Webinar – Office365 Archivierung

RaBild

Ab morgen 11:00 Uhr halte ich ein Webinar bei der GWAVA. GWAVA bietet verschiedene Archivierungslösungen an, die ich mir auf der GWAVACon in diesem Jahr ausführlich angeschaut habe. Ich war ziemlich beeindruckt, welche Daten alle archiviert und dann später durchsucht und geprüft werden können. Besonders und gerade für unsere misstrauischen Damen und Herren gibt es die Lösung für den eigenen Server onPrem, aber dies erklären euch die Herrn von GWAVA. Ich darf morgen zu Beginn der Session über Archivierungsgründe und die Office 365 Lösungen für die Email-Archivierung sprechen und danach mit  den TeilnehmerInnen und GWAVA diskutieren.

Ich freue mich, dass es sich hierbei eben nicht um eine Werbeveranstaltung handelt, sondern um eine objektive Diskussion mit rechtlich und technischen Anforderungen und quasi der Prüfung des Produktes Retain von GWAVA.

Also schaut vorbei und meldet euch an: http://www.gwava.eu/?nr=1

Microsoft Advanced Threat Analytics (ATA) – Webinar

3. Dezember 2015 von 10:00 bis 11:00 Uhr

Ich hatte bereits über diesen neuen Service gepostet und Erläuterungen geschrieben. Nun gibt es auch dazu ein Webinar:
Anmeldung: https://info.microsoft.com/DE-EMS-WBNR-FY16-12Dec-01-Angriffe-auf-Ihr-Unternehmen-schneller-erkennen-und-handelnmit-Microsoft-Advanced-Threat-Analytics-ATA_Registration.html?ls=Social&lsd=Facebook&WT.mc_id=MSCOM_de-de_ADC_Facebook

 

Interessante Informationen gibt es hier:

 

Vor was wird mit dem Tool eigentlich geschützt ? (Auszug aus TechNet)

„ATA runs in the background and automatically analyzes, learns, and identifies normal behavior on your network, alerting you to possible security concerns, including:

  • Reconnaissance and Brute Force Suspicious Activities:
    • Reconnaissance using DNS
    • Reconnaissance using Account Enumeration
    • Bruteforce (LDAP, Kerberos)
  • Identity Theft Suspicious Activities:
    • Pass-The-Ticket
    • Pass-The-Hash
    • Over-Pass-The-Hash
    • Skeleton Key
    • MS14-068 exploit (Forged PAC)
    • Golden Ticket
    • Remote Execution
  • Honey Token account suspicious activities
  • Abnormal behavior: ATA uses behavioral analytics and machine learning to uncover questionable activities and abnormal behavior such as anomalous logins, abnormal resource access, abnormal working hours, unknown threats, password sharing and lateral movement.
    • Abnormal Behavior based on Resource access, Source Computers and Work hours (machine learning algorithm)
    • Massive object deletion
  • Security issues and risks: ATA identifies known security issues, such as broken trust, weak protocols and known protocol vulnerabilities.
    • Sensitive account exposed in plain text authentication
    • Service exposing accounts in plain text authentication
    • Broken Trust“

Yammer nun mit EU Modelclauses

EUM_Yammer

Ich bekam am Ende der letzten Woche eine Email von Yammer, in der die Verfügbarkeit der EU Standardvertragsklauseln für Yammer bestätigt wurden. Dies ist äußerst wichtig für den Einsatz dieser Plattform in Deutschland. Aber warum? Es handelt sich natürlich um eine datenschutzrechtliche Fragestellung, wie so oft in den letzten Monaten.

Yammer wird seit Anfang Mai 2015 in Microsofts Rechenzentren gehostet und ist ein reiner SaaS Dienst. Nun schauen wir uns dies etwas genauer an. Yammer wird in US Rechenzentren gehostet und damit laut EU-Kommission in einem unsicheren Drittland aus Gesichtspunkten des Datenschutzes her. Um den Datenschutz nun auf das europäische Niveau zu heben, müssen die EU Standardvertragsklauseln zwischen dem Kunden/Nutzer und dem Dienstanbieter vereinbart werden. Diese müssen 1 zu 1 mit den EU Modelclauses übernommen werden, nach einer Überprüfung mit dem Vergleichen-Tool von Word, kann ich dies für Yammer bestätigen.

