Tag Archives: AZURE

Bundesdruckerei sichert Datenverkehr – MS DE Cloud

In einer heutigen Pressemitteilung der Bundesdruckerei steht es nun schwarz auf weiß: Die Bundesdruckerei, bzw. deren Tochterunternehmen D-Trust übernimmt die Zertifizierung und Absicherung der deutschen Microsoft Cloud mit den Standorten Frankfurt und Magdeburg.

Mit den Zertifikaten von D-Trust werden die Nutzer und Server zuverlässig identifiziert, um einen verschlüsselten Datenverkehr zu garantieren, so die Pressemeldung. Hierfür werden die TLS Zertifikate von D-Trust genutzt und auch Kunden können zusätzliche Zertifikate bei D-Trust für die deutsche Microsoft Cloud erwerben.

Wir freuen uns sehr, dass sich Microsoft für die Absicherung seiner zukünftigen Public-Cloud-Angebote aus deutschen Rechenzentren die Bundesdruckerei und ihre Tochter D-TRUST als Partner ausgesucht hat“, sagt Dr. Kim Nguyen, Geschäftsführer D-TRUST GmbH.

„Wir bieten Microsoft und seinen Kunden eine etablierte Zertifikatslösung ‚Made in Germany‘ und zeigen, welche hohen Sicherheitsstandards Cloud-Angebote erfüllen.“

 

 

https://www.bundesdruckerei.de/de/4358-bundesdruckerei-sichert-verschluesselung-fuer-microsoft-cloud-deutschland

Azure AD und Windows 10 – enterprise state roaming public preview

Heute freue ich mich euch den Enterprise Dienst: Enterprise State Roaming für Windows 10 vorstellen zu können.

Enterprise State Roaming oder OS State Roaming

Unter Enterprise State Roamimg versteht man die Synchronisation von Einstellungen des Betriebssystems über verschiedenste Geräte hinweg. Als Clouddienst wird Microsoft Azure AD genutzt und nicht wie im Consumerbereich der OneDrive/Microsoft ID. Wer von euch die Einstellung Sync seit Windows 8 benutzt, der kennt diese Funktion bereits.  Nun kommt dieses Feature auch in den Enterprise Sektor.

Aber der Enterprise Sektor ist wesentlich anspruchsvoller -wie wir alle wissen- gerade ,wenn es um Daten des eigenen Unternehmens geht und man benötigt auch andere Sync Einstellungen in einem MDM/EMS Szenario. Im Grunde benötigt der Admin mehr Kontrolle (+Vertrauen) in diese neue Art der einzelnen Anpassung seines einzelnen Nutzers. Es tritt so eine erhöhte Fragmentierung in Bezug auf Anpassungen von Betriebssystemen auf. Auf der anderen Seite könnten Nutzer mehr Freiheiten genießen und diese quer über ihre Devices nutzen.  

Natürlich darf nie der Fall eintreten, dass eine Vermischung von Einstellungen aus dem Consumerbereich mit Enterprise Einstellungen eintritt, dennoch müssten diese bei BYOD Prinzip auch nebeneinander stehen und sich nicht ausschließen (oder diese neue Funktion immer vorrangig). Wie diese Problematik genau gelöst wird, werden wir wohl erst bei den eigenen Tests herausfinden.

Enterprise-State Roaming bei Windows 10 in Kombination mit der Azure AD Premium kann Probleme lösen und mehr zur Synchronisation von Einstellungen beitragen.  Die  zu synchronisierten Daten werden mittels der Identität in der Azure AD hinterlegt und können so abgerufen werden. 

Diese neue Art der Einstellungssynchronisation wird auch in Verbindung mit der deutschen Cloud extrem interessant, denn da liegt als Erster Dienst wohl auch die Azure AD als Angebot zur Verfügung.

Continue reading

Azure directory sync – Was wird genau übertragen?

Ich wurde heute und auch schon mehrfach gefragt, “Was wird genau zwischen meiner Azure Directory in meinen heimat-Rechenzentren und allen dritten gesynct?”

Wir wissen, dass ein sync auf alle Fälle zwischen Europa (Dublin/Amsterdam) und den USA passiert. (Link -Trust Center) Fraglich ist nur, was wird genau gesynct wird, bevor natürlich nur das Portal in seiner Region Zugriff auf die AD hat.

Gesynct wird:

  • Tenant ID
  • Region des “Heimattenant”
  • Domain (default xy.onmicrosoft.com und die eigene verbundene Domain z.B. rakoellner.com)

Damit werden keine personenbezogenen Daten synchronisiert oder übertragen, aber es ist dennoch gewährleitet, dass ein User sich weltweit in Office365/Azure einwählen kann. Denn mit diesen oben genannten Daten kann der zugangsberechtigte User auf seine Azure AD zugreifen und erst in seinem eigenen Portal

 

 

Referenzen:

Es findet auch keine zusätzliche Replikation oder Backup in andere Rechenzentren, ah, sorry, Regionen statt, selbst das Azure Active Directory wird nur zwischen den beiden deutschen Regionen repliziert. Lediglich so eine Art Mini-Indextabelle wird zwischen allen Regionen repliziert, damit diese beiden deutschen Regionen keine Standalone-Lösung sind, sondern nach wie vor Teil der globalen Microsoft Azure Cloud. Diese Indextabelle hilft Azure, die Region zur Subscription zu finden (basierend auf dem Domainnamen (der ist ja eh öffentlich) und die Anfrage auf das entsprechende deutsche Rechenzentrum zu verweisen. Also keinerlei Benutzerdaten! Keine Passwörter, auch nicht als Hash oder Hash-Hash. Beispiel? Ein Login mit “max@contoso.de” an irgendeinem Azureportal: Das Portal sucht nach “@contoso.de” in der Indextabelle, findet “Germany Central”, und schickt dem Browser (noch bevor der Benutzer sein Passwort eingibt) ein Redirect zum Portal für “Germany Central”. Erst dieses Portal hat Zugriff auf die Benutzerinfos im AAD, und natürlich (siehe oben) liegt dieses Portal bereits unter der Obhut des Datentreuhänders.”

Quelle: http://blogs.technet.com/b/ralfwi/archive/2015/11/18/microsoft-cloud-deutsche-datentreuhand.aspx

 

Office 365 Trust Center

(Leider etwas missverständlich)

Wo sind meine Daten?

In einem Rechenzentrum befinden sich die Anwendungssoftware und die Kundendaten, die mit der Software erzeugt werden. Allen Kunden, die sich in einer Region befinden, werden bei Auswahl der Region im Dropdownfeld die Standorte der zugehörigen Rechenzentren und die entsprechenden Dienste angezeigt. Zum Schutz vor Ausfällen oder lokalen Notfällen repliziert Microsoft die Kundendaten jeweils in mindestens zwei Rechenzentren.

Wenn ein Rechenzentrum aus irgendeinem Grund nicht mehr funktioniert, gehen die Kundendaten nicht verloren, da die Anwendungssoftware und die Kundendaten, die mit dieser Anwendungssoftware erzeugt werden, auch in einem zweiten oder möglicherweise sogar in einem dritten Rechenzentrum verfügbar sind. Die Kunden werden über einen Ausfall ggf. nicht unterrichtet, da ein Ausfall in vielen Fällen keine Dienstunterbrechung verursacht (in Abhängigkeit vom jeweiligen Dienst). Die Kunden können davon ausgehen, dass ihre Kundendaten zu jeder Zeit in einem oder mehreren Rechenzentren in der Region verarbeitet werden.

*Wenn ein Kunde aus einer Region, die von seiner Heimatregion abweicht, auf das Online Services-Portal zugreift, werden alle angezeigten Webseiten im Rechenzentrum dieser Region gehostet.

***Bei dem in obigen Karten erwähnten Azure Active Directory handelt es sich um Instanzen von Azure Active Directory, die Verzeichnisdaten enthalten. Eine Kopie der Verzeichnisdaten befindet sich auch in den relevanten Rechenzentren, welche die Office 365-Dienste beherbergen.”

https://www.microsoft.com/online/legal/v2/?docid=25&langid=de-DE

 

MSDN  (weitere folgen)

 


 

weitere Links

For more information regarding the Services, see the administrator privacy section of the Office 365 Trust Center.

For Microsoft Intune, you may visit the Microsoft Intune Trust Center.

For Microsoft Azure Active Directory Premium, you may visit the Microsoft Azure Trust Center.

For Microsoft Rights Management Services, you may visit the Microsoft Rights Management Privacy Statement.

For Microsoft Dynamics CRM Online, you may visit the Microsoft Dynamics CRM Online Privacy Statement.

For Microsoft Dynamics Marketing, you may visit the Microsoft Dynamics Marketing Privacy Statement..

For Microsoft Social Listening, you may visit the Microsoft Social Listening Privacy Statement.

