Category Archives: Datenschutz

über 7.000 Stellungnahmen bei der EU Konsultation zum europäischen Urheberrecht

Ich hatte zu Beginn dieses Jahres mehrfach dazu aufgefordert sich an der Konsultation der EU Kommission zum europäischen Urheberrecht zu beteiligen. Nachdem die Konsultation noch einmal um einen Monat verlängert wurde, endete diese an 5. März 2014.

 

Das Ergebnis kann sich sehen lassen und wird den Mitarbeitern der Kommission erfreulicher Weise viel arbeit machen. Denn es wurden 7.474 Stellungnahmen eingereicht.

 

Alle Stellungnahmen kann man auf dieser Webseite der EU Kommission downloaden:

http://ec.europa.eu/internal_market/consultations/2013/copyright-rules/index_en.htm

 

Eine Auflistung der größeren und bekannten Stellungnahmen wie die der Bitkom lassen sich auf den Webseiten der Verbände finden

Bitkom: http://www.bitkom.org/de/themen/54834_78786.aspx

oder gesammelt hier auf der Webseite urheberrecht.org

http://www.urheberrecht.org/topic/EU-Konsultation/

 

 

 

 

Das E-Mailpostfach nach dem Urlaub

Alle von uns kennen das Phanomäne seit der Etablierung der E-Mail im Geschäftsverkehr und in der internen Unternehmeskommunikation:

Ein volles Email-Postfach!

Ich kenne dies aus meinen letzten Urlauben, die zwar nur 7 Tage dauerten, aber in einem Fall über 3400 E-Mails privozierten. Alle Empfänger erhielten eine Abwesenheitsbenachtigung, aber einige meldeten sich dennoch immer wieder. Nun galt es früher mindestens zwei Tage E-Mails sortieren, zuordnen, lesen, Nachfragen bei Kollegen, ob der Fall bearbeitet wurde oder den Vertreter fragen, ob der Kunde/Mandant sich bei ihm gemeldet hat.

Möglichkeiten:

1. Alles Löschen
Mir sagte mal ein Bekannter er lösche einfach alle E-Mails und arbeite einfach weiter. Wenn jemand etwas wolle oder etwas wichtig wäre, würden die Damen und Herren sich schon melden.
Gerade im Hinblick auf Service den Kunden/Mandanten gegenüber aber auch einschlägiger Urteile, die das E-Mail Postfach dem klassischen Postfach gleichstellten, ist dieses Verhalten nicht als Lösung vorzuschlagen und wurde von mir schnell verworfen.

2. Sortieren, löschen, fragen, lesen, chatten, anrufen
Dies ist die wohl aufwenigste Arbeit alle E-Mails anzuschauen, zu bewerten und in Ordner zu sortieren und den Vertreter mit Nachfragen zu bombadieren. Dies ist aber bisher die wohl effektivste und sicherste Lösung auf einem konservativen Weg.

3. Der Dailmer-Weg / VW
Der Autobauer entscheid sich nun als zweites neben VW keine E-Mails mehr im Urlaub, bzw. nach Feierabend mehr zugestellt werden. Daimler entwicklete einen strengen Abwesenheitsassistenten, der auf den Verteter verwies und ankündigt die E-Mail des Absenders zu löschen. Der Absender solle sich in der Abwesenheit ausschließlich an den Verteter wenden.
Dies mag eine Lösung sein, ob diese sich durchsetzt mag aber ebenso bezweifelt werden. Kritik lässt sich üben, dass es auch E-Mails gibt die der Mitarbeiter lesen sollte nach seinem Urlaub. So könnte er den aktuellen Stand der Projekte erfahren ohne Kollegen berichten zu lassen oder wichtige Informationen des Betriesrates oder des Betriebsarztes lesen.

4. Office 365 macht es einfach – Die Zukunft!

a) neue Technik macht es möglich
Wie ich schon in einem früheren Blog berichtet habe, entwickelt Microsoft für Office 365 konkret für Exchange (Online) eine Funktion, die mit dem User lernt und sein Verhalten bezüglich der Einschätzung der Wichtigkeit von E-Mails erlernt und anwendet. Aus 3000 Mails werden so schnell 30, denen man sich nun mehr Aufmerksamkeit widmen kann. Die übrigen E-Mails werden sortiert, verschoben oder in den vorläufigen Papierkorb verschoben. Erste Eindrücke wie Bilder auf dem Office Blog zeigen wunderbare Zustände.