Früher wurden Daten im rechtlichem Sinne in Yammer alleine über den Dienstvertrag und über die ehemalig gültige Safe Harbor Vereinbarung verarbeitet. Durch den Wegfall der Safe Harbor Regelungen war der datenschutzkonforme Einsatz von Yammer endgültig beendet worden, doch nun wurden die EU Standardvertragsklauseln abgeschlossen und einer Nutzung von Yammer steht fast nichts mehr im Wege. Zu bedenken bleibt nun auf der einen Seite die korrekte Konfiguration von Yammer und dass die EU Standardvertragsklauseln eventuell nochmal angepasst werden müssen, denn als Folge des Safe Harbor Urteils müssen diese bis zum 31.01.2016 geprüft und eventuell angepasst werden.

Konfiguration von Yammer
Empfohlen sind folgende Einstellungen:

  • Benutzersyncronisation mit der lokalen AD / Benutzersteuerung / Benutzerkontrolle / SSO
  • Wortfilter
  • Nutzungsbedigungen erstellen und von allen Nutzern vor der Nutzung des Tools bestätigen lassen
  • Betriebsvereinbarungen und Absprache mit dem Betriebsrat zur Nutzung von Yammer als Tool im Unternehmen. Sinnvoller Weise wird ein Ausschluss der Auswertung der Daten zur Leistungskontrolle und Überwachung des Mitarbeiters vereinbart.
  • regelmäßige Sicherung und Extraktion der Inhalte von Yammer auf lokale Festplatten (Archivierung)

via: https://blogs.office.com/2015/11/20/eu-model-clauses-and-hipaa-baa-update-now-available-for-all-yammer-customers/

 

 

Yammer Einsatz im Graubereich muss bevorzugt werden?

Ein höchstinteressante Unterhaltung hatte ich auf dem Technical Summit 2015 in Darmstadt zu Yammer. Eine der größten deutschen und internationalen Firmen setzt Yammer aktuell ein. Bei der Diskussion über Datenschutz, Datensicherheit und Schatten-IT, sind wir nach gut 2,5h Abwägung der widerstreitenden Interessen zum Entschluss gekommen: Yammer muss eingesetzt und geduldet werden, auch wenn es datenschutzrechtlich in einem Graubereich sein könnte (vor der Ankündigung der EU Modelclauses).

Was wäre die Alternative eines gut konfigurierbaren und aus Datensicherheitsgründen erstmal akzeptable Plattform – außer eventuell der Gedanke des Zugriffs von Geheimdiensten, aber ist es onPremise sicherer? – : Die User nutzen alternativ private Tools wie WhatsApp, Dropbox, GoogleDocs oder MegaUploads, TeamSpeak, Facebook-Gruppen oder Twitter. Alles dies ist aus Sicht eines Unternehmens schlechter, ein Verbot dieser Dienste nicht ausreichend, da unkontrollierbar, so die realistische Einschätzung. Also: geduldeter Yammer-Einsatz mit Aufklärung der Mitarbeiter und Kontrolle der Plattform durch des Unternehmens. (Berechtigung der Mitarbeiter über eine eigens eingerichteten Stelle: Berichtigung, Löschung, Sperrung und Änderung der Daten

In the Cloud We trust – Neuigkeiten zur deutschen Cloud 1.

 

WICHTIG: Ich habe mich dazu entschieden meine alten Blogposts veröffentlicht zu lassen, um die Entwicklung der Deutschen Cloud transparenter zu machen. Also aktuell und gültig ist immer der neuste Blogpost!

SatyaDE6

Microsoft hat am 11.11.2015 seine deutsche Cloud in Berlin angekündigt und wird in den nächsten zwei Jahren diese vollständig in das bisher erprobte Rechenzentrumskonzept einbinden.

