Tag Archives: AZURE

BIG Data eine Herausforderung für den Datenschutz – Expertenrunde

Erst gestern habe ich über dieses Thema noch Abends mit einem Kollegen diskutiert und heute finde ich auf der Webseite des BSI eine entsprechende Ankündigung zu einem Live-Stream einer Expertenrunde zu diesem Thema.

Termin: 21. August 2014
Zeit: 11:45 Uhr

Abrufbar unter : http://www.bmi.bund.de/big-data

22.08.2014: Aufzeichnung der Expertenrunde ist nun in der Mediathek abrufbar:
http://www.bmi.bund.de/DE/Nachrichten/Mediathek/mediathek_node.html

“Bundesinnenminister Dr. Thomas de Maizière trifft sich am 21. August mit Vertretern aus Wirtschaft, Zivilgesellschaft und Wissenschaft um sich auszutauschen und gemeinsam nach Lösungen zu suchen.”, so das BSI.

Quelle und Webseite des BSI:
http://www.bmi.bund.de/SharedDocs/Kurzmeldungen/DE/2014/08/expertenrunde-big-data.html?nn=3314802

 

 

Infografik zur AZURE – Cloud Security

Hier findet Ihr eine kurze Infografik zur Cloud Security im Rahmen von AZURE. Die Schwerpunkte liegen im Datenschutz, Sicherheit und Compliance.

Da es sich bei der Grafik eher um ein Plakat handelt ist es ratsam sich das gesamte Plakat runterzuladen und dieses sich über die Zoomfunktion anzusehen.

Quelle und Download-Link:
http://azure.microsoft.com/en-us/documentation/infographics/cloud-security/

Interessante Termin und Aktionen – Wo Ihr mich treffen könnt!

Ich wollte erst mehrere Blogbeiträge schreiben, aber ich habe lieber für eine kompakte

AZURE Bootcamp
22.03.2014 in Bad Homburg
Meine zwei MVP Kollegen Sascha Dittmann und Domir  Dobric haben in Bad Homburg in der Nähe von Frankfurt ein Event im Rahmen des AZURE Bootcamps organisiert. Parallel zu vielen Veranstaltungen weltweit werden Euch hier kostenlos verschiedene Sessions präsentiert

Ich selber werde einen Vortrag rund um die europäische Datenschutzreform halten und was uns als CloudDienst Nutzer und Anbieter erwartet.

Anmeldung und Informationen:
http://developers.de/blogs/damir_dobric/archive/2014/02/16/windows-azure-global-bootcamp-region-frankfurt-am-main.aspx

 

3. + 4. April 2014  STC 2014
Student Technology Konferenz in Berlin
Auf dieser Konferenz können sich bis zu 200 Personen bewerben und dann teilnehmen. Mit über 15 Sessions im Schwerpunkt zu Developer-Themen werden die aktuellen Trends und Tools gezeigt. Dozenten sind neben Microsoft Student Partnern, Microsoft Mitarbeiter und MVPs.

Ich selber halte folgende Sessions:

  • Office Runde : Thema Outlook (Neuerungen, Features)
  • Office 365 The Next Generation
    In der EU Kommission wird aktuell das Konzept der Smart Cities in Verbindung mit dem Thema Cybersecurity diskutiert. Auch in der Presse und im Unternehmen sind dies entscheidende Themen, nicht nur seit der NSA-Affäre oder dem SWIFT Abkommen.
    Gemeinsam mit den Teilnehmern wollen wir die Idee des future work und Enterprise Social näher betrachten und hinter die Kulissen von Office 365 schauen. Wie die Zukunft aussieht können wir uns vielleicht jetzt schon vorstellen. In diesem Kontext werden wir auch Security- und Datenschutzaspekte nicht außer Acht lassen.
  • Office 365 und Windows Server 2012 R2 ein Blick über den Tellerrand
    (mit René Rimbach)
    Wie administriert man Office3 65 im Business Umfeld als Hybridumgebung? Hybridumgebungen beschreibt die Nutzung eines Cloud-Dienstes in Verbindung mit einer On Premise Lösung. In dieser Session wird gezeigt, welche Tools Office 365 mitbringt und wie man das Office 365 Tenant in eine unternehmenseigene Umgebung implementiere. In 60 Minuten und mit vier Händen zur eigenen Hybridumgebung.
  •  Social Business mit Yammer (mit René Rimbach)
    Facebook und Twitter für Unternehmen ? Lerne in der Session gemeinsam mit den Dozenten Yammer als Social Enterprise Plattform kennen. Eine Einführung eines Enterprise Social Dienstes wie Yammer kann Hürden und Probleme mitbringen, die Häufigsten werden in diesem Kurs angesprochen.
    Yammer auf vielen unterschiedlichen Devices und die konkrete Integration in andere Dienste ermöglicht eine neue Art der Interaktion im Unternehmen. Dies kann überfüllte Emailfächer und umständliche Kommunikation ablösen. Dank der unternehmenseigenen Plattform wird eine nahezu sichere und Compliance konforme Umgebung geschaffen.

Anmeldung + Webseite:https://www2.solutions-tms.de/tms/frontend/index.cfm?l=1892&id=0&dat_h=&sp_id=1&modus=

 

25. April Office365 Konferenz in Köln
Von meinem MVP Kollegen und mir organisiert findet an diesem Tag eine Office365 Konferenz statt. Bezüglich des begrenzten Platzangebotes bitte ich Euch so schnell wie möglich anzumelden. Die Teilnahme ist kostenlos und den Tag über erhaltet Ihr ein Catering.

Vor Ort wird neben Elmar Witte von Microsoft auch drei von fünf Office365 MVPs aus dem DACH sein. Wir stehen für Fragen rund um das Thema Office365 zur Verfügung.

Meine Session:
Social Enterprise & Compliance
SharePoint & Yammer

Anmeldung + Webseite: http://www.office365-on-tour.de/agenda.aspx

 

 

Diese Veranstaltungen sind nur ein kleiner Überblick. Die vielen Treffen, Stammtische oder auch kleineren Kurse sind nicht aufgefüht.

 

Microsoft Web Summit 2014 in Köln

Microsoft Web Summit 2014 EingangHeute fand das Web Summit 2014 in Köln statt. Neben Speakern der DPE der Microsoft Deutschland GmbH waren extra zwei Speaker aus Redmond eingeflogen.

Vor Ort waren aus Redmond:
Jon Galoway und Mads Kristensen

Aus Deutschland von der DPE Germany waren vor Ort:
Arthur Speth, Malte Lantin, Dariusz Parys, Patric Boscolo & Bernd Mayer, Nico

 

 

Die Sessions richten sich vor allem an Entwickler, so dass es thematisch von Building Web Applications using the latest ASP.NET Technologies bis hin zu A Node.js – Guide to Windows AZURE handelte. Das gesamte Material wurde gegen Abgabe des Feedback-Bogens auf einem USB Stick am Ende der Veranstaltung verteilt.

Besonders habe ich mich neben den Sessions über bekannte Gesichter gefreut:
Holger Wendel (Nokia Phone Champ), Malte + Patric + Bernd + Nico (MS Deutschland), Alexander Brändle (FHDW), Sven (MSP). Gerade mal ein großes Dankeschön für tolle Gespräche, gerade auch dass ihr euch (Patric + Bernd + Holger) am Ende so viel Zeit genommen habt über das Thema Hacking zu sprechen!

Microsoft Web Summit 2014 Session

@rakoellner Session “Verdammt ich wurde gehackt! Was jetzt?” with Patric und Bernd

Microsoft Web Summit 2014 BrowserLink, Web Essentails and SideWaffle

@rakoellner
“BrowserLink, Web Essentails and SideWaffle” with Mads Kristensen

 

 

 

 

MVP Mentoren

 

MV_Mentor

Heute geht es Schlag auf Schlag, denn so ist es, wenn man mal ein paar Stunden Zeit findet. Seit einigen Tagen bin ich als MVP für Office 365 auch Mentor.

Auf dieser Webseite bei Facebook: https://www.facebook.com/microsoftmvpmentor

Ihr könnt Euch bewerben und einen MVP als Mentor auswählen. Aktuell machen von ca. 1500 MVPs 79 MVPs mit. Aus der Gruppe der 79 MVPs des Programmes findet Ihr viele aus DACH und damit viele deutsch sprachige MVPs.

Als Beispiel nenne ich gerne meinen Kollegen Jan Hentschel, der MVP für AZURE ist.

 

Die Zwei-Faktor-Authentifizierung: AZURE AD und Office 365

Office 365 ist sicherer als man glaubt. Seit Juni 2013 gibt es die Zwei-Faktor-Authentifizierung nicht nur für AZURE, sondern auch für Office 365 Accounts. In dem folgenden Blogartikel werde ich euch zeigen, wie man diese Authentifizierung nun erstmals ohne Kenntnisse einer Programmiersprache einrichten kann.

Einrichtung der Zwei-Faktor-Authentifizierung

Beginn1

In einem ersten Schritt erstellt man einen neuen Benutzer oder wählt einen Benutzer aus, der mit der mehrstufigen Authentifizierungsanforderung ausgestattet werden soll. Der jeweilige Benutzer muss dementsprechend als Account des jeweiligen Office 365 Plan zugeordnet sein. In vorliegenden Fall ist der Account “mva@rakoellner.com” dem Plan E3 zugeordnet. Dieser wurde wie ihr merkt direkt mit einer eigenen Domain angelegt. Die Einrichtung funktioniert mit allen Accounts, egal ob ihr eine eigene Domain nutzt oder die Standarddomain  (xy.onmicrosoft.com) nutzen wollt. Es ist auch möglich per Massenaktivierung mehrere Accounts gleichzeitig zu aktivieren. Die Filterfunktionen in der Konsole ermöglichen es euch darüber hinaus den Überblick zu behalten.

Im Anschluss aktiviert man nun für den Benutzer die mehrstufige Authentifizierungsanforderung:

Auswahl des Accounts2

Nach dem Klick auf dem Button “Aktivieren” erscheint das folgende Fenster, welches den Administrator informiert und einen weiterführenden Link zur Erläuterung anzeigt. Den Link findet ihr am Ende des Artikels in der Linksammlung. Ebenfalls folgt der Hinweis, dass sich Accountinhaber nach der Aktivierung zunächst einmal nur über den Browser anmelden können. Wie ihr die Accounts auch für die Apps freischaltet, erkläre ich euch etwas weiter unten in diesem Beitrag.

Aktivieren1

Wer gerne seinen Account bei AZURE sehen will, der im Hintergrund zusätzlich eingerichtet wird, kann sich diesen anzeigen lassen. Ich empfehle an dieser Stelle den Link in einem zweiten Tab/Registerkarte zu öffnen. Der Account wird unter dem Benutzer eingerichtet, der als Administrator die Zwei-Faktor-Authentifizierung aktiviert. Das Fenster ermöglicht es ein Kennwort für sein AZURE Profil anzulegen (“Kennwort ändern”). Ich rate an sich dieses Kennwort auch anzulegen, bzw. zu ändern. Eine Anmeldung auf der AZURE Webseite ist damit möglich, so kann der Administrator seinen Account ebenfalls einsehen. In einer der ersten Versionen musste man an dieser Stelle zur AZURE Verwaltungskonsole wechseln und dort ein paar Einstellungen vornehmen.

Aktivieren_Azure_Account

Nach dem Klick auf “multi-factor authentication aktivieren” ist der Account für zunächst auf der Seiten des Admins fertig eingerichtet.
Aktivierung erfolgt

Die erfolgreiche Aktivierung ist in der Übersicht der Office 365 Konsole zu sehen und der Administrator hat seinen Part zunächst getan.

Aktivierung abgeschlossen

Nutzer Einstellungen bei der Zwei-Faktor-Authentifizierung

Nun wechseln wir zu dem Benutzer und versuchen uns mit dem neuen Account mva@rakoellner.com über den Webbrowser beim üblichen Office 365 Login einzuloggen. Der Account wird per single sign-on erkannt und eurem Office 365 Konto, mit den dazugehörigen Sicherheitseinstellungen, verknüpft angezeigt.

Abmeldung_nach_Einrichten

Im Anschluss folgt zunächst die Abfrage nach dem Kennwort des Benutzers. Bei der ersten Einrichtung wird der Nutzer aufgefordert die zusätzliche Sicherungsüberprüfung einzurichten. Zunächst wird kein Code verlangt, sondern der Benutzer muss die Einrichtung zunächst einmal ausführen. Eine Umgebung ist nicht möglich, wenn ein Login erfolgen soll.

Admin_will

Einrichten der zusätzlichen Sicherheitsüberprüfung

Einrichtung_Account

Schritt 1: Eintragen der Telefonnummer und Auswahl der Einstellungsmöglichkeiten, ob man den Code per SMS oder per Rückruf erhalten soll. Ich wähle immer die Methode “Code per SMS an mich senden” aus, habe aber wie ihr im Screenshot sehen könnt für diesen Blogbeitrag auch den Rückruf ausprobiert. Der Rückruf kam einige Sekunden später als die Zusendung des Codes. Der Code selber wurde deutlich und auch wiederholt am Telefon genannt.