For Microsoft Learning, you may visit the Microsoft Learning Website Privacy Statement.

For Office 365, you may visit the Office 365 Trust Center.

For Microsoft Intune, you may visit the Microsoft Intune Trust Center.

For Microsoft Azure Active Directory Premium, you may visit the Microsoft Azure Trust Center.

For Microsoft Rights Management Services, you may visit the Microsoft Rights Management Privacy Statement.

For Microsoft Dynamics CRM Online, you may visit the Microsoft Dynamics CRM Online Privacy Statement.

For Microsoft Dynamics Marketing, you may visit the Microsoft Dynamics Marketing Privacy Statement.

For Microsoft Social Listening, you may visit the Microsoft Social Listening Privacy Statement.

For Power BI for Office 365, you may visit the Power BI for Office 365 Privacy Statement.

For Microsoft Learning, you may visit the Microsoft Learning Website Privacy Statement.

 

 

 

 

 

 

Projekt Natick – Das Unterwasserrechenzentrum

Twitter0d3805c

Microsoft Reasearch arbeitet aktuell an einem im Meer, Seen oder Gewässern versenkbaren Rechenzentrum. Die Idee ist gar nicht so weit hergeholt, denn die Kühlung würde durch das Wasser automatisch passieren und evolutions- und handelsbedingt sind viele große Städte an Küsten gebaut worden.

Microsoft versenkt in einem Druckbehälter eine Reihe von Servern und verbindet diese über Kabel (Strom, Ethernet) mit dem Festland. Damit folgt nach der Containerlösung für Rechenzentren nun die Versenkung dieser in die Gewässer.

Aus rechtlicher Sicht könnte sich natürlich interessante Fragen stellen, wenn man darüber nachdenkt, was passiert, wenn diese Rechenzentren in internationalen Gewässern liegen.

Wo meint ihr könnten Rechenzentren noch in Zukunft sein? Schreibt mir: raphael.koellner@rakoellner.com

Eine interessante Idee kam mal in einem Gespräch mit der IT der deutschen Bahn auf, man könnte Rechenzentren auch in Züge verlagern und mit diesen durch Europa fahren. Nun gut, die Stabilität der Internetverbindung wird wohl das größte Problem sein und bisher natürlich noch verschiedene rechtliche Hürden. Hoffen wir mal auf die DatenschutzgrundVO und damit auf eine Vollharmonisierung im europäischen Datenschutzrecht.

 

 

via
http://natick.research.microsoft.com/

Microsoft Azure Roadshow

AzureEDUFRANetterweise wurde ich heute darauf aufmerksam gemacht, dass es bei den immer ausgebuchten eintägigen Veranstaltungen mit dem Thema Microsoft Azure noch freie Plätze gibt und ich einen Blogbeitrag schreiben kann. Dies auch aus diesem Grund, dass Microsoft Azure als erster Dienst in der deutschen Cloud wahrscheinlich gegen Ende 2016 angeboten wird.

deutscheCloudGerade auch für Bildungseinrichtungen wird diese Veranstaltung wahrscheinlich einen sehr großen Schritt nach vorne machen und Fragen über den den Weg in die Cloud, bzw. in die deutsche Cloud klären können.

Continue reading

Azure – Role based control RBAC

Heute stelle ich euch in einem kürzeren Beitrag mal die azure Role based control (RBAC) vor. Ich nutze auch die in einem Blogpost vom 12.10.2015 vorgestellten Rollen. In dem Blogpost könnt ihr auch in zwei längeren Youtube Videos noch mehr Informationen erhalten. Alle Links erhaltet ihr, wie immer, am Ende des Blogbeitrags.

 

Also was ist RBAC?

Ich arbeite in Teams an bestimmten Projekten, denen ich natürlich nicht einzeln meinen Hauptaccount bei Azure geben will. Die komplette Kontrolle solltet und müsst ihr nicht nur aus Sicherheitsgründen, aber auch aus Wartungsgründen in einem gesonderten Account behalten.

Also benötige ich bestimmte Berechtigungen, die ich einer Ressourcen Gruppe zuordnen kann, um flexibel wie in meiner AD Berechtigungen in verschiedenen Ebenen gegen und wieder entziehen zu können.

Über RBAC besteht nun die Möglichkeit aus einer doch aus meiner Sicht recht beachtlichen Auswahl die korrekte Berechtigung begrenzt auf die Ressourcen Group zu setzen.

 

Wie läuft dies?

Also wie ordne ich und vor allem welche Rollen meiner Gruppe zu, dies erfahrt ihr jetzt in den nächsten Zeilen.