 

Neben den offiziellen Blogposts und Youtube Videos gibt es kleinere TechNet Blogs wie den von Ralf, die offizielle Neuigkeiten veröffentlichen. Ich sammle euch diese Neuigkeiten zusammen und werde in den nächsten Wochen immer wieder Blogposts veröffentlichen.

 

Über interne Informationen und Gespräche darf ich aus Geheimhaltungsgründen keine Auskünfte geben! Bitte versteht dies, dies gehört neben der NDA zum gegenseitigen Respekt, den ich den Microsoft Mitarbeitern zolle, die offen, ehrlich und sehr umfassend mit mir als MVP sprechen. Ich kann mein Feedback geben, aber eben nicht alles posten. Sobald Informationen offiziell sind, findet ihr diese dann hier unter den Posts „Neuigkeiten zur deutschen Cloud 1 bis eben z.B. 10.

 

Vorab möchte ich euch noch auf diesen Artikel von Brad Smith vom 21.01.2015 aufmerksam machen und bittet euch diesen zu lesen: „In the Cloud we Trust“

 

Also stand der heutigen Informationen im Kurzüberblick:

 

Rechenzentren in Deutschland:‘
1. Frankfurt (Region Deutschland xx-xx)  2. Biere bei Magdeburg (Region Deutschland XX)
Anmerkungen: Rechenzentren werden bei Microsoft in Regionen und nicht nach Städten aufgeteilt.

 

Vertrag:  3 Teile  a) Vertrag mit Microsoft Corp. (+ EU Modelclauses) b) Vertrag mit Dublin ( + ADV) c) Vertrag zur deutschen Cloud

 

Deutsche Cloud:
Die deutsche Cloud wird ausgestattet sein mit allen Microsoft Azure Diensten/Services und auch den Office 365 Diensten/Services (bis auf Yammer). Diesbezüglich macht Microsoft keinen Unterschied zur Public Cloud gehostet in Dublin (Region West Europe) und Amsterdam (Region Nord Europe).

 

Wichtig: Es gibt die deutsche Cloud und die public Cloud! Es sind zwei getrennte Systeme!

 

Anwendungen in der deutschen Cloud, die zu einem bestimmten Prozentsatz teurer wird als die Public Cloud, können nicht mit externen Anwendungen kommunizieren. Es wird bei der deutschen Cloud von einer abgeschotteten Cloud gesprochen, d.h. alle Anwendungen müssen in der deutschen Cloud noch einmal gehostet und betrieben werden oder man muss insgesamt dort hin umziehen. Weiterhin müssen Office 365 Tenants und auch Azure Tenants neu angelegt werden, dann eben mit Standort in einer Region.

 

Die Azure AD wird innerhalb der beiden oben genannten Regionen laufen können (aus einem technischen Hintergrund sind immer zwei Regionen verpflichtend). Damit verlassen keine Daten das Territorium des deutschen Rechts. Lediglich die Tenant ID, die Domain (z.B. rakoellner.onmicrosoft.com oder rakoellner.com), sowie die Region werden als Index ausgetauscht. Personenbezogene Daten werden, wie jetzt schon, nie weltweit ausgetauscht. Technisch ist es so, dass man sein Login eingibt und dann sofort in das RZ der Region umgeleitet wird und dort seine Verifikation eingibt. (SSL) Personenbezogene Daten werden lediglich zwischen den beiden deutschen Rechenzentren ausgetauscht.

 

Der Termin:  zweite Hälfte 2016

 

Umziehen der eigenen Tenants: Eine Migration ist möglich, aber ich vermute mal, dass neue EA Verträge zunächst bedient werden.

 

dedizierte Umgebungen: nein

 

Zertifizierung: Die Zertifizierung übernimmt D-Trust, eine Tochter der Bundesdruckerei und eben nicht z.B. die deutsche Telekom. Hier könnte man mogeln? Nein, Ralf schreibt: „Microsoft beantragt ein Zertifikat für einen neuen Dienst, der Datentreuhänder überprüft den eingereichten Request und genehmigt ihn, und die D-Trust erstellt das Zertifikat. Auch hier also keine Chance für Mogelei.“

 

Zukunft:
Microsoft spricht mit allen Landesdatenschützern, dem BSI und auch der EU. Das Ziel ist es, alle Zertifizierungen (27001, 27018) bis hin zum BSI Grundschutz zu erreichen. Weiterhin soll irgendwann auch eine Verbindung zwischen deutscher Cloud und public Cloud verfügbar sein.

