine automatische Archivierung über Aufbewahrungsrichtlinien und Aufbewahrungstags. Diese können selber erstellt werden und dann auf alle Postfächer oder nur ein einziges Postfach angewandt werden.

Emailarchivierung_automatisch2 Emailarchivierung_automatisch Emailarchivierung_automatisch1

Achtung Compliance:
Die technischen Möglichkeiten und deren Einsatz ist ohne weiteres nicht möglich. Sollte der Admin leichtfertig diese Möglichkeiten einsetzen, kann es zu nachhaltigen Konsequenzen bis hin zu Imageproblemen und einem Aufruhr in der Presse führen. Man muss jedoch zwischen Möglichkeit 1 und Möglichkeit 2 unterscheiden. Bei der Möglichkeit 1 kann der User selber entscheiden, was sie oder er archivieren möchte, bei der Möglichkeit 2 wird es vom Administrator vorgegeben.

Als Admin muss ich darauf achten:  (Checkliste)

  1. schriftliche Anweisung eines Vertreters des Unternehmens (z.B. Geschäftsführer mit Prokura, Gesellschafter)
  2. Abstimmung mit dem Betriebsrat über den Einsatz der Features in Office 365
  3. schriftliches Einverständnis jedes Mitarbeiters

Für die Ausarbeitung der jeweiligen Dokumente ist es ratsam einen entsprechend qualifizierten Anwalt zu beschäftigen.

Problematik Email-Archivierung und Filterung

Seit die Email zu einem wichtigen Bestandteil geworden ist, wird auch immer die Frage gestellt, wie diese Kommunikation im Unternehmen durchgeführt werden kann. Rechtlich gesehen kann einmal auf das Mietrecht, Werkvertragsrecht, Dienstvertragsrecht und auf der anderen Seite auf das Telefommunikationsgesetz abgestellt werden. Zu unterscheiden sind Vorgänge des Post-Providers, also des Admins, sowie die Speicherung der Daten oder auch der Abruf und die Versendung von Emails.

Bei reinen Arbeitsemail-Accounts, die auch nur für Emails im Bezug auf die Arbeit genutzt werden, also zum Beispiel für Emails an Kunden, Emails an den Manager oder Emails zwischen Kollegen mit einem arbeitstechnischen Inhalt, ist die Speicherung und Archivierung zunächst einmal kein Problem. Diese muss dem Mitarbeiter jedoch vor Antritt, also am Besten beim Überreichen des Accounts mitgeteilt werden und dieser muss dies zur Kenntnisnahme unterschreiben. Damit ist zwischen Arbeitnehmer und Arbeitgeber klar gestellt, dass diese Emails gespeichert und archiviert werden.
Zu erweitern wäre diese Vereinbarung, wenn man die Nachrichtenfilterung oder auch die Durchsuchung des Emailaccounts aus der Office 365 Exchange-Verwaltungskonsole nutzten will. Dieses Thema behandele ich in einem weiteren Blogeintrag.
Fazit:  rein arbeitstechnisch genutzte Emailaccounts weisen bei Einhaltung der Regelungen zunächst keine Probleme auf. Arbeitnehmer sollten schriftlich darauf hingewiesen werden und auch darauf für private Emails sich einen separaten Account anzulegen.

 

Die Mischnutzung von Emailaccounts im Unternehmen ist wohl der häufigste, aber auch rechtlich schwierigere Fall der Nutzung. In der juristischen Literatur wurden bereits mehrere Dr. Arbeiten verfasst. Problematisch ist hier, dass nicht nur unternehmensbezogene Emails gespeichert und archiviert werden, sondern auch private Emails von Personen, die nicht in einem Anstellungsverhältnis oder ein einem Geschäftsverhältnis stehen.

Die unkomplizierteste Methode ist es den privaten Emailverkehr über einen Emailaccount des Unternehmens zu verbieten, aber dies führt nicht wirklich zum gewünschten Ergebnis. Es gibt jedoch einige Unternehmen, die diese Lösung präferieren.

Eine andere Möglichkeit wäre es, dass man die technischen Möglichkeiten von Office 365 nutzt und die arbeitstechnischen Emails über eine wortbezogene Filterung raussucht und archiviert oder man setzt die Möglichkeit 1 ein, und lässt den Mitarbeiter, die Mitarbeiterin selber entscheiden. Ebenso könnte man alle privaten Emails oder Domains sperren, so dass keine Email an diese Adressen versandt werden kann´. Diese letzte Möglichkeit führt jedoch bestimmt auch nicht zum Erfolg, da es die Probleme eher vergrößern würde.

Eine weitere Möglichkeit wäre es, dass man per Vereinbarung zwischen Arbeitnehmer und Arbeitgeber auch private Emails einschließt. Die Frage ist jedoch weit diskutiert, da man dementsprechend auch alle privaten Kontakte ob vor Eintritt ins Arbeitsverhältnis und auch nach Eintritt ins Arbeitsverhältnis einbeziehen müsste. Dies führt wahrscheinlich ebenso wenig zu praktikablen Ergebnissen.