Dies ist eine individuelle Lösung für jeden User. Ich freue mich darauf. Eine Kontrolle der E-Mails, wenn auch nur im Überflug, wird mir aber auch hier nicht erspart bleiben. Also muss man andere Wege gehen:

b) Social Enterprise als Lösung / Yammer
Ein anderer Weg ist die konsequente Reduzierung der Emailflut durch die Einführung von Social Enterprise Instrumenten, wie Yammer. Dies ermöglicht einen Abbau vvon E-Mailverteilern und somit insgesamt die Flut der E-Mails, die es im Postfach zu bewältigen gibt.

Über Gruppe in Yammer und mit Untertsützung der Notifikations kann der User sich schnell und effektiv informieren. Nutzt er nun auch Delve (Projekt Oslo) in Kombination, ist der erste Arbeitstag zwar kein Urlaub, aber wesentlich entspannender.

Fazit:
Die Welt dreht sich weiter, auch wenn man im Urlaub ist. Die Flut der E-Mails kann man mit moderner Technik bekämpfen und so den ersten Arbeitstag ruhig entgegen blicken.

 

 

 

 

Quelle:
FAZ
http://www.faz.net/aktuell/wirtschaft/unternehmen/daimler-mitarbeiter-koennen-mails-automatisch-loeschen-lassen-13096014.html

Gutachten: „Die Regulierung des Datenschutzes und des Urheberrechts in der digitalen Welt“

Da surft man durch das Netz und was findet man ein Gutachten der Verbraucherzentrale zum Thema „Die Regulierung des Datenschutzes und des Urheberrechts in der digitalen Welt“.

Das Gutachten wurde von Prof. Dr. Martin Schmidt-Kessel von der Forschungsstelle für Verbraucherrecht an der Universität Bayreuth erstellt.

Kommentar zum Gutachten: (folgt am Wochenende)

 

 

http://www.vzbv.de/cps/rde/xbcr/vzbv/Regulierung_Datenschutz_Urheberrecht_Digitale-Welt-Untersuchung-FFV-2014.pdf

[Buchtipp] Cloud Computing

Cloud Computing
Handbuch (gebunden)
Herausgeber: Hilber
Verlag: Otto Schmidt Köln
Preis: 119 Euro
Auflage: 1. aus April 2014
Amazon-Link:http://www.amazon.de/Handbuch-Cloud-Computing-Marc-Hilber/dp/3504560916/ref=sr_1_1?s=books&ie=UTF8&qid=1405864638&sr=1-1&keywords=cloud+computing+Handbuch

 

Handbuch Cloud Computing

 

Erster Eindruck
Das Fachbuch ist in der gebunden Fassung im ersten Eindruck sehr wertig und vergleichbar mit dem Internetrecht Buch von Härting, welches im Aussehen und in der Form aus der gleichen Reihe stammt. Die Seiten sind haptisch sehr gut und optisch klar aufgebaut. Man erkennt zum Beispiel sofort von welchem der verschiedenen Autoren das jeweilige Kapitel bearbeitet wurde. Am oberen Rand ist das Kapitel und die jeweilige Randbummer auf jeder Seite abgedruck. Dies erleichtert direkt einmal die Stichprobe zur Durchsicht und auch eine Nutzung des Buches als Nachschlagewerk ist direkt gegeben. Dieser Eindruck wird verstärkt durch die hervorgehobenen Begriffe, die zu der Indexierung in Inhaltsverzeichnis passen.
Der erste Eindruck ist durchaus positiv und erweckt hohe Erwartungen an das Fachbuch.

Formal
Das Handbuch herausgegeben von Dr. Marc Hilber besitzt rund 801 Seiten. Bearbeitet wurden die verschiedenen Themen von 21 Autoren, diese sind zum Beispiel Rechtsanwalt bei SAP Deutschland, VMWare, Professoren oder auch selbstständige Rechtsanwälte. Aus meiner Sicht handelt es sich um eine gute Mischung aus Praxis und Wissenschaft, wobei erfreulicherweise die Anzahl der Autoren aus der Praxis überwiegen.

Das Handbuch ist in 8 Teile unterteilt, wobei der erste Teil die technischen und wirtschaftlichen Grundlagen legt und die nächsten Teile 2 bis 7 rechtliche Themen beinhalten wie Vertragsgestaltung, Urheberrecht, Arbeitsrecht oder Datenschutz. Der letzte Teil, welches noch mal in die Unterkapitel A bis F unterteilt ist behandelt die regulierten Märkte.