 

T-Systems:
Die T-Systems überwacht und kontrolliert die beiden deutschen RZs, als „Datentreuhänder“. Der Begriff ist etwas unglücklich, ich würde eher von einem Vermieter oder Vermittler sprechen, die an die Microsoft ihre Räumlichkeiten und Mitarbeiter abstellt. Microsoft gibt sozusagen „den Schlüssel an die T-Systems ab“ und erhält keinen direkten Zugriff mehr. Den Ansatz beschreibt Ralf sehr schön auf seinem Blog.   T-Systems Mitarbeiter übernehmen also die Überwachung und Kontrolle.

 

Ralf schreibt zum (Support) Prozess:
Wenn Microsofts Mitarbeiter Zugriff auf die Räumlichkeiten physisch oder per Remote haben wollen, dann braucht dies die Genehmigung der T-Systems. Dies gilt auch für den Zugriff auf Kundendaten, den sowohl der Kunde als auch ein T-Systems Mitarbeiter zustimmen müssen. Der Zugriff ist räumlich und zeitlich begrenzt und terminiert automatisch.

 

„Standardmäßig hat Microsoft keinerlei Rechte in den Kundenbereichen. Erst wenn für einen bestimmten Anlass (Supportanfrage, Updates der Infrastruktur, Einrichtung neuer Services etc.) ein Zugriff benötigt wird, wird er – auf Antrag – dem Mitarbeiter gewährt, aber auch nur für eine bestimmte Zeit (hier kommt noch ein weiteres Feature ins Spiel, JIT, also Just-in-Time) und nur auf den benötigten Bereich. Und genau diese Rechtegewährung nimmt der Datentreuhänder vor, nicht Microsoft. Aus eigenem Antrieb hat Microsoft keine Möglichkeit, sich selbst diese Rechte zuzuweisen. Die Protokollierung dieser Rechtezuweisung findet in einem Bereich statt, auf den Microsoft ebenfalls keinen Zugriff hat, also nix mit Spuren verwischen oder so. Zusätzlich hat der Datentreuhänder die Möglichkeit, sich in die Session aufzuschalten und direkt zu kontrollieren, was der Supportingenieur da so treibt.

 

Diese Rechtegewährung betrifft übrigens auch den physischen Zugang zu den Rechenzentren: Auch hier ist eine Genehmigung des Datentreuhänders notwendig, und zusätzlich wird ein Mitarbeiter des Datentreuhänders als Begleitung dem Microsoft-Mitarbeiter nicht von der Seite weichen und ihn in die Serverräume begleiten.

 

Für alle diese Fälle, in denen ein Microsoft-Mitarbeiter in Kontakt mit Kundendaten kommen könnte, bedarf es also eines Anlasses, eines definierten Bereiches, und eines definierten Zeitraumes, um den Zugriff durch den Datentreuhänder freigeschaltet zu bekommen. Fälle, wie sie zum Beispiel in der Vergangenheit bei nahezu allen größeren amerikanischen Providern aufgetreten sind, nämlich dass eine US-Behörde unter Hinweis auf den Patriot Act oder andere US-Gesetze die Herausgabe von Daten angeordnet hatte, obwohl diese außerhalb (zum Beispiel in Europa) der USA gespeichert waren, lassen sich für die “Microsoft Cloud Deutsche Datentreuhand” jetzt recht einfach verhindern, da ja gar kein Zugriff durch Microsoft mehr möglich ist.“ (Ralf)

 

 

Wer mehr wissen will, der/die sollte auf die Session beim Technical Summit 2015 gehen! Ich werde auch dort sein und direkt bloggen! Naja nicht direkt, denn ich muss dann erstmal meine Session halten, ihr seid alle dazu – mit gültigem Ticket – eingeladen! 16:45 -> Datenschutz und Datensicherheit

Also überlegt euch schon mal: deutsche Cloud oder public Cloud 🙂

+ Ein herzlichen Dank an Ralf! Ein toller Artikel, der viele Fragen klärt!