Fazit:
Es handelt sich hierbei um eine rechtliche Problematik. Technisch wäre die Umsetzung der Archivierung, Speicherung oder auch Filterung mit wenigen Klicks umzusetzen. Technik und Recht muss diesbezüglich jedoch in Ausgleich gebraucht werden. Das jeweilige Recht hinkt leider oft hinterher. Kurzum sollte man lieber den Arbeitnehmerinnen für private Zwecke einen eigenen Emailaccount vorschlagen, auch diesen könnte man in Office 365 einrichten und zur Verfügung stellen oder per Link auf gängige Provider hinweisen wie Outlook.com oder gmail. Wobei letzteres anzuraten wäre.

Anmerkung:
Eine genauere rechtliche Analyse mit den passenden Literaturangaben erfolgt in einem der nächsten Blogartikel.

 

 

 

 

 

[Buchtipp] Recht der Computerspiele

Recht der Computerspiele

Recht der Computerspiele
Christian Rauda
C.H. Beck Verlag
2013 München
ISBN: 978-3-406-64938-7

59,- Euro

Das vorliegende Fachbuch aus dem C.H. Beck Verlag erschien Ende 2013 in der ersten Auflage. In einem Hardcover verpackt, befinden sich 318 Seiten zusammengestelltes Wissen rund um das Recht der Computerspiele. Es handelt sich nicht um ein klassisches Taschenbuch, sondern es ist ein hochwertiges Hardcover.

Das Inhaltsverzeichnis ist 11 Seiten lang und in Kapitel und Unterkapitel unterteilt. Die Kapitel sind sehr genau und kleinschrittig aufgebaut. Die Inhalte ziehen sich über Marktdaten, Urheberrecht, Wettbewerbsrecht, Patentschutz für Computerspiele, Titelschutz, Markenrecht, Geschmacksmusterrecht, Domainrecht, Persönlichkeitsrechte, Datenschutz in Online-Spielen, Glücksspielrecht über die Haftung für Werbung über Verträge bis hin zu Finanzierung, Steuerrecht und Insolvenzrecht.

Im Anschluss folgt ein neun seitiges Literaturverzeichnis, welches hauptsächlich aus Aufsätzen aus den verschiedensten Rechtsbereichen besteht. An Ende des Fachbuches findet der Leser eine acht seitiges Stichwortverzeichnis, welches durch eine stichpunktartige Überprüfung klassischer Themen immer zu sehr guten Ergebnissen führte.

Inhaltlich sind die Inhalte verständlich geschrieben. Der Satzbau und die Grammatik ist nach meinem Empfinden sehr gut gewählt und ermutigt das Buch ähnlich eines Romans zu verschlingen. Dies bedeutet natürlich nicht, dass es sich auch um einen handelt. Es ist und bleibt ein Fachbuch für Kenner des Themengebietes. Es ist sogar das erste und einzige Fachbuch mit einem einzigartigen Inhalt.

Zusammengefasst ist das Fachbuch eine Empfehlung für jeden Rechtsanwalt und interessierten Juristen. Wenn ein Entwicklerteam über einen Jurastudenten oder Juristen verfügt gehört dieses Buch auf den Schreibtisch, bzw. auf die Festplatte.

 

Bewertung: 1 +
Beurteilung: Pflichtlektüre

 

Person of interest schon heute?

Seit gut einem Jahr wird im Free-TV immer wieder die Serie Person of interest gezeigt. In der Serie handelt es sich darum, dass ein großes Rechenzentrum mittels einer ausgeklügelten Software die Menschen überwacht, Verbrechen erkennt und Taten erahnen kann.

In den vergangenen Tagen habe ich dies mit einer handelsüblichen Erkennungssoftware in Kombination mit Kinect, Webcam und Co. als Aufnahmeobjekte ausprobiert.

Nun erschien heute dieser Artikel: http://blogs.technet.com/b/germany/archive/2013/12/19/smartphone-220-berwachung-und-bewegungstracking-jetzt-auch-weltweit-f-252-r-den-meistbietenden.aspx
zum Thema: “Smartphone-Überwachung und Bewegungstracking – jetzt auch weltweit für den Meistbietenden”.

Die totale Überwachung rückt näher oder was meint Ihr?

Nachlese MVP Treffen in Köln am 17.12.2013

Am 17.12.2013 fand das MVP Treffen in Köln statt. Trotz einiger krankheitsbedingter Absagen war das Treffen gut besucht, da nicht nur MVPS sondern auch junge Appentwickler und Microsofties sich die Ehre gaben.

Turm

win8PC

Im Rahmen der Zeitplanung begannen wir mit einem Vortrag von Johannes zum Office, der Arbeitsweise im Office und der Beziehung Microsofts zu Köln und der Umgebung. Im Anschluss besichtigten wir unter Führung von Johannes das umgebaute Office und konnten das Konzept des „Shared Space“ genauer betrachten.  Herzlichen Dank an Johannes, dass Du Dir so viel Zeit für uns genommen und alle Fragen beantwortet hast.

Gruppe

 

Im Anschluss folgte ein Vortrag von Frank zum Thema „Windows Apps + Services: IE, Skydrive & Outlook.com, Xbox Music“, der immer wieder durch interessante Nachfragen der MVPs angehalten werden musste. Auch nach dem Vortrag wurde über die verschiedensten Themen von IE bis Skydrive diskutiert und auch das Angebot von Frank mit dem ein oder andern Tshirt abzunehmen :).  „I have standards“ war der Spruch, der nicht nur auf dem Tshirt von Frank stand, sondern auch gerne übernommen wurde.
Herzlichen Dank an Frank für seinen Vortrag und auch die Möglichkeit einen kleinen Snack zur Stärkung anzubieten!

Nach einem kleinen Snack hielt Daniel seinen Vortrag zum Thema „Network Virtualization mit System Center 2012 R2 Virtual Machine Manager und Hyper-V“, der uns allen einen sehr guten Vorgeschmack zeigte, welche Möglichkeiten in Zukunft unsere Rechenzentren haben werden.

Herzlichen Dank an Daniel!

Malte

Der dritte Vortrag im Anschluss wurde von Malte übernommen mit dem Thema: „Was gibt es neues bei Windows Azure?“. Das Schöne an diesem Vortrag war, dass wir keinen Standard-Vortrag bekommen haben, sondern an Hand der Neuerungen der letzten zwei Monate einmal fast alle Features erleben konnten.

Herzlichen Dank an Malte!

Da ein Dozent ausgefallen war, sprang in mit dem letzten Vortrag zum Thema „Aktuelle rechtliche Fragen beim Cloud Computing“ ein und wir sprachen über die aktuellen Urteile der letzten 5 Tage, sowie über Redtube, wobei wir gemeinsam die technischen Hintergründe erörterten und ich die rechtlichen Hintergründe erklärte.

Den Abend ließen wir in einer typisch kölschem Brauhaus gemütlich mit ein paar Kölsch und Speisen wie „Himmel und Äd“ ausklingen.

Fazit des schönen Nachmittages und Abend:

Wir verstehen uns untereinander sehr gut und wollen einen regelmäßigen Stammtisch in NRW einberufen. Die Planungen für Anfang bis Mitte Februar laufen schon. Es soll ein Stammtisch für MVPs und Personen aus der Community werden.

Herzlichen Dank an Alle!

Bilder des Treffens auf meinem Skydrive: http://sdrv.ms/JMbq6W

 

 

ipad mini – nicht für jeden Mitarbeiter

Die Weihnachtsferien nahen und so mancher Unternehmer überlegt sich die ein oder andere Aktion, damit seine Mitarbeiter auch zwischen den freien Tagen oder auch an den freien Tagen motiviert sind. Ein Unternehmer aus Köln dachte sich, er schenkt jedem Mitarbeiter, der über die Tage arbeitet und an der Feier des Unternehmens teilnimmt ein IPad mini im Wert von ca. 400 Euro.

Nun klagte ein Arbeitnehmer, dass er das Gerät nicht erhaltet hätte. Er wäre krank gewesen und konnte aus diesem Grund nicht an der Feier teilnehmen und das Gerät abholen.

Das Arbeitsgericht Köln hat in der Sache nun jedoch am 18.10.2013 [Az.: 3 Ca 1819/13] entschieden, dass ein Arbeitnehmer, der nicht an der betrieblichen Weihnachtsfeier teilnimmt, auch keinen Anspruch auf Geschenke hat, die bei dieser Gelegenheit an die anwesenden Mitarbeiter verteilt wurden. Das Gericht begründet dies damit, dass es sich um ein Überraschungsgeschenk handelt, dass das besondere freiwillige Engagement bestimmter Mitarbeiter fördert. Es liegt keine Vergütung oder Sonderzahlung vor, da es sich um eine Zuwendung eigener Art handelt. Der Arbeitgeber darf selbst bestimmen wie der Mitarbeiter belohnt und wann und ob er bestimmte Mitarbeiter bevorzugt und andere nicht.

Hinweis:
Das Urteil ist noch nicht rechtskräftig. Ob der Mitarbeiter Berufung eingelegt ist noch nicht bekannt.

 

 

Zur Nutzung urheberrechtlich geschützter Werke auf elektronischen Lernplattformen von Universitäten

BGH 28.11.2013, I ZR 76/12
[BGH PM Nr. 194 vom 29.11.2013]

Am Ende November urteilte der Bundesgerichtshof über ein für Universitäten höchst brisantes Thema. Es ging darum die Frage zu Klären, inwieweit eine Hochschule den Teilnehmern einer Lehrveranstaltung Auszüge eines urheberrechtlich geschützten Werkes auf einer elektronischen Lernplattform zur Verfügung stellen kann. Es stehen dementsprechend die Interessen des Urhebers den Interessen der Hochschule/Ausbildung gegeben über.

Beispiel zur Veranschaulichung:
Nehmen wir eine der größten Universitäten in Deutschland, die Universität zu Köln. Diese betreibt eine elearning-Plattform mit Namen ILIAS. Auf dieser elektronischen Plattform können Dozenten von Kursen Material an ihre KursteilnehmerInnen zur Verfügung stellen.

Urteil des Bundesgerichtshofes:

Der Bundesgerichtshof urteilte, dass lediglich 12 % und nicht mehr als 100 Seiten auf elektronischen Lernplattformen zur Verfügung gestellt werden dürfen, wenn es sich um urheberrechtlich geschützte Werke handelt. Die Zurverfügungstellung darf nur an eine abgegrenzte Gruppe erfolgen und der Rechteinhaber der Universität keine angemessene Lizenz für die Nutzung angeboten hat.