Beim Weiterblättern fällt auf, dass sich nach dem zunächst kurzen Inhaltsverzeichnis für den Überblick ein umfangreiches Abkürzungsverzeichnis und ein besonders umfangreiches und detailliertes Literaturverzeichnis findet. Meiner Einschätzung nach war der Umfang und auch der Inhalt zu erwarten und neben den bekannten Autoren konnte man noch den ein oder anderen nützlichen Aufsatz finden, welchen man vielleicht noch nicht gelesen hatte.

Vor jedem Kapitel findet sich ein eigenes Unterkapitel, welches die jeweiligen Themen nicht mit den Seitenzahlen, sondern den aus meiner Sicht geeignerten Randnummern anzeigt. Auf den ersten Blick sind die Überschriften passend gewählt, so dass eine stichpunktartige Suche nach typischen Themen wie Vertriebskanäle im Cloud Computing oder der Vertragsaufbau bei SaaS (Software as a Service) sich schnell finden läßt.

Der Aufbau einer Seite ist traditionell gestalltet und neben dem gut leserlichen Text finden sich teilweise bis zur Hälfte der Seite sich erstreckende Fußnoten. Diese sind so gewählt, dass man die Quelle schnell findet. Dies habe ich ebenfalls stichpunktartig und im Datenschutz ausführlicher geprüft und konnte die jeweils angegeneben Fundort identifizieren.

Zusammenfassung formale Sicht auf das Werk
In der Gesamtberachtung sind die formalen Anforderungen erfüllt und bestätigen den ersten positiven Eindruck. Empfehlenswert wäre aus Gründen des Tragekonfors und der Platzsituation in der ein oder anderen Aktentasche, dass es auch eine Softcover Version oder sogar ein Ebook geben würde.

Inhaltlich
Betrachten wir den Inhalt des vorliegenden Werkes. Da dies zu meinen Fachgebiet gehört, war ich diesbezüglich sehr gespannt und auch hier sind die Erwartungen hoch. Diesbezüglich auch wegen des Titels der ein umfassendes Werk suggeriert.

zu Teil 1: Die technischen und wirtschaftlichen Grundlagen
Nach den ersten Absätzen fällt auf, dass der Autor sich bemüht die Einführung in das Cloud Computing seiner Zielgruppe angepasst durchzuführen. Es ist ein deutlicher Unterschied zwischen einen Fachbuch für IT Professionals und dem vorliegenden Text vorhanden. Dies sehe ich mit Blick auf die Zielgruppe in diesem konkreten Fall als Pluspunkt an. Ebenfalls als Pluspunkt für mich als einen visuellen Menschen sind die Schaubilder, die mit wenig Text und eindeutigen Symbolen arbeiten. Meiner Ansicht nach trifft der Autor sowohl mit der Erläuterung als auch den Bildern die jeweilige Thematik.

Bei dem wirtschaftlichen Teil wurde mir bei dem aufmerksamen Lesen ein sehr guter Umfang präsentiert und mit Grafiken untermauert. Zwei Grafiken habe auch ich während eines Vortrages an Hand des Buches sogar selber zur Erläuterung einer Frage aus dem Publikum nutzen können, da mir die Darstellung besonders gut gefällt.

Als zweiten Teil nehme ich mir den Teil 4 Datenschutz herraus. Dieser wurde von zwei Rechtsanwälten verfasst und umfasst 111 Seiten mit einem gut zwei seitigen Inhaltsverzeichnis. Inhaltlich beschäftigt sich dieses Kapitel mit den Grundsatzfragen über die Datenschutzrechtlichen Erlaubnistatbestände, die Gestaltung der Auftragsdatenverarbeitung, den technischen- und organisatorischen Maßnahmen, dem grenzüberschreitendem Datenverkehr und schlussendlich mit dem Recht der Betroffenen und den Konsequenzen aus den Verstößen. Geht der Leser etwas inhaltlich tiefer in die Materie wird im dieses Werk helfen.

In den Fußnoten der verschiedenen Abschnitte findet man nicht nur den ein oder anderen interessanten Aufsatz, sondern gerade die bekannten Namen zum Datenschutzrecht in Deutschland wie Simitis, Gola, Schomerus oder auch Wedde, Weichert oder Schaffland und Wiltfang.

Eine inhaltliche Lektüre kommt zum Ergebnis, dass sich das Werk mit allen typischen Fallfragen auseinander setzt und auch als roten Faden einen Weg durch den Dschugel des Datenschutzrechtes im Cloud Computing vorgibt. Jedoch, was nicht am Autoren liegt, kann zum Thema Datenschutz beim Cloud Computing das letzte Wort noch nicht gesprochen sein. Ich freue mich auf neue Auflagen mit gleichbleibender hoher Qualität.