Einrichtung_Account2

Schritt 2: Als zweiter Schritt folgt die Überprüfung, ob das mobile Gerät erreichbar ist. Also die Eingabe des Codes wird abgefragt.

Einrichtung_Account3

Nach einer erfolgreichen Eingabe folgt prompt ohne Verzögerung die Bestätigung. Sollte man einen Fehler bei der Eingabe gemacht haben, kann man diese wiederholen oder sich einen zweiten Code schicken lassen. Wer sich die Einrichtung per Video erklären lassen will, kann den Link auf der rechten Seite “Video anzeigen” nutzen.

Anschließend besteht die Möglichkeit für Apps auf mobilen Geräten App Kennwörter zu erstellen. Folgende Anwendungen werden von App-Kennwörter unterstützt: Outlook, Excel, EAS-Clients, Lync, Office 15, Word. (Verwalten von App Kennwörtern //Link)

Einrichtung_Account5_App_Kennwörter

Nun wird ein App-Kennwort angezeigt, welches man sich separat sichern sollte. Die beiden weiterführenden Links findet Ihr wieder in der Linksammlung am Ende des Artikels, diese führen in die Erläuterung ins TechNet Forum zum Thema AZURE + zwei Faktor Authentifizierung.

Einrichtung_Account5_App_Kennwörter2

Im Anschluss kann man hier nun auf fertig klicken und die Einrichtung beenden. Nun ist die Aktivierung erfolgreich durchgeführt worden. Es folgt eine Abmeldung aus dem Account und der Benutzer beginnt bei der erneuten Anmeldung.

Anmeldevorgang1

Erst nach Abschluss der Ersteinrichtung und der anschließenden Abmeldung wird die Eingabe des Codes verlangt. Der User erhält unverzüglich einen Code, welcher per SMS an sein mobiles Gerät (Testgerät: Lumia 920) gesendet wird. Der Codes wird pro Anmeldung neu erstellt und es entstehen keine zusätzlichen Kosten zum Beispiel für den Versand. Nach der Eingabe des Codes wird der User direkt in die Office 365 Einstellungen und dort zu den zusätzlichen Sicherheitsüberprüfung geleitet um diese für sich selber zu konfigurieren.

Der Benutzer sieht folgendes Fenster. In diesem kann er seine Telefonnummer ändern oder neue Telefonnummern hinzufügen. Es können bis zu drei Telefonnummern für die Zusendung des Codes konfiguriert werden. Letztlich ist es möglich über einen QR Code sein Smartphone einzurichten. (Mobile App)

zusätzliche-Einstellungen-Account-MVA

Einrichtung der Einstellungen “Mobile App”

Seit einiger Zeit gibt es für das Windows Phone die passende App, die Ihr für die Konfiguration einsetzen könnt, um den QR Code zu scannen und das Smartphone einzurichten. Wenn der QR Code nicht angezeigt wird, dann kann Alternativ ein Code mit passender URL angegeben werden.

wp_ss_20131204_0004

Nach einem Klick auf “konfigurieren” wird ein Pop-Up Fenster geöffnet, welches mit der passenden App zu einer Authentifizierung des Smartphones genutzt werden kann.

mobile_App_Einrichtung

wp_ss_20131204_0005wp_ss_20131204_0008

Das Smartphone übernimmt nach dem Einscannen des QR Codes auf dem Bildschirm die Einrichtung. Man wartet einige Minuten und erhält dann die Vollzugsmeldung:

mobile_App-Konfiguration_fertig

Damit ist auch für das Smartphone der Account eingerichtet, der Account des Users konfiguriert und auch der Admin muss keine weiteren Schritte mehr durchführen.

 

Fazit:
Der Zeitaufwand für die Einrichtung hält sich in Grenzen und greift unmittelbar nach der Vollzugsmeldung in der Einstellungskonsole. Ich habe für die Einrichtung insgesamt ca. 20 Minuten benötigt, wobei die Einrichtung im Betrieb ohne die Erstellung von Screenshots keine 5 Minuten in Anspruch nimmt.
Ob für den jeweiligen Nutzer oder Nutzerin, sowie das jeweilige Unternehmen/Institution die Nutzung des Features lohnt, kann nicht mit wenigen Sätzen beantwortet werden. Es ist eine grundsätzliche Frage der Abwägung, in wieweit zusätzliche Sicherungsmaßnahmen und Komfort in dem täglichen Arbeitsablauf sinnvoll erscheint.
Ich persönlich empfehle die zusätzlichen Sicherungseinstellungen, die dem PIN-TAN Verfahren des Online-Banking ähnlich sind. Es schafft eine zusätzliche Hürde für Hacker und erhöht den Aufwand, dass Accounts wie auch deren Inhalte sicherer werden. Die absolute Sicherheit ist jedoch auch mit diesem Verfahren nicht möglich und es stellt auch nicht das Allerheilmittel da. Aus meiner Erfahrung werden oft die Konten der Administratoren sowie von Benutzern mit sensiblen Daten zusätzlich geschützt. Neben der Nutzung der Zwei-Faktor-Authentifizierung erfolgt oft ein “Sicherheitstraining zum Umgang mit Daten”, welches in Kombination aus meiner Sicht eine gute Best-Practise-Empfehlung ist, Cloud-Dienste sicher zu nutzen.