PM des BGH vom 29.11.2013
http://juris.bundesgerichtshof.de/cgi-bin/rechtsprechung/document.py?Gericht=bgh&Art=en&sid=28a7837629da3fe926dc27edca7df23d&anz=1&pos=0&nr=66067&linked=pm&Blank=1

Das Urteil selber ist noch nicht veröffentlicht. Sobald dieses veröffentlicht ist erhalt ich eine Email und ihr hier den passenden Link.

 

 

 

Der sichere Weg in der Unternehmenskommunikation – Email verschlüsselung in Office 365

Nachdem auch im Unternehmen immer mehr auf die sichere Unternehmenskommunikation geachtet wird und werden muss, habe ich mich in diesem Blogbeitrag noch einmal mit dem Thema in Verbindung mit Office 365 beschäftigt.

 

Exchange Online in Office 365
Zunächst werden Emails in Office 365 über den in der Office 365 Umgebung integrierten Exchange Online Server empfangen und gesendet. Jeder Office 365 Account ist gleichzeitig eine Emailadresse. Die Emails werden in Default nicht verschlüsselt. Das ist der Stand der Dinge, wenn man einen Office 365 Tantent erhält.

 

Emailverschlüsselung Teil 1: Right Management / Informations Right Management

Im Rahmen des Right Management kann der Administrator auf der einen Seite festlegen welche Benutzer mit welchem Inhalt untereinander Emails schreiben können und welche nicht. Auf der anderen Seite können auch Benutzer festlegen wer von Administrator vordefinierte Gruppen Emails versenden oder auch welche den Inhalt der Email sehen können.

Beschränkungen können so vom User unter Optionen bei Outlook in der Email eingestellt werden:

  • drucken
  • weiterleiten
  • kopieren
  • nur lesen
  • vordefinierte Gruppen (z.B. Abteilungen)

Ein kleiner Nachteil ist, dass die Beschränkungen nur innerhalb der Organisation möglich ist. Benutzer können so ihre Emails und deren Inhalte vor anderen Benutzern innerhalb der Organisation und vor Externen schützen, wenn die Email an einen Account innerhalb der Organisation geht. Dies kann soweit gehen, dass auch die Screenshotfunktion des Betriebssystems und auch die z.B. von OneNote nicht verfügbar ist.

Die Email an sich ist mit einem roten Kreis mit einem kleinen weißen Strich in der Mitte gekennzeichnet. Dieses Symbol kennt ihr bestimmt aus dem Straßenverkehr, es ähnelt dem Durchfahrt-Verboten Schild.

 

Emailverschlüsselung Teil 2: TLS Verschlüsselung
Unter TLS Verschlüsselung versteht man ein hybrides Verschlüsselungsverfahren. Den meisten unter euch müsste es als Webstandard TLS/SSL im Browser bekannt sein .Wenn ihr zum Beispiel Onlinebanking macht oder in einem Online-Shop einkauft wird dieser Standard genutzt. Die Hauptaufgaben liegen einmal in der Authentifizierung der Kommunikationspartner unter Verwendung von asymetrischen Verschlüsselungsverfahren und Zertifikaten, sowie der Austausch eines gemeinsamen Sitzungsschlüssels (Session-Key). Weiterhin dient es zur vertraulichen Datenübertragung von einem Ende zum Anderen mit Hilfe symmetriescher Verschlüsselungsverfahren unter Verwendung eines gemeinsamen Sitzungsschlüssels. Als Letztes soll durch dieses Verfahren die Integrität der transportierten Daten unter Verwendung eines Message Authentication Codes sichergestellt werden.

Eine Informationen findet ihr beim BSI (Bundesamt für Sicherheit in der Informationstechnik)
Beispiel für öffentliche Einrichtungen: https://www.bsi.bund.de/DE/Publikationen/Mindeststandards/SSL-TLS-Protokoll/SSL-TLS-Protokoll.html

 

Bei Office 365 und der Emailversendung bedeutet dies, dass zunächst in einem ersten Schritt eine vertrauliche TLS Verbindung zwischen den Sender und Empfänger aufgebaut wird und dann in einem zweiten Schritt die Email über diese sicherere Verbindung versendet wird.

Die Regel kann für alle Emails oder auch für nur bestimmte Sender oder Empfänger konfiguriert werden. Im Default, ist diese Regel nicht definiert.

Kleiner Nachteil: Auch der Partner muss eine TLS Verschlüsselung anbieten. Informationen erhaltet Ihr hier über ein Szenario für TLS mittels Forefront: http://technet.microsoft.com/en-us/library/gg430177.aspx

 

Emailverschlüsselung Teil 3: Exchange Hosted Encryption (EHE) vs. Office 365 Encryption (angekündigt)
Vergleichen wir einmal den heutigen Möglichkeiten mit den zukünftigen Sicherheitseinstellungen:
1. Screen: Neu ab Q1 2014   2. Screen: aktueller Stand (E3 Plan)

neu alter Screen

Auf dem Screenshot ist zu erkennen, dass zwei neue Optionen als Regel in dem Bereich “Nachrichtensicherheit” auszuwählen sind.