Zusammenfassung/Bewertung
Zusammenfassend ist dieses Fachbuch zum Cloud Computing eine wertvolle Zusammenstellung der aktuellen Rechtslage mit Klarheiten, aber auch Fragestellungen rund um das Thema. In vielen größeren und kleineren Kanzleien mit Fachabteilungen im IT/IP Recht konnte ich das Buch bereits wieder finden. 

Für das Studium selber wird das Fachbuch insbesondere für die interessierten Studierenden empfholen oder bei Studienordnungen mit dem Fach „Cloud Computing“, die ich bis heute leider vermisse. Das Thema ist meiner Meinung nach extrem heiß und sollte jedem Studierenden der Rechtsiwssenschaften näher gebracht werden.

Für das Referendariat ist dieses Buch für die Vorbereitung sowie Durchführung der Wahl- oder auch Anwaltsstattion zu empfehlen.

 

Autorenliste von Amazon:
Marc Hilber , Dirk Bieresborn , Martin Erben , Alexander Glaus , Jürgen Hartung , Christoph Hexel , Susanne Horras , Carsten Intveen , Hans-Bernd Kittlaus , Gunnar Knorr , Evangelos Kopanakis , Marco Mansdörfer , Stephan Müller , Fabian Niemann , Jörg-Alexander Paul , Johannes Rabus , Matthias Schorer , Nicholas Storm , Gerson Trüg , Claus-Dieter Ulmer , Andreas Weiss

 

Microsoft veröffentlicht ein neues Cloud Compendium

Cloud-Compendium2014

Quelle: CloudCompendiumV2_July2014 / Microsoft Deutschland GmbH – Titelseite

Microsoft hat eine kleine Publikation veröffentlicht: das Cloud Compendium
Titel: Compliance in der Microsoft Enterprise Cloud

Inhalt dieser sechsseitigen Publikation aus dem July 2014 beantwortet Microsoft die 12 häufigsten Fragen rund um die Microsoft Cloud und gibt weiterreichende Links und Informationen an.

 

Quelle:
http://blogs.technet.com/b/kleine-unternehmen-und-mittelstand/archive/2014/07/10/neues-compendium-zur-microsoft-cloud.aspx

Mitteilung der EU zur digitalen Wirtschaft

Die EU Kommission des EU Parlamentes, der Rat, und der Europäische Wirtschafts- und Sozialausschuss, sowie der Ausschuss der Regionen haben eine gemeinsame Erläuterung abgegeben. Diese hat aus meiner Sicht das Ziel allgemein zu informieren, zukünftige Pläne der EU zu erläutern und letztlich aktuelle Gegebenheiten Stellung zu beziehen.

Es geht darum, dass die Europäische Union in der weltweiten Datenwirtschaft konkurrenzfähig wird, ist und bleibt. Dafür spricht das Dokument folgende Punkte an:

1. Daten – Herzstück der künftigen Wissenschaft und Wissensgesellschaft
2. Für eine datengesteuerte EU-Wirtschaft
3. Ein Aktionsplan für die Verwirklichung der datengesteuerten Wirtschaft der Zukunft
4. Aufbau einer Kompetenzbasis
5. Instrument zur Beobachtung des Datenmarkts
6. Ermittlung der Prioritäten für die Forschung und Innovation in einzelnen Sektoren
7. Werkzeuge und Methoden für den Umgang mit Daten
8. Unterstützung neuer offener Normen
9. Grundinfrastrukturen für datengesteuerte Wirtschaft
9.1 Cloud Computing
9.2 E-Infrastrukturen und Hochleistungsrechner
9.3 Netze/Breitband/5G
9.4 Internet der Dinge
9.5 Infrastrukturen für öffentliche Daten
10. Regulierungsfragen
10.1 Schutz personenbezogener Daten und Verbraucherschutz
10.2 Data-Mining
10.3 Sicherheit

 

Quelle:
http://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:52014DC0442&from=EN

EU Kommission will Geistiges Eigentum besser schützen

Am heutigen Tage könnte man sich vorkommen, wie am zweiten Tag des Urheberrechtes. Neben der Bundesregierung gab auch die EU Kommission eine Pressemitteilung heraus.