 

Kosten des Features:
Plan E3 und E4 ist die Funktion für Administratoren kostenlos. Bei allen kleineren Varianten muss man die Zwei-Faktor-Authentifizierung pro User einzeln bezahlen. Die Kosten liegen bei 2 Euro und fallen bei Einrichtung an. Der Grund für die entstehenden Kosten liegt somit in der Tatsache, dass der Office365 Account der AZURE AD hinzugefügt wird. Die zusätzlichen Kosten fallen dementsprechend für die Nutzung von AZURE an.

 

Technischer Hintergrund
Der technische Hintergrund ist recht schnell erläutert. Die Zwei-Faktor-Authentifizierung wird nicht in der Office 365 Umgebung selber abgewickelt, sondern über AZURE. Konkret genutzt wird die AZURE AD. In dieser wird der jeweilige Account, welcher das Feature nutzen soll, angelegt. Solltet Ihr Azure nutzen, werdet Ihr diese Authentifizierungsmethode bei dem Login in die Verwaltungskonsole sicher schon kennen. Wer noch nie etwas mit AZURE zu tun hatte braucht dies auch nicht, da die jeweiligen Formularfelder in Office 365 die Konfigurationen in AZURE übernehmen. In einer ersten Variante der Zwei-Faktor-Authentifizierung musste man sich als Admin noch bei AZURE anmelden und einige Einstellungen dort vornehmen. Dies fällt in der aktuellen Variante der Einrichtung komplett weg. Ein Login bei AZURE wird im Hintergrund ausgeführt.

Wie und ob die Übertragungswege selber geschützt sind, kann ich Euch leider noch nicht mitteilen. Ich habe eine Anfrage bei Microsoft gestartet und möchte dieses Thema in einem eigenen Blogpost zu Beginn der nächsten Woche auf meinem Blog näher behandeln.

Kurzinfo:
Die Daten der Screenshots sind Orginaldaten einer laufenden E3 Office 365 Umgebung. Diese funktionieren nicht, da die Funktion bereits deaktiviert ist und auch die Kennwörter des Accounts geändert wurden.

 

Weitere Informationen, Handbücher, Artikel, News (Linkliste)

Weitere Informationen zur Verwenden der mehrstufigen Authentifizierung mit Windows Azure AD:
http://technet.microsoft.com/library/jj713614.aspx

Bereitstellungshandbuch – Windows Azure Multi-Factor Authentication: 
http://msdn.microsoft.com/de-de/library/windowsazure/dn249471.aspx

Channel 9 Video “Multi-Factor-Account-Setup”
http://channel9.msdn.com/posts/Multi-Factor-Account-Setup

Verwalten der Windows Azure Multi-Factor Authentication-Benutzereinstellungen
http://msdn.microsoft.com/de-de/library/windowsazure/dn270518.aspx#apppasswordchangeemail

Ändern des Anwendungskennworts in das App-Kennwort
http://msdn.microsoft.com/de-de/library/windowsazure/dn270518.aspx#apppasswordchange

Juni 2013 AZURE
http://blogs.msdn.com/b/windowsazure/archive/2013/06/12/introducing-multi-factor-authentication-on-windows-azure.aspx

MSDN o365
http://technet.microsoft.com/en-us/library/jj916649.aspx

Sicherheit bei Office 365
http://www.microsoft.com/germany/technet/aktuell/news/show.aspx?id=msdn_de_48768

Ankündigung April 2013 Zwei-Faktor-Authentifizierung Outlook.com
http://blogs.technet.com/b/microsoft_blog/archive/2013/04/17/microsoft-account-gets-more-secure.aspx

Artikel bei Silion: http://www.silicon.de/41585201/zwei-faktor-authentifizierung-sichert-windows-azure/