Erste Informationen zu der Verschlüsselung und ihrer Einrichtung habe ich in meinem Blogartikel mit dem Titel ” verschlüsselte Email mit Office 365 ” geschrieben. Dort findet Ihr auch eine Verlinkung zu dem Blogeintrag, der die zusätzlichen Einstellungen ankündigt und weitergehende Informationen gibt. Hier nun noch die kurze Zusammenfassung:

Office 365 Message Encryption:

  • Send Encrypted Mail to anyone
  • Custom Branding (Logo, Encryption portal text, Header text, Disclaimer text)  – bei EHE nicht möglich, aber für mich persönlich ein Muss in der Unternehmenskommunikation
  • Message size Limit (25 MB) – bei EHE liegt dieser nur bei 10MB  – Anhänge werden mit einbezogen und auch verschlüsselt
  • Integration with Exchange transport rules (Yes, simplified with single-action encryption and decryption rules)
  • Integration with Data Loss Prevention
  • User experience (Rich, modern Office 365 user Interface)
  • Purchase Option (Included with Windows Azure Rights Management)
  • Authentication method for recipients to access encrypted emails outside of your organization. (Microsoft Account or Office 365 Organizational Account)

 Office 365 Encryption einstellen und starten (genauere Informationen bei TechNet) 

 

Teil 4: Verschlüsselung der Übertragungswege
Microsoft kündigte weiterhin am 04.12.2013 an, dass es die Daten der Kunden besser vor dem Zugriff der Behörden schützen will. Es sollen mehr oder sogar alle Übertragungswege geschützt werden. In einem weiteren Schritt kündigte Microsoft an und im Anschluss auch Google sowie Apple, dass sie auch gerichtlich gegen das aus ihrer Sicht illegale Abfangen von Daten außerhalb der USA ohne Gerichtsbeschluss vorgehen wollen. Dies würde in dem jeweiligen Land gegen die dortigen Gesetze verstoßen. Bezieht man dies auf Deutschland und das hier geltende Recht liegt ein Verstoß gegen geltendes Recht vor, welches auch strafrechtlich verfolgt werden müsste, wenn es sich beweisen ließ.

möglicherweise liegen vor:
§ 202 b StGB (“Abfangen von Daten”)
§ 202 a StGB (“Ausspähen von Daten”)
§ 202 c StBG (“Vorbereiten des Ausspähens und Abfangens von Daten”)

§§ 44, 43 BDSG

§ 269  StGB   (“Fälschung beweiserheblicher Daten”)

Verfügbarkeit:
Zunächst nur die E Pläne und dann auch die A-Pläne und alle anderen.

 

Quellen:

Protecting Customer data from government snooping

Exchange Hosted Encryption (EHE) upgrade center
http://technet.microsoft.com/en-us/library/dn532175.aspx

Security White Paper Office 365 (Bietet sehr gute Informationen)
http://download.microsoft.com/download/6/6/2/662F89E4-9340-4DDE-B28E-D1643681ADEB/Security%20in%20Office%20365%20Whitepaper.docx

 

[Admin] Office Advantage – Umsetzung in der Hochschule

Seit dem 01.12.2013 ist die Student Advantage Option für Bildungseinrichtungen über ihren Reseller buchbar. Diese Option ermöglicht es der Bildungseinrichtung kostenlos Office Professional Plus über Microsofts Office 365 für ihre Studierende oder Schüler bereitzustellen. Da es auf vielen Seiten sehr viele Gerüchte und ungenaue Informationen gibt, hab ich mich als Office 365 MVP für euch informiert.

Ist meine Bildungseinrichtung bezugsberechtigt ?
Hat Ihre Hochschule/Berufsschule/Schule einen folgenden Lizenzvertrag mit Microsoft:

  • FWU
  • OVS-ES
  • EES (Landes- und Bundesvertrag)

Link: Allgemeine Informationen zu Volumenlizenzverträgen im EDU Bereich

Erläuterung + Buchung des Offers
Bei dem FWU Vertrag handelt es sich um einen Lizenzvertrag für Schulen und Berufsschulen, also dem K12 Sektor. Um die Option nutzen zu können muss die Office Option für Mitarbeiter gebucht sein. Dann ist es möglich im Rahmen des Vertrages als Offer die  „Student Option“ beim Reseller setzen zu lassen. Sollte die Option schon bestehen muss nur noch die Anzahl der Accounts angegeben und vom Reseller eingebucht werden. Es kann hier zu einer kleinen kostenlosen Vertragsanpassung kommen.

Für OCS-ES oder EES Kunden ist keine Vertragsanpassung notwendig, da diese die Option automatisch mit erhalten sein sollte. Gerade bei EES Verträgen, also bei Landes- oder Bundesverträgen mit Microsoft muss ebenfalls die Office Option für Mitarbeiter gebucht sein. Mit dem EES und der Office Option ist es ebenso über den Reseller möglich unter Nennung der Anzahl der Accounts diese in einen neuen Office 365 Tentant einzubuchen.