 

Zunächst öffne ich mal eine Ressourcen Gruppe. Ich habe mich hier einmal für eine WordPress Seite mit Datenbank und WebApp entschieden. Wie ihr bestimmt erstennt handelt es sich um die Webseite der Office 365 Usergroup.

Picture5

Dann klicke ich auf das Symbol der beiden Männchen oben rechts in der Ecke und es öffnet sich ein neues Fenster mit den Usern dieser Ressourcen Gruppe.

 

 

Bevor ich mich entscheide, kann ich mir alle nun verfügbaren Rollen ansehen, sowie die eingesetzten Rollen in der Gruppe.  Die Liste ist so lang, dass ich diese in zwei Screenshots aufteilen musste.

RBAC1 RBAC2

 

Nachdem ich nun eine Rolle ausgewählt habe, in dieser Form den Reader, also die reine Ansicht, muss ich der Rolle noch einen User oder eine Usergruppe zuordnen. Diese User oder Gruppen stammen aus einer Azure AD, bzw. aus dirt hinzugefügten Usern. Wie ihr seht, habe ich eine Gruppe und zwei Demouser hier aufgelistet, ich kann aber auch nach Usern suchen.

 

RBAC3 RBAC4

nach der Auswahl des Users, wird dieser nach wenigen Sekunden angezeigt. Dieser User hat nun die Möglichkeit der Ansicht.

PowerShell?

Natürlich können die Power-Shell Gurus auch mit PowerShell arbeiten und die Konfigurationen vornehmen. Diese finden sich dann in der Azure Resource Management API, also eine der Bibliotheken der Azure Management Libraries.

 

via:

Ankündigung:

Dokumentation:

 

Frage:

Wie viele Rollen gibt es zur Auswahl?

a) 32

b) 20

c) 25

d) 40

Azure Security Center ist nun verfügbar

Vor wenigen Minuten wurde das Azure Security Center angekündigt. Dies musste ich mir direkt anschauen. Dies ist erstmal ein schneller Überblick mit einigen Bildern. Ein ausführlicher Bericht folgt in den nächsten Tagen, wenn ich das Security Center ausführlicher getestet habe.

Ich wollte euch aber direkt ein paar Bilder zeigen, damit man direkt einen ersten Eindruck bekommt, denn auch das neue Azure Portal mit Codenamen Ibiza ist seit heute GA.

Continue reading

Cloud Adventskalender startet

Cloudkalender2015

Ich freue mich, dass der diesjährige Cloud Adventskalender der deutschen Cloud Commmunity nun mit einem Tag Verspätung online gegangen ist. Der eine Tag der Verspätung kam durch kleinere technische Probleme zustande, die aber gelöst werden konnten.

 

 

Zunächst möchte ich mich auch dieses Jahr bei Sascha Dittmann bedanken, dessen Idee und viel Zeit, sowie Herzblut in diesem Projekt steht in dessen Fußstapfen ich nun trete um das Projekt weiterzuführen.

Ein weitere Dank gilt den vielen hochqualifizierten Autoren, die sich natürlich kostenlos und sofort gemeldet haben, um den Cloud Adventskalender mit viel Wissen zufüllen.

Zu guter Letzt bedanke ich und wir alle uns bei den Sponsoren:

  1. dotnetpro
  2. Microsoft Deutschland GmbH
  3. acontech
  4. ANKBS Business Soultions
  5. den Autoren: Kerstin Rachfahl, Nicki Borell und Günter Born

 

Das Autoren Team:

  • Kerstin Rachfahl
  • Michael Kirst-Neshva
  • Jan Hentschel
  • Damir Dobric
  • Peter Kirchner
  • Oliver Michaelski
  • Raphael Köllner
  • Markus Klein

 

Technical Summit 2015 – Vortrag Datenschutz & Datensicherheit

Technical Summit

Nun ist auch die Session von Peter und mir vom Microsoft Technical Summit online 🙂

https://channel9.msdn.com/Events/microsoft-techncial-summit/Technical-Summit-2015-The-Next-Level/Was-gehen-mich-Datenschutz-Datensicherheit-in-der-Cloud-an

Viel Spaß beim Betrachten 🙂

 

 

In the Cloud We trust – Neuigkeiten zur deutschen Cloud 1.

 

WICHTIG: Ich habe mich dazu entschieden meine alten Blogposts veröffentlicht zu lassen, um die Entwicklung der Deutschen Cloud transparenter zu machen. Also aktuell und gültig ist immer der neuste Blogpost!