Die EU Kommission kündigt einen Maßnahmenkataloge an der sich im Schwerpunkt mit der gewerbsmäßigen Rechtsverletzungen beschäftigen soll. („Follow the Money“)

Die EU Kommission definiert das Ziel wie folgt:
“ Ziel ist es, mit einem

1. internationalen Ansatz die neuesten Entwicklungen zu berücksichtigen

und die der Kommission derzeit zur

2. Verfügung stehenden Mittel zu verbessern, um

3. höhere Standards beim Immaterialgüterschutz in Drittländern zu fördern

und

4. den Handel mit schutzrechtsverletzenden Waren zu unterbinden.“

 

„Zur Bewältigung dieser Herausforderung sieht der Aktionsplan der EU zur Bekämpfung von Verletzungen der Rechte des geistigen Eigentums Folgendes vor:

  • Aufnahme eines Dialogs mit den Interessenträgern (z. B. mit Online-Anbietern von Werbe- und Zahlungsdienstleistungen) zur Verringerung der Gewinne aus gewerbsmäßigen Schutzrechtsverletzungen im Internet;
  • Einführung besonderer Sorgfaltspflichten für alle Akteure, die an der Herstellung von Waren mit einem hohen Gehalt an geistigem Eigentum beteiligt sind, da eine verantwortungsvolle Kontrolle der Lieferkette und die Einhaltung besonderer Sorgfaltspflichten das Risiko von Schutzrechtsverletzungen verringert;
  • Unterstützung kleiner Unternehmen bei der wirksameren Durchsetzung ihrer Rechte des geistigen Eigentums durch Verbesserung der Gerichtsverfahren; zu diesem Zweck wird sich die Kommission zum ersten Mal mit den nationalen Regelungen befassen, die der direkten Unterstützung von KMU beim Zugang zur Justiz dienen;
  • Verbesserung der Zusammenarbeit zwischen den Mitgliedstaaten und Austausch bewährter Methoden;
  • Bereitstellung eines umfassenden Schulungsprogramms für die Behörden der Mitgliedstaaten, um rascher Präventivmaßnahmen gegen gewerbsmäßige schutzrechtsverletzende Aktivitäten in der gesamten EU treffen zu können und Hindernisse für die grenzüberschreitende Zusammenarbeit zu ermitteln.

In Bezug auf den internationalen Schutz der Rechte des geistigen Eigentums schlägt die Kommission vor:

  • Fortsetzung der multilateralen Bemühungen zur Verbesserung des internationalen Rahmens für die Rechte des geistigen Eigentums und Gewährleistung eines angemessenen und effizienten Schutzes für die Rechteinhaber in den das Immaterialgüterrecht betreffenden Kapiteln bilateraler Handelsabkommen;
  • Zusammenarbeit mit den Partnerländern im Rahmen von Dialogen über geistiges Eigentum und entsprechenden Arbeitsgruppen, um die systemischen Probleme und zentralen Schwachstellen in ihren Immaterialgüterschutzsystemen zu beheben;
  • Durchführung regelmäßiger Erhebungen zur Aufstellung einer Liste von „Schwerpunktländern“ für gezielte Anstrengungen der EU;
  • Unterstützung von KMU und Rechteinhabern vor Ort durch konkrete Maßnahmen wie Helpdesks für Rechte des geistigen Eigentums bei gleichzeitiger Mobilisierung und Stärkung der Sachkenntnis in den Vertretungen der EU und der Mitgliedstaaten in Drittländern auf dem Gebiet des geistigen Eigentums;
  • Bereitstellung und Bekanntmachung von geeigneten Programmen für technische Hilfe auf dem Gebiet des geistigen Eigentums für Drittländer (z. B. Schulung, Kapazitätsaufbau, Mobilisierung von Vermögenswerten in Form von geistigem Eigentum).

Nächste Schritte sollen in den kommenden zwei Jahren 2015/2014
+ „Zu einem späteren Zeitpunkt wird die Kommission prüfen, ob weitere, möglicherweise legislative Maßnahmen erforderlich sind.“
Quelle:
http://ec.europa.eu/deutschland/press/pr_releases/12509_de.htm

„Fragen und Antworten in diesem Memo (in englischer Sprache): MEMO/14/449

Zur Durchsetzung der Rechte des geistigen Eigentums siehe hier.

Zu Handel und geistiges Eigentum siehe hier.“

Verschlüsselungstechniken – Outlook.com + OneDrive

Microsoft kündigte heute folgende Neuerrungen an und reagiert damit auf die erhöhten Bedürfnisse von Benutzern im Hinblick auf Datenschutz & Sicherheit.