Zusammenfassend kann ich mich als Admin an meinem Education Reseller wenden und mich so nach dem Angebot zu erkundigen. Die ersten Hochschulen haben das Offer bereits genutzt und auch umgesetzt. So bietet die FH Düsseldorf allen Studierenden über ihren Office 365 Account 5 Office Professional Plus Lizenzen an.

Was steckt hinter dem Angebot ?

Im Rahmen von Office 365 EDU können verschiedene Pläne gebucht werden. Es beginnt mit dem für Studierende, Admins und Lehrende kostenlosem Plan A2 mit einer Exchange Emailadresse, einen Lync-Account und einem Zugang zu einem SharePoint Online innerhalb des Office 365 Tentant. Als zweites besteht der Plan A3 zur Verfügung mit Office 2013 Professional Plus, der Möglichkeit Lync-Konferenzen aufzusetzen und einigen weiteren Optionen. Letztlich bietet Microsoft den Plan A4 an, welcher zusätzlich noch eine Telefonoption enthält, so dass man über Lync ins Festnetz und ins Handynetz telefonieren kann.

Nun habe ich die Information von einigen Hochschulen erhalten, die das Offer umgesetzt haben, dass es sich bei den Studierenden wohl um den Plan A3 handelt. Also werden im Rahmen des Office Advantage Offer den Hochschulen die 2,40 Euro pro Account pro Monat erlassen.

Fragen zu dem Angebot kann man auf folgender Webseite über ein Kontaktformular stellen. Ebenfalls findet sich dort ein sehr gutes FAQ:
http://www.edu365.de/Office_365/Office_365/1950_Student_Advantage_Benefit.htm

Wichtig: Das Angebot ist für einzelne Studierende nicht buchbar. Es muss immer die gesamte Bildungseinrichtung sich entscheiden es den Studierenden zu ermöglichen. Letztlich hat das Angebot mit dem DreamSpark Förderprogramm nichts zu tun.

 

Die Zwei-Faktor-Authentifizierung: AZURE AD und Office 365

Office 365 ist sicherer als man glaubt. Seit Juni 2013 gibt es die Zwei-Faktor-Authentifizierung nicht nur für AZURE, sondern auch für Office 365 Accounts. In dem folgenden Blogartikel werde ich euch zeigen, wie man diese Authentifizierung nun erstmals ohne Kenntnisse einer Programmiersprache einrichten kann.

Einrichtung der Zwei-Faktor-Authentifizierung

Beginn1

In einem ersten Schritt erstellt man einen neuen Benutzer oder wählt einen Benutzer aus, der mit der mehrstufigen Authentifizierungsanforderung ausgestattet werden soll. Der jeweilige Benutzer muss dementsprechend als Account des jeweiligen Office 365 Plan zugeordnet sein. In vorliegenden Fall ist der Account “mva@rakoellner.com” dem Plan E3 zugeordnet. Dieser wurde wie ihr merkt direkt mit einer eigenen Domain angelegt. Die Einrichtung funktioniert mit allen Accounts, egal ob ihr eine eigene Domain nutzt oder die Standarddomain  (xy.onmicrosoft.com) nutzen wollt. Es ist auch möglich per Massenaktivierung mehrere Accounts gleichzeitig zu aktivieren. Die Filterfunktionen in der Konsole ermöglichen es euch darüber hinaus den Überblick zu behalten.

Im Anschluss aktiviert man nun für den Benutzer die mehrstufige Authentifizierungsanforderung:

Auswahl des Accounts2

Nach dem Klick auf dem Button “Aktivieren” erscheint das folgende Fenster, welches den Administrator informiert und einen weiterführenden Link zur Erläuterung anzeigt. Den Link findet ihr am Ende des Artikels in der Linksammlung. Ebenfalls folgt der Hinweis, dass sich Accountinhaber nach der Aktivierung zunächst einmal nur über den Browser anmelden können. Wie ihr die Accounts auch für die Apps freischaltet, erkläre ich euch etwas weiter unten in diesem Beitrag.

Aktivieren1

Wer gerne seinen Account bei AZURE sehen will, der im Hintergrund zusätzlich eingerichtet wird, kann sich diesen anzeigen lassen. Ich empfehle an dieser Stelle den Link in einem zweiten Tab/Registerkarte zu öffnen. Der Account wird unter dem Benutzer eingerichtet, der als Administrator die Zwei-Faktor-Authentifizierung aktiviert. Das Fenster ermöglicht es ein Kennwort für sein AZURE Profil anzulegen (“Kennwort ändern”). Ich rate an sich dieses Kennwort auch anzulegen, bzw. zu ändern. Eine Anmeldung auf der AZURE Webseite ist damit möglich, so kann der Administrator seinen Account ebenfalls einsehen. In einer der ersten Versionen musste man an dieser Stelle zur AZURE Verwaltungskonsole wechseln und dort ein paar Einstellungen vornehmen.

Aktivieren_Azure_Account

Nach dem Klick auf “multi-factor authentication aktivieren” ist der Account für zunächst auf der Seiten des Admins fertig eingerichtet.
Aktivierung erfolgt

Die erfolgreiche Aktivierung ist in der Übersicht der Office 365 Konsole zu sehen und der Administrator hat seinen Part zunächst getan.