 

 

 

 

 

 

 

via: http://blogs.technet.com/b/ralfwi/archive/2015/11/12/microsoft-cloud-deutsche-datentreuhand.aspx

Schutz für deine Organisation – EMS ebook

Protecting EMS

 

Protect Identities, Devices and Your Company Information in Today’s Device-Centric World, so heißt das neue eBook von Microsoft.

Das eBook ist aus November 2015 und enthält viele gute Grafiken und Erläuterungen.

Dies kann von dieser Webseite geladen werden:

https://info.microsoft.com/Vision-Paper-Protecting-and-Empowering-Your-Connected-Organization.html?ls=Social

Office Apps bereit für das neue iPadPro – Apple Fans aufgepasst!

Microsoft hat gerade die aktuellen Apps für das iPad Pro veröffentlicht. Apple machte an der Präsentation des iPad Pro mit einem Stift eine kleine Überraschung auf die Bühne und zwar, dass ein Microsoft Mitarbeiter auftrat und die neuen Office Apps vorstellt.

Diese Kooperation von Apple und Microsoft hat nun seine Früchte getragen und die Apps sind verfügbar. Bilder findet ihr im Store oder hier.

Links zu den Apps:

 

via: https://blogs.office.com/2015/11/11/microsoft-office-apps-are-ready-for-the-ipad-pro/

Presseschau zur Microsofts deutschen Cloud

Interessant bei Ereignissen wie heute ist auch die Presselandschaft! Hier mal eine Übersicht:

 

 

 

deutsche Presse:

NTV
Nadella stellt deutsche Cloud vor
http://www.n-tv.de/technik/Nadella-stellt-deutsche-Cloud-vor-article16329781.html

Heise:
Microsoft: Deutsche Rechenzentren für Daten in der Cloud
http://www.heise.de/newsticker/meldung/Microsoft-Deutsche-Rechenzentren-fuer-Daten-in-der-Cloud-2916157.html

Continue reading

Microsoft Technical Summit – Die deutsche Cloud

Technical Summit 20151

Kommt am 17.11.2015 zum Technical Summit, denn dann könnt ihr in der oben genannten Session alle Fragen rund um die deutsche Microsoft Cloud los werden.

 

 

 

Wer nach diesem Vortrag noch Fragen hat und auch tiefer einsteigen will oder einfach den Unterschied zwischen Datenschutz und Datensicherheit nicht kennt, die/der kann gerne dann zu Peters und meine Session im Anschluss kommen.

 

Agenda:
http://www.microsoft.com/germany/technical-summit/agenda.aspx

Anmeldung
https://msft.event-team.com/technicalsummit/

Office 365 Pill in Berlin – 26.11.2015

Technical Summit 2015

Nachdem heute die deutsche Microsoft Cloud ab Mitte/Ende 2016 angekündigt wurde, freue ich mich euch auch nochmal auf die nächste kostenlose Office 365 Pill hinzuweisen.

26.11.2015
16:00 bis 20:00

 

Diese findet bei der

ITaCS GmbH
Friedrichstraße 121
10117 Berlin
Anfahrtsplan

statt. Dort erwarten euch hervorragende Speaker, die euch zum Schwerpunkt „SharePoint und Exchange Hybrid“ vier Stunden lang eurer Wissen auffrischen.

 

 

Webseite und Anmeldung:

http://www.office365pills.com/Pill4/

Apps für das Technical Summit verfügbar

In der kommenden Woche findet, das Technical Summit in Deutschland statt! Ab dem 17.11.2015 bis zum 19.11.2015 wird es eine Vielzahl an Vorträgen geben. Dazu auch einen zur Deutschen Microsoft Cloud und danach auch meinen zu Datenschutz und Datensicherheit.

Webseite:
http://www.microsoft.com/germany/technical-summit/default.aspx