  • Transport Layer Security (TLS) Verschlüsselung für ein- und ausgehende Emails bei Outlook.com
  • Forward Secrecy (PFS) – für die Versendung von Emails zwischen verschiedenen Anbietern.
    „weite Partnerschaften mit der Deutschen Telekom, Yandex, Mail.Ru und vielen anderen sollen sicherstellen, dass Mails im Transit zwischen Microsoft und anderen großen Dienst-Providern verschlüsselt bleiben.“
  • Forward Secrecy (PFS) – für den OneDrive. Zur verschlüsselten Nutzung des OneDrive via Browser, App oder klassischem Client.

 

„Durch Forward Secrecy wird für jede Verbindung ein anderer Sitzungsschlüssel verwendet“, so Microsoft.

Quellen:

Deutsch:
http://blogs.technet.com/b/microsoft_presse/archive/2014/07/01/microsoft-baut-verschl-252-sselungstechniken-f-252-r-outlook-com-und-onedrive-aus.aspx

Englisch:
http://blogs.technet.com/b/microsoft_on_the_issues/archive/2014/06/30/advancing-our-encryption-and-transparency-efforts.aspx

Leading Enterprise Social Plattform

Auf dem Yammer Blog und im Microsoft News Bereich wurde heute eine Studie der Forrester Research veröffentlicht. Diese Studie rum um Enterprise Social Plattformen bescheinigte Yammer in Kombination mit Yammer, sowie dessen SharePoint Integration eine herausragende Stärke, die in der kompletten Umgebung liegt. Diese arbeite sehr gut zusammen und als Kunde hätte man eine sehr gute Gesamtumgebung. Ebenfalls würde sich Yammer in Office365 sehr gut entwicklen und der Einsatz sich sehr stark steigern.

Yammer macht aktuell sehr viel in diesem Bereich, so dass die Produktgruppe im IT Pro Yammer Netzwerk zu Office365 aktiv ist und auch eine eigenen Yammer-Umgebung mit mehreren Gruppen anbietet. Ebenso bietet das Team von Yammer sogenannte YamJam an, in denen Teilnehmer der Webcasts Fragen stellen können und interessante Vorträge erhalten.

Ich selber habe bis her ebenfalls gute Erfahrungen gemacht, das Team reagiert schnell und gut. Bisher warte ich noch darauf, dass Yammer nicht nur in den USA gehostet wird und auch ein Schritt mit der Artikel-29-Gruppe gegangen wird. Dies würde den Einsatz gerade in Europa noch weiter verbessern und rechtlich für die Unternehmen gefahrloser regeln. Ich bleibe für euch in engen Gesprächen mit der Yammer-Gruppe in den USA, sollte sich etwas ändern, bekommt Ihr dies als erstes mit.

 

 

Quelle:
https://about.yammer.com/yammer-blog/microsoft-named-leading-enterprise-social-platform-forrester-research-2/

Analyse von Forrester Research zum Enterprise Social
http://www.microsoft.com/en-us/news/itanalyst/

Vision von Microsoft zum Enterprise Social:
http://blogs.office.com/2014/03/03/work-like-a-network-enterprise-social-and-the-future-of-work/

Office 365 Fort Knox Encrypted Storage

Das Thema Datensicherheit und damit auch die Datenverschlüsselung nimmt gerade bei Unternehmen, aber auch immer mehr bei Privatpersonen einen wichtigen Stellenraum ein.

Microsoft arbeitet diesbezüglich weiter und führt für Office 365 die „Fort Knox Encrypted Storage“ ein. Als MVP habe ich diese Neuerung schon ersehnt.

Fort Knox Encryption: (Security by Design)
Bei dieser Form der Verschlüsselung werden die Daten verschlüsselt im Azure Blob-Speicher gespeichert. Der Zugriff erfolgt über den SharePoint. Wenn also eine Datei gespeichert wird, dann werden diese in mehrere Fragmente aufgeteilt und jedes mit einem eigenen AED 256-Bit-Verschlüssel verschlüsselt. Jedes Fragment wird in getrennten Azure Storages gespeichert, die bei Bedarf generiert werden.

Hauptschlüssel.. (folgt)
Video: „From Inside the Cloud: Is your Data Safe at Rest?“
https://www.youtube.com/watch?v=S4QqQG8tTSg

https://youtu.be/Jt3TYFOqEbI

 

Quelle:
http://www.microsofttrends.com/2014/05/26/technical-details-on-office-365-fort-knox-encrypted-storage/