Aktivierung abgeschlossen

Nutzer Einstellungen bei der Zwei-Faktor-Authentifizierung

Nun wechseln wir zu dem Benutzer und versuchen uns mit dem neuen Account mva@rakoellner.com über den Webbrowser beim üblichen Office 365 Login einzuloggen. Der Account wird per single sign-on erkannt und eurem Office 365 Konto, mit den dazugehörigen Sicherheitseinstellungen, verknüpft angezeigt.

Abmeldung_nach_Einrichten

Im Anschluss folgt zunächst die Abfrage nach dem Kennwort des Benutzers. Bei der ersten Einrichtung wird der Nutzer aufgefordert die zusätzliche Sicherungsüberprüfung einzurichten. Zunächst wird kein Code verlangt, sondern der Benutzer muss die Einrichtung zunächst einmal ausführen. Eine Umgebung ist nicht möglich, wenn ein Login erfolgen soll.

Admin_will

Einrichten der zusätzlichen Sicherheitsüberprüfung

Einrichtung_Account

Schritt 1: Eintragen der Telefonnummer und Auswahl der Einstellungsmöglichkeiten, ob man den Code per SMS oder per Rückruf erhalten soll. Ich wähle immer die Methode “Code per SMS an mich senden” aus, habe aber wie ihr im Screenshot sehen könnt für diesen Blogbeitrag auch den Rückruf ausprobiert. Der Rückruf kam einige Sekunden später als die Zusendung des Codes. Der Code selber wurde deutlich und auch wiederholt am Telefon genannt.

Einrichtung_Account2

Schritt 2: Als zweiter Schritt folgt die Überprüfung, ob das mobile Gerät erreichbar ist. Also die Eingabe des Codes wird abgefragt.

Einrichtung_Account3

Nach einer erfolgreichen Eingabe folgt prompt ohne Verzögerung die Bestätigung. Sollte man einen Fehler bei der Eingabe gemacht haben, kann man diese wiederholen oder sich einen zweiten Code schicken lassen. Wer sich die Einrichtung per Video erklären lassen will, kann den Link auf der rechten Seite “Video anzeigen” nutzen.

Anschließend besteht die Möglichkeit für Apps auf mobilen Geräten App Kennwörter zu erstellen. Folgende Anwendungen werden von App-Kennwörter unterstützt: Outlook, Excel, EAS-Clients, Lync, Office 15, Word. (Verwalten von App Kennwörtern //Link)

Einrichtung_Account5_App_Kennwörter

Nun wird ein App-Kennwort angezeigt, welches man sich separat sichern sollte. Die beiden weiterführenden Links findet Ihr wieder in der Linksammlung am Ende des Artikels, diese führen in die Erläuterung ins TechNet Forum zum Thema AZURE + zwei Faktor Authentifizierung.

Einrichtung_Account5_App_Kennwörter2

Im Anschluss kann man hier nun auf fertig klicken und die Einrichtung beenden. Nun ist die Aktivierung erfolgreich durchgeführt worden. Es folgt eine Abmeldung aus dem Account und der Benutzer beginnt bei der erneuten Anmeldung.

Anmeldevorgang1

Erst nach Abschluss der Ersteinrichtung und der anschließenden Abmeldung wird die Eingabe des Codes verlangt. Der User erhält unverzüglich einen Code, welcher per SMS an sein mobiles Gerät (Testgerät: Lumia 920) gesendet wird. Der Codes wird pro Anmeldung neu erstellt und es entstehen keine zusätzlichen Kosten zum Beispiel für den Versand. Nach der Eingabe des Codes wird der User direkt in die Office 365 Einstellungen und dort zu den zusätzlichen Sicherheitsüberprüfung geleitet um diese für sich selber zu konfigurieren.

Der Benutzer sieht folgendes Fenster. In diesem kann er seine Telefonnummer ändern oder neue Telefonnummern hinzufügen. Es können bis zu drei Telefonnummern für die Zusendung des Codes konfiguriert werden. Letztlich ist es möglich über einen QR Code sein Smartphone einzurichten. (Mobile App)

zusätzliche-Einstellungen-Account-MVA

Einrichtung der Einstellungen “Mobile App”

Seit einiger Zeit gibt es für das Windows Phone die passende App, die Ihr für die Konfiguration einsetzen könnt, um den QR Code zu scannen und das Smartphone einzurichten. Wenn der QR Code nicht angezeigt wird, dann kann Alternativ ein Code mit passender URL angegeben werden.

wp_ss_20131204_0004

Nach einem Klick auf “konfigurieren” wird ein Pop-Up Fenster geöffnet, welches mit der passenden App zu einer Authentifizierung des Smartphones genutzt werden kann.

mobile_App_Einrichtung

wp_ss_20131204_0005wp_ss_20131204_0008

Das Smartphone übernimmt nach dem Einscannen des QR Codes auf dem Bildschirm die Einrichtung. Man wartet einige Minuten und erhält dann die Vollzugsmeldung:

mobile_App-Konfiguration_fertig

Damit ist auch für das Smartphone der Account eingerichtet, der Account des Users konfiguriert und auch der Admin muss keine weiteren Schritte mehr durchführen.

 

Fazit:
Der Zeitaufwand für die Einrichtung hält sich in Grenzen und greift unmittelbar nach der Vollzugsmeldung in der Einstellungskonsole. Ich habe für die Einrichtung insgesamt ca. 20 Minuten benötigt, wobei die Einrichtung im Betrieb ohne die Erstellung von Screenshots keine 5 Minuten in Anspruch nimmt.
Ob für den jeweiligen Nutzer oder Nutzerin, sowie das jeweilige Unternehmen/Institution die Nutzung des Features lohnt, kann nicht mit wenigen Sätzen beantwortet werden. Es ist eine grundsätzliche Frage der Abwägung, in wieweit zusätzliche Sicherungsmaßnahmen und Komfort in dem täglichen Arbeitsablauf sinnvoll erscheint.
Ich persönlich empfehle die zusätzlichen Sicherungseinstellungen, die dem PIN-TAN Verfahren des Online-Banking ähnlich sind. Es schafft eine zusätzliche Hürde für Hacker und erhöht den Aufwand, dass Accounts wie auch deren Inhalte sicherer werden. Die absolute Sicherheit ist jedoch auch mit diesem Verfahren nicht möglich und es stellt auch nicht das Allerheilmittel da. Aus meiner Erfahrung werden oft die Konten der Administratoren sowie von Benutzern mit sensiblen Daten zusätzlich geschützt. Neben der Nutzung der Zwei-Faktor-Authentifizierung erfolgt oft ein “Sicherheitstraining zum Umgang mit Daten”, welches in Kombination aus meiner Sicht eine gute Best-Practise-Empfehlung ist, Cloud-Dienste sicher zu nutzen.

 

Kosten des Features:
Plan E3 und E4 ist die Funktion für Administratoren kostenlos. Bei allen kleineren Varianten muss man die Zwei-Faktor-Authentifizierung pro User einzeln bezahlen. Die Kosten liegen bei 2 Euro und fallen bei Einrichtung an. Der Grund für die entstehenden Kosten liegt somit in der Tatsache, dass der Office365 Account der AZURE AD hinzugefügt wird. Die zusätzlichen Kosten fallen dementsprechend für die Nutzung von AZURE an.

 

Technischer Hintergrund
Der technische Hintergrund ist recht schnell erläutert. Die Zwei-Faktor-Authentifizierung wird nicht in der Office 365 Umgebung selber abgewickelt, sondern über AZURE. Konkret genutzt wird die AZURE AD. In dieser wird der jeweilige Account, welcher das Feature nutzen soll, angelegt. Solltet Ihr Azure nutzen, werdet Ihr diese Authentifizierungsmethode bei dem Login in die Verwaltungskonsole sicher schon kennen. Wer noch nie etwas mit AZURE zu tun hatte braucht dies auch nicht, da die jeweiligen Formularfelder in Office 365 die Konfigurationen in AZURE übernehmen. In einer ersten Variante der Zwei-Faktor-Authentifizierung musste man sich als Admin noch bei AZURE anmelden und einige Einstellungen dort vornehmen. Dies fällt in der aktuellen Variante der Einrichtung komplett weg. Ein Login bei AZURE wird im Hintergrund ausgeführt.

Wie und ob die Übertragungswege selber geschützt sind, kann ich Euch leider noch nicht mitteilen. Ich habe eine Anfrage bei Microsoft gestartet und möchte dieses Thema in einem eigenen Blogpost zu Beginn der nächsten Woche auf meinem Blog näher behandeln.

Kurzinfo:
Die Daten der Screenshots sind Orginaldaten einer laufenden E3 Office 365 Umgebung. Diese funktionieren nicht, da die Funktion bereits deaktiviert ist und auch die Kennwörter des Accounts geändert wurden.

 

Weitere Informationen, Handbücher, Artikel, News (Linkliste)

Weitere Informationen zur Verwenden der mehrstufigen Authentifizierung mit Windows Azure AD:
http://technet.microsoft.com/library/jj713614.aspx

Bereitstellungshandbuch – Windows Azure Multi-Factor Authentication: 
http://msdn.microsoft.com/de-de/library/windowsazure/dn249471.aspx

Channel 9 Video “Multi-Factor-Account-Setup”
http://channel9.msdn.com/posts/Multi-Factor-Account-Setup

Verwalten der Windows Azure Multi-Factor Authentication-Benutzereinstellungen
http://msdn.microsoft.com/de-de/library/windowsazure/dn270518.aspx#apppasswordchangeemail

Ändern des Anwendungskennworts in das App-Kennwort
http://msdn.microsoft.com/de-de/library/windowsazure/dn270518.aspx#apppasswordchange

Juni 2013 AZURE
http://blogs.msdn.com/b/windowsazure/archive/2013/06/12/introducing-multi-factor-authentication-on-windows-azure.aspx

MSDN o365
http://technet.microsoft.com/en-us/library/jj916649.aspx

Sicherheit bei Office 365
http://www.microsoft.com/germany/technet/aktuell/news/show.aspx?id=msdn_de_48768

Ankündigung April 2013 Zwei-Faktor-Authentifizierung Outlook.com
http://blogs.technet.com/b/microsoft_blog/archive/2013/04/17/microsoft-account-gets-more-secure.aspx

Artikel bei Silion: http://www.silicon.de/41585201/zwei-faktor-authentifizierung-sichert-windows-azure/