Tag Archives: Nutzung

Microsoft Teams Client für Linux – Ein Update

Ich hab in letzter Zeit mehrere Emails bekommen zu meinem Beitrag und meinen Vorträgen zum Thema Microsoft Teams Deployment und Updates. So erreichte mich auch eine Email vom Leser Alfred, der mich auch noch mehr Informationen in Bezug auf Linux und Microsoft Teams hinwies. Herzlichen lieben Dank! Dies greife ich doch direkt auf und es wird auch auf office365hero.de in der Wissensdatenbank landen. 

Continue reading

Webcast – Rechtliche Grundlagen für die Cloud Computing Nutzung in Deutschland

Vor wenigen Tage wurde sowohl mein MVP Kollege Michael Kirst, als auch ich angesprochen, ob wir nicht den Experten Chat zu einer Microsoft Webcast betreuen wollen. Dies lasse ich mir natürlich nicht nehmen und beteilige mich gerne an diesem Chat.

Worum geht es: Office 365 und die rechtliche Situation und Nutzung in Deutschland

“Cloud Computing stellt mehr als nur einen kurzfristigen Trend dar. Kunden profitieren von einer professionellen Infrastruktur ohne hohe Anschaffungs- