MVA Jump Start Office 365 am 26. August 2014

MVA ist die Microsoft Virtual Academy, also die kostenlose Lernplattform von Microsoft. Hier kann sich jeder Interessierte einen Account erstellen und beginnen neue Technologien zu erlernen. In regelmäßigen Abständen finden auch Veranstaltungen live statt, so dass man direkt vor dem Rechner sitzen kann und oft auch Fragen zum Thema stellen kann.

Bezüglich Office 365 findet am 26. August 2014 ein interessanter Kurs statt. Inhaltlich wird es darum gehen, wie ich mehr aus meiner Office 365 Umgebung holen kann.

 

http://www.microsoftvirtualacademy.com/liveevents/getting-the-most-out-of-your-office-365-trial

Dozenten:
1. Martin Coetzer (Microsoft)
2. Larry Kaye (Microsoft)

Inhalt:

  • Understand Office 365 Applications and Services
  • Get Started with Office 365 Trial
  • Try Office 365 Services and Applications
  • Configure Optional Settings
  • Next Steps and Additional Resources

Datenschutz – neues Vorabentscheidungsverfahren beim EUGH

Am vergangenen Freitag veröffentlichte der Europäische Gerichtshof ein Vorabentscheidungsersuchen der Kuria aus Ungarn. Bei den Fragen an den EUGH geht es um Art. 28 Abs. 1 der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 über den Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr.

Es handelt sich um die Frage, welche Zuständigkeit besteht, wenn die zu verarbeitenden Daten zwar aus dem Land stammen, dann aber in ein anderes Land zur Verarbeitung geschickt werden. Konkret handelt es sich um eine Webseite für Immobilien.

Ich bin hier ganz gespannt, was der EUGH antworten wird.

Quelle:

http://curia.europa.eu/juris/document/document.jsf?text=&docid=154887&pageIndex=0&doclang=DE&mode=lst&dir=&occ=first&part=1&cid=7662

 

interessante Gesetzesentwürfe 2014

EU-USA-Freihandelsabkommen und Datenschutz
http://dipbt.bundestag.de/doc/btd/18/010/1801056.pdf

Datenschutz im Auto
http://dipbt.bundestag.de/doc/btd/18/011/1801166.pdf

Beschäftigtendatenschutz in sozialen Netzwerken http://dipbt.bundestag.de/doc/btd/18/011/1801122.pdf

Mobilfunkindustrie und objektiver Strahlenschutz
http://dipbt.bundestag.de/doc/btd/18/022/1802222.pdf

Viel Spaß beim Lesen!

 

Das E-Mailpostfach nach dem Urlaub

Alle von uns kennen das Phanomäne seit der Etablierung der E-Mail im Geschäftsverkehr und in der internen Unternehmeskommunikation:

Ein volles Email-Postfach!

Ich kenne dies aus meinen letzten Urlauben, die zwar nur 7 Tage dauerten, aber in einem Fall über 3400 E-Mails privozierten. Alle Empfänger erhielten eine Abwesenheitsbenachtigung, aber einige meldeten sich dennoch immer wieder. Nun galt es früher mindestens zwei Tage E-Mails sortieren, zuordnen, lesen, Nachfragen bei Kollegen, ob der Fall bearbeitet wurde oder den Vertreter fragen, ob der Kunde/Mandant sich bei ihm gemeldet hat.

Möglichkeiten:

1. Alles Löschen
Mir sagte mal ein Bekannter er lösche einfach alle E-Mails und arbeite einfach weiter. Wenn jemand etwas wolle oder etwas wichtig wäre, würden die Damen und Herren sich schon melden.
Gerade im Hinblick auf Service den Kunden/Mandanten gegenüber aber auch einschlägiger Urteile, die das E-Mail Postfach dem klassischen Postfach gleichstellten, ist dieses Verhalten nicht als Lösung vorzuschlagen und wurde von mir schnell verworfen.

2. Sortieren, löschen, fragen, lesen, chatten, anrufen
Dies ist die wohl aufwenigste Arbeit alle E-Mails anzuschauen, zu bewerten und in Ordner zu sortieren und den Vertreter mit Nachfragen zu bombadieren. Dies ist aber bisher die wohl effektivste und sicherste Lösung auf einem konservativen Weg.

3. Der Dailmer-Weg / VW
Der Autobauer entscheid sich nun als zweites neben VW keine E-Mails mehr im Urlaub, bzw. nach Feierabend mehr zugestellt werden. Daimler entwicklete einen strengen Abwesenheitsassistenten, der auf den Verteter verwies und ankündigt die E-Mail des Absenders zu löschen. Der Absender solle sich in der Abwesenheit ausschließlich an den Verteter wenden.
Dies mag eine Lösung sein, ob diese sich durchsetzt mag aber ebenso bezweifelt werden. Kritik lässt sich üben, dass es auch E-Mails gibt die der Mitarbeiter lesen sollte nach seinem Urlaub. So könnte er den aktuellen Stand der Projekte erfahren ohne Kollegen berichten zu lassen oder wichtige Informationen des Betriesrates oder des Betriebsarztes lesen.

4. Office 365 macht es einfach – Die Zukunft!

a) neue Technik macht es möglich
Wie ich schon in einem früheren Blog berichtet habe, entwickelt Microsoft für Office 365 konkret für Exchange (Online) eine Funktion, die mit dem User lernt und sein Verhalten bezüglich der Einschätzung der Wichtigkeit von E-Mails erlernt und anwendet. Aus 3000 Mails werden so schnell 30, denen man sich nun mehr Aufmerksamkeit widmen kann. Die übrigen E-Mails werden sortiert, verschoben oder in den vorläufigen Papierkorb verschoben. Erste Eindrücke wie Bilder auf dem Office Blog zeigen wunderbare Zustände.

Dies ist eine individuelle Lösung für jeden User. Ich freue mich darauf. Eine Kontrolle der E-Mails, wenn auch nur im Überflug, wird mir aber auch hier nicht erspart bleiben. Also muss man andere Wege gehen:

b) Social Enterprise als Lösung / Yammer
Ein anderer Weg ist die konsequente Reduzierung der Emailflut durch die Einführung von Social Enterprise Instrumenten, wie Yammer. Dies ermöglicht einen Abbau vvon E-Mailverteilern und somit insgesamt die Flut der E-Mails, die es im Postfach zu bewältigen gibt.

Über Gruppe in Yammer und mit Untertsützung der Notifikations kann der User sich schnell und effektiv informieren. Nutzt er nun auch Delve (Projekt Oslo) in Kombination, ist der erste Arbeitstag zwar kein Urlaub, aber wesentlich entspannender.

Fazit:
Die Welt dreht sich weiter, auch wenn man im Urlaub ist. Die Flut der E-Mails kann man mit moderner Technik bekämpfen und so den ersten Arbeitstag ruhig entgegen blicken.

 

 

 

 

Quelle:
FAZ
http://www.faz.net/aktuell/wirtschaft/unternehmen/daimler-mitarbeiter-koennen-mails-automatisch-loeschen-lassen-13096014.html

mTan Verfahren nicht mehr sicher und damit die Multifaktor-Auth?

Seit einigen Wochen liest mal auf Blogs und in der Presse immer wieder, dass das mTan Verfahren der Banken für das Onlinebanking geknackt worden ist. Beim mTan Verfahren muss der Kunde zwei unterschiedliche Kommunikationswege nutzen, um zum Beispiel eine Onlineüberweisung zu tätigen. Der Kunde nutzt auf der einen Seite den Browser seines Laptops oder die App seiner Bank und auf der anderen Seite sein Handy, welches SMS empfangen kann. Bevor der Kunde nun die Überweisung losschicken kann, erhält er einen Token (Code/Zahlenkombination) an sein Handy per SMS und kann nach eingabe die Überweisung abschicken.

Ähnlich ist dies bei der Multifaktor Authentifizierung. Nach Eingabe des Benutzernamens und des Passwortes erhalte ich per SMS oder per Sprachansage einen Code, den ich in die Maske eingeben muss. Erst wenn der Code korrekt ist, werde ich zum Beispiel in mein Office365 Portal weitergeleitet.

 

Der Hack
Laut eines Zeitungsartikels haben es Hacker geschafft einen Kunden mittels technischer EInrichtungen, wahrscheinlich einem Trojaner, zu überwachen und Informtionen unter anderem seine Telefonnummer auszuspähen. Sie hackten mit den Informationen zunächst sein Girokonto und verschafften sich Zugang zu diesem, welches mit dem Onlinebanking verbunden ist.

Mit den Informationen aus der Ausspähaktion orderten die Täter anschließend eine Simkarte, wahrscheinlich eine Doppelte. Diese holten sie ohne den Personalausweis vorzuzeigen bei einem O2 Shop in Köln an und fingen an Überweisungen auf ein dubioses Konto zu machen. So erbeuteten Sie gut 19800 Euro in einem Fall.

 

Konsequenzen für Multi-Auth
Die Konsequenzen oder besser die Möglichkeiten, dass diese Methode über einen obenen beschriebenen Weg umgebar ist, war einigen Personen schon klar. Aber das der Hack so einfach ist und eigentlich die Schwachstellen der Mobilfunkunternehmen bzw. der lokalen Shops ausnutzt, konnte man sich in dem Ausmaß nicht denken.

Was heißt dies nun für die Multi-Auth bei Office 365? Im Grunde ist das Prinzip technisch nicht ohne weiteres hackbar, aber wer Benutzername und Passwort kennt und dazu noch die Telefonnummer des Smartphones wie wahrscheinlich auch die Vertragsnummer kann auf die Konten zugreifen.

In der Konsequenz ist die Methode wesentlich sicherer als nur den Benutzernamen und ein Passwort zu nutzen, aber wir müssen uns klar werden, dass alles hackbar ist und auch wenn es nur über den Umweg eines unvorsichtigen Angestellten eines Shops ist. Also achtet auf eure Smartphones, kontrolliert Bestellungen von Simkarten im Protal des Anbieters oder versucht die Option auszuschauten.

Fazit:
Die Multi-Faktor-Auth. ist eine Hürde, eine große, aber es ist eben nur eine Hürde. Wir müssen aufpassen und vorsichtig sein.

 

 

Beispiele für Quellen:
http://www.chip.de/news/Online-Banking-unsicher-Hacker-knacken-mTAN_69725604.html

http://www.spiegel.de/netzwelt/web/online-banking-bka-und-verbraucherschuetzer-warnen-vor-mtan-a-970003.html

http://www.faz.net/aktuell/finanzen/meine-finanzen/geld-ausgeben/nachrichten/online-banking-bankgeschaefte-uebers-handy-sind-unsicher-12678482.html

Gutachten: “Die Regulierung des Datenschutzes und des Urheberrechts in der digitalen Welt”

Da surft man durch das Netz und was findet man ein Gutachten der Verbraucherzentrale zum Thema “Die Regulierung des Datenschutzes und des Urheberrechts in der digitalen Welt”.

Das Gutachten wurde von Prof. Dr. Martin Schmidt-Kessel von der Forschungsstelle für Verbraucherrecht an der Universität Bayreuth erstellt.

Kommentar zum Gutachten: (folgt am Wochenende)

 

 

http://www.vzbv.de/cps/rde/xbcr/vzbv/Regulierung_Datenschutz_Urheberrecht_Digitale-Welt-Untersuchung-FFV-2014.pdf

Der USB Stick als Datenschutz-Schwachstelle

USB Sticks kennt jeder und hat wahrscheinlich jeder in seiner Hosentasche oder Aktentasche liegen. Sie werden seit Jahren benutzt, weil viele den Cloud-Speichern nicht trauen oder auch oft keine Internetverbindung besteht. Sticks gibt es mittlerweile in vielen Größen, so dass diese schon Festplatten an Speicherplatz übertreffen können. Sie werden als Boot-Sticks verwendet, oft nützlich zur Rettung von Daten, aber auch für Cyber Angriffe. Hier kommt die Gefahr von Cyber Angriffen ins Spiel.