SatyaDE6

Microsoft hat am 11.11.2015 seine deutsche Cloud in Berlin angekündigt und wird in den nächsten zwei Jahren diese vollständig in das bisher erprobte Rechenzentrumskonzept einbinden.

 

Neben den offiziellen Blogposts und Youtube Videos gibt es kleinere TechNet Blogs wie den von Ralf, die offizielle Neuigkeiten veröffentlichen. Ich sammle euch diese Neuigkeiten zusammen und werde in den nächsten Wochen immer wieder Blogposts veröffentlichen.

 

Über interne Informationen und Gespräche darf ich aus Geheimhaltungsgründen keine Auskünfte geben! Bitte versteht dies, dies gehört neben der NDA zum gegenseitigen Respekt, den ich den Microsoft Mitarbeitern zolle, die offen, ehrlich und sehr umfassend mit mir als MVP sprechen. Ich kann mein Feedback geben, aber eben nicht alles posten. Sobald Informationen offiziell sind, findet ihr diese dann hier unter den Posts “Neuigkeiten zur deutschen Cloud 1 bis eben z.B. 10.

 

Vorab möchte ich euch noch auf diesen Artikel von Brad Smith vom 21.01.2015 aufmerksam machen und bittet euch diesen zu lesen: “In the Cloud we Trust”

 

Also stand der heutigen Informationen im Kurzüberblick:

 

Rechenzentren in Deutschland:’
1. Frankfurt (Region Deutschland xx-xx)  2. Biere bei Magdeburg (Region Deutschland XX)
Anmerkungen: Rechenzentren werden bei Microsoft in Regionen und nicht nach Städten aufgeteilt.

 

Vertrag:  3 Teile  a) Vertrag mit Microsoft Corp. (+ EU Modelclauses) b) Vertrag mit Dublin ( + ADV) c) Vertrag zur deutschen Cloud

 

Deutsche Cloud:
Die deutsche Cloud wird ausgestattet sein mit allen Microsoft Azure Diensten/Services und auch den Office 365 Diensten/Services (bis auf Yammer). Diesbezüglich macht Microsoft keinen Unterschied zur Public Cloud gehostet in Dublin (Region West Europe) und Amsterdam (Region Nord Europe).

 

Wichtig: Es gibt die deutsche Cloud und die public Cloud! Es sind zwei getrennte Systeme!

 

Anwendungen in der deutschen Cloud, die zu einem bestimmten Prozentsatz teurer wird als die Public Cloud, können nicht mit externen Anwendungen kommunizieren. Es wird bei der deutschen Cloud von einer abgeschotteten Cloud gesprochen, d.h. alle Anwendungen müssen in der deutschen Cloud noch einmal gehostet und betrieben werden oder man muss insgesamt dort hin umziehen. Weiterhin müssen Office 365 Tenants und auch Azure Tenants neu angelegt werden, dann eben mit Standort in einer Region.

 

Die Azure AD wird innerhalb der beiden oben genannten Regionen laufen können (aus einem technischen Hintergrund sind immer zwei Regionen verpflichtend). Damit verlassen keine Daten das Territorium des deutschen Rechts. Lediglich die Tenant ID, die Domain (z.B. rakoellner.onmicrosoft.com oder rakoellner.com), sowie die Region werden als Index ausgetauscht. Personenbezogene Daten werden, wie jetzt schon, nie weltweit ausgetauscht. Technisch ist es so, dass man sein Login eingibt und dann sofort in das RZ der Region umgeleitet wird und dort seine Verifikation eingibt. (SSL) Personenbezogene Daten werden lediglich zwischen den beiden deutschen Rechenzentren ausgetauscht.

 

Der Termin:  zweite Hälfte 2016

 

Umziehen der eigenen Tenants: Eine Migration ist möglich, aber ich vermute mal, dass neue EA Verträge zunächst bedient werden.

 

dedizierte Umgebungen: nein

 

Zertifizierung: Die Zertifizierung übernimmt D-Trust, eine Tochter der Bundesdruckerei und eben nicht z.B. die deutsche Telekom. Hier könnte man mogeln? Nein, Ralf schreibt: “Microsoft beantragt ein Zertifikat für einen neuen Dienst, der Datentreuhänder überprüft den eingereichten Request und genehmigt ihn, und die D-Trust erstellt das Zertifikat. Auch hier also keine Chance für Mogelei.”

 

Zukunft:
Microsoft spricht mit allen Landesdatenschützern, dem BSI und auch der EU. Das Ziel ist es, alle Zertifizierungen (27001, 27018) bis hin zum BSI Grundschutz zu erreichen. Weiterhin soll irgendwann auch eine Verbindung zwischen deutscher Cloud und public Cloud verfügbar sein.

 

T-Systems:
Die T-Systems überwacht und kontrolliert die beiden deutschen RZs, als “Datentreuhänder”. Der Begriff ist etwas unglücklich, ich würde eher von einem Vermieter oder Vermittler sprechen, die an die Microsoft ihre Räumlichkeiten und Mitarbeiter abstellt. Microsoft gibt sozusagen “den Schlüssel an die T-Systems ab” und erhält keinen direkten Zugriff mehr. Den Ansatz beschreibt Ralf sehr schön auf seinem Blog.   T-Systems Mitarbeiter übernehmen also die Überwachung und Kontrolle.

 

Ralf schreibt zum (Support) Prozess:
Wenn Microsofts Mitarbeiter Zugriff auf die Räumlichkeiten physisch oder per Remote haben wollen, dann braucht dies die Genehmigung der T-Systems. Dies gilt auch für den Zugriff auf Kundendaten, den sowohl der Kunde als auch ein T-Systems Mitarbeiter zustimmen müssen. Der Zugriff ist räumlich und zeitlich begrenzt und terminiert automatisch.

 

“Standardmäßig hat Microsoft keinerlei Rechte in den Kundenbereichen. Erst wenn für einen bestimmten Anlass (Supportanfrage, Updates der Infrastruktur, Einrichtung neuer Services etc.) ein Zugriff benötigt wird, wird er – auf Antrag – dem Mitarbeiter gewährt, aber auch nur für eine bestimmte Zeit (hier kommt noch ein weiteres Feature ins Spiel, JIT, also Just-in-Time) und nur auf den benötigten Bereich. Und genau diese Rechtegewährung nimmt der Datentreuhänder vor, nicht Microsoft. Aus eigenem Antrieb hat Microsoft keine Möglichkeit, sich selbst diese Rechte zuzuweisen. Die Protokollierung dieser Rechtezuweisung findet in einem Bereich statt, auf den Microsoft ebenfalls keinen Zugriff hat, also nix mit Spuren verwischen oder so. Zusätzlich hat der Datentreuhänder die Möglichkeit, sich in die Session aufzuschalten und direkt zu kontrollieren, was der Supportingenieur da so treibt.

 

Diese Rechtegewährung betrifft übrigens auch den physischen Zugang zu den Rechenzentren: Auch hier ist eine Genehmigung des Datentreuhänders notwendig, und zusätzlich wird ein Mitarbeiter des Datentreuhänders als Begleitung dem Microsoft-Mitarbeiter nicht von der Seite weichen und ihn in die Serverräume begleiten.

 

Für alle diese Fälle, in denen ein Microsoft-Mitarbeiter in Kontakt mit Kundendaten kommen könnte, bedarf es also eines Anlasses, eines definierten Bereiches, und eines definierten Zeitraumes, um den Zugriff durch den Datentreuhänder freigeschaltet zu bekommen. Fälle, wie sie zum Beispiel in der Vergangenheit bei nahezu allen größeren amerikanischen Providern aufgetreten sind, nämlich dass eine US-Behörde unter Hinweis auf den Patriot Act oder andere US-Gesetze die Herausgabe von Daten angeordnet hatte, obwohl diese außerhalb (zum Beispiel in Europa) der USA gespeichert waren, lassen sich für die “Microsoft Cloud Deutsche Datentreuhand” jetzt recht einfach verhindern, da ja gar kein Zugriff durch Microsoft mehr möglich ist.” (Ralf)

 

 

Wer mehr wissen will, der/die sollte auf die Session beim Technical Summit 2015 gehen! Ich werde auch dort sein und direkt bloggen! Naja nicht direkt, denn ich muss dann erstmal meine Session halten, ihr seid alle dazu – mit gültigem Ticket – eingeladen! 16:45 -> Datenschutz und Datensicherheit

Also überlegt euch schon mal: deutsche Cloud oder public Cloud 🙂

+ Ein herzlichen Dank an Ralf! Ein toller Artikel, der viele Fragen klärt!

 

 

 

 

 

 

 

via: http://blogs.technet.com/b/ralfwi/archive/2015/11/12/microsoft-cloud-deutsche-datentreuhand.aspx