Ein Bericht von Monitor wird über USB-Sticks als Schwachstelle berichtet. USB-Sticks fallen leider zu oft aus dem Raster, wenn man über Übergriffe auf elektronische Geräte denkt. Diese kleinen und mobilen Datenspeicher können nicht so einfach mit einer Software oder ähnlichem gesichert werden. Als eine sichere Möglichkeit viele mir hier nur Bitlocker ein.
Professore Dr. Christof Paar vom HGI an der Universität Bochum erläutert in dem sechs minütigen Bericht die großen Sicherheitslücken der USB-Sticks. Ebenfalls berichtet Ralf Benzmüller von G Data Pläne zur Absicherung dieser Lücken.

Fraglich ist, ob man nicht auf USB Sticks versichten kann. Der Grund liegt in der Tatsache, dass wir heute zum Beispiel über Office365 nicht nur viel mehr Speicherplatz haben (1 TB), sondern dass die Arbeit in diesem Speicher und über diesen Speicher als resultat aus dem Bericht wesentlich sicherer ist.

Fazit:
Dieser Bericht zeigt, dass die Zukunft bei Office 365 liegen kann. Viele Sicherheitslücken werden geschlossen, wenn auch einige sich wieder öffnen. Der USB Stick hat bei stabiler Internetverbindung ausgedient oder? Schreibt mir: rakoellner@outlook.com

 

 

Quelle:
http://www1.wdr.de/daserste/monitor/videos/videounkontrollierbaresicherheitslueckedurchusbstickskatastrophefuerdendatenschutz100.html

Artikel bei Heise : Wenn USB Geräte böse werden
http://www.heise.de/security/meldung/BadUSB-Wenn-USB-Geraete-boese-werden-2281098.html

Call for Paper – Office 365 Konferenz Januar 2015

Office365-Konferenz

Ich freue mich sehr, dass wir als Office 365 MVPs in DACH gemeinsam mit Unterstützung von Microsoft eine weitere und größere Konferenz auf die Beine stellen werden. Zunächst war ein Termin im September eingeplant, aber nun wird es der:

9. + 10. Januar im Regionaloffice von Microsoft in Köln

Bis zu 100 Teilnehmer und 30 Speaker werden erwartet. Unter den Speakern befinden sich Microsoft Partner wie Adesso, die Office 365 MVPs (Martina, Kerstin, Markus, Michael und ich), sowie viele andere MVPs, die schon Vorträge eingereicht haben und auch der ein oder andere Microsoftie wird dabei sein. Der Schwerpunkt liegt aber in einer Konferenz von der Community für die Community.

Es wird drei Themenbereiche geben: Development, Business/Legal und IT Professional

Alle weiteren Informationen und wie Ihr Euch als Speaker bewerben könnt erfahrt Ihr auf unserer Webseite:

http://www.office365pills.com/

 

3. MVP Stammtisch “Kölle” 12.09.2014

Ich freue mich den nun schon dritten MVP-Stammtisch in Köln ankündigen zu können. Die Planungen sind zwar noch nicht zu 100% abgeschlossen, aber dies wird sich so schnell wir möglich klären. Da wir mit unserer Konferenz zu Office 365 in den Januar gegangen sind, bleibt nun etwas Platz für einen weiteren Stammtisch, bevor wir im November alle nach Redmond zum großen MVP Summit fliegen.

Eingeladen sind alle MVPs, MSPs und auch gerne die Nokia Champions.

AGENDA
Wo: Regionaloffice bei Microsoft Köln
Wann: 12.09.2014
Ab: ca. 16:00 Uhr

1. Vortrag 1:     Thema Kinect 2.0       Speaker: Patrick Schidler (Microsoft Deutschland GmbH)
2. Vortrag 2:     Thema: offen

3. Spaziergang durch Köln am Rhein entlang  (ab 18:00 Uhr)

4. gemütlicher Ausklang beim Kölsch in einem typischen Brauhaus

Eigener Vortrag ?:
Ihr habt ein Thema, welches Euch brennend interessiert und Ihr meint, dass es auch uns von den Stühlen haut, dann schreibt mir. Wir haben noch aktuell einen freien Slot.

Teilnahme:
Ich bitte um eine kurze Anmeldung über: raphael.koellner@studentpartners.de

[Buchtipp] Cloud Computing

Cloud Computing
Handbuch (gebunden)
Herausgeber: Hilber
Verlag: Otto Schmidt Köln
Preis: 119 Euro
Auflage: 1. aus April 2014
Amazon-Link:http://www.amazon.de/Handbuch-Cloud-Computing-Marc-Hilber/dp/3504560916/ref=sr_1_1?s=books&ie=UTF8&qid=1405864638&sr=1-1&keywords=cloud+computing+Handbuch

 

Handbuch Cloud Computing

 

Erster Eindruck
Das Fachbuch ist in der gebunden Fassung im ersten Eindruck sehr wertig und vergleichbar mit dem Internetrecht Buch von Härting, welches im Aussehen und in der Form aus der gleichen Reihe stammt. Die Seiten sind haptisch sehr gut und optisch klar aufgebaut. Man erkennt zum Beispiel sofort von welchem der verschiedenen Autoren das jeweilige Kapitel bearbeitet wurde. Am oberen Rand ist das Kapitel und die jeweilige Randbummer auf jeder Seite abgedruck. Dies erleichtert direkt einmal die Stichprobe zur Durchsicht und auch eine Nutzung des Buches als Nachschlagewerk ist direkt gegeben. Dieser Eindruck wird verstärkt durch die hervorgehobenen Begriffe, die zu der Indexierung in Inhaltsverzeichnis passen.
Der erste Eindruck ist durchaus positiv und erweckt hohe Erwartungen an das Fachbuch.

Formal
Das Handbuch herausgegeben von Dr. Marc Hilber besitzt rund 801 Seiten. Bearbeitet wurden die verschiedenen Themen von 21 Autoren, diese sind zum Beispiel Rechtsanwalt bei SAP Deutschland, VMWare, Professoren oder auch selbstständige Rechtsanwälte. Aus meiner Sicht handelt es sich um eine gute Mischung aus Praxis und Wissenschaft, wobei erfreulicherweise die Anzahl der Autoren aus der Praxis überwiegen.

Das Handbuch ist in 8 Teile unterteilt, wobei der erste Teil die technischen und wirtschaftlichen Grundlagen legt und die nächsten Teile 2 bis 7 rechtliche Themen beinhalten wie Vertragsgestaltung, Urheberrecht, Arbeitsrecht oder Datenschutz. Der letzte Teil, welches noch mal in die Unterkapitel A bis F unterteilt ist behandelt die regulierten Märkte.

Beim Weiterblättern fällt auf, dass sich nach dem zunächst kurzen Inhaltsverzeichnis für den Überblick ein umfangreiches Abkürzungsverzeichnis und ein besonders umfangreiches und detailliertes Literaturverzeichnis findet. Meiner Einschätzung nach war der Umfang und auch der Inhalt zu erwarten und neben den bekannten Autoren konnte man noch den ein oder anderen nützlichen Aufsatz finden, welchen man vielleicht noch nicht gelesen hatte.

Vor jedem Kapitel findet sich ein eigenes Unterkapitel, welches die jeweiligen Themen nicht mit den Seitenzahlen, sondern den aus meiner Sicht geeignerten Randnummern anzeigt. Auf den ersten Blick sind die Überschriften passend gewählt, so dass eine stichpunktartige Suche nach typischen Themen wie Vertriebskanäle im Cloud Computing oder der Vertragsaufbau bei SaaS (Software as a Service) sich schnell finden läßt.

Der Aufbau einer Seite ist traditionell gestalltet und neben dem gut leserlichen Text finden sich teilweise bis zur Hälfte der Seite sich erstreckende Fußnoten. Diese sind so gewählt, dass man die Quelle schnell findet. Dies habe ich ebenfalls stichpunktartig und im Datenschutz ausführlicher geprüft und konnte die jeweils angegeneben Fundort identifizieren.

Zusammenfassung formale Sicht auf das Werk
In der Gesamtberachtung sind die formalen Anforderungen erfüllt und bestätigen den ersten positiven Eindruck. Empfehlenswert wäre aus Gründen des Tragekonfors und der Platzsituation in der ein oder anderen Aktentasche, dass es auch eine Softcover Version oder sogar ein Ebook geben würde.

Inhaltlich
Betrachten wir den Inhalt des vorliegenden Werkes. Da dies zu meinen Fachgebiet gehört, war ich diesbezüglich sehr gespannt und auch hier sind die Erwartungen hoch. Diesbezüglich auch wegen des Titels der ein umfassendes Werk suggeriert.

zu Teil 1: Die technischen und wirtschaftlichen Grundlagen
Nach den ersten Absätzen fällt auf, dass der Autor sich bemüht die Einführung in das Cloud Computing seiner Zielgruppe angepasst durchzuführen. Es ist ein deutlicher Unterschied zwischen einen Fachbuch für IT Professionals und dem vorliegenden Text vorhanden. Dies sehe ich mit Blick auf die Zielgruppe in diesem konkreten Fall als Pluspunkt an. Ebenfalls als Pluspunkt für mich als einen visuellen Menschen sind die Schaubilder, die mit wenig Text und eindeutigen Symbolen arbeiten. Meiner Ansicht nach trifft der Autor sowohl mit der Erläuterung als auch den Bildern die jeweilige Thematik.

Bei dem wirtschaftlichen Teil wurde mir bei dem aufmerksamen Lesen ein sehr guter Umfang präsentiert und mit Grafiken untermauert. Zwei Grafiken habe auch ich während eines Vortrages an Hand des Buches sogar selber zur Erläuterung einer Frage aus dem Publikum nutzen können, da mir die Darstellung besonders gut gefällt.

Als zweiten Teil nehme ich mir den Teil 4 Datenschutz herraus. Dieser wurde von zwei Rechtsanwälten verfasst und umfasst 111 Seiten mit einem gut zwei seitigen Inhaltsverzeichnis. Inhaltlich beschäftigt sich dieses Kapitel mit den Grundsatzfragen über die Datenschutzrechtlichen Erlaubnistatbestände, die Gestaltung der Auftragsdatenverarbeitung, den technischen- und organisatorischen Maßnahmen, dem grenzüberschreitendem Datenverkehr und schlussendlich mit dem Recht der Betroffenen und den Konsequenzen aus den Verstößen. Geht der Leser etwas inhaltlich tiefer in die Materie wird im dieses Werk helfen.

In den Fußnoten der verschiedenen Abschnitte findet man nicht nur den ein oder anderen interessanten Aufsatz, sondern gerade die bekannten Namen zum Datenschutzrecht in Deutschland wie Simitis, Gola, Schomerus oder auch Wedde, Weichert oder Schaffland und Wiltfang.

Eine inhaltliche Lektüre kommt zum Ergebnis, dass sich das Werk mit allen typischen Fallfragen auseinander setzt und auch als roten Faden einen Weg durch den Dschugel des Datenschutzrechtes im Cloud Computing vorgibt. Jedoch, was nicht am Autoren liegt, kann zum Thema Datenschutz beim Cloud Computing das letzte Wort noch nicht gesprochen sein. Ich freue mich auf neue Auflagen mit gleichbleibender hoher Qualität.

Zusammenfassung/Bewertung
Zusammenfassend ist dieses Fachbuch zum Cloud Computing eine wertvolle Zusammenstellung der aktuellen Rechtslage mit Klarheiten, aber auch Fragestellungen rund um das Thema. In vielen größeren und kleineren Kanzleien mit Fachabteilungen im IT/IP Recht konnte ich das Buch bereits wieder finden. 

Für das Studium selber wird das Fachbuch insbesondere für die interessierten Studierenden empfholen oder bei Studienordnungen mit dem Fach “Cloud Computing”, die ich bis heute leider vermisse. Das Thema ist meiner Meinung nach extrem heiß und sollte jedem Studierenden der Rechtsiwssenschaften näher gebracht werden.

Für das Referendariat ist dieses Buch für die Vorbereitung sowie Durchführung der Wahl- oder auch Anwaltsstattion zu empfehlen.

 

Autorenliste von Amazon:
Marc Hilber , Dirk Bieresborn , Martin Erben , Alexander Glaus , Jürgen Hartung , Christoph Hexel , Susanne Horras , Carsten Intveen , Hans-Bernd Kittlaus , Gunnar Knorr , Evangelos Kopanakis , Marco Mansdörfer , Stephan Müller , Fabian Niemann , Jörg-Alexander Paul , Johannes Rabus , Matthias Schorer , Nicholas Storm , Gerson Trüg , Claus-Dieter Ulmer , Andreas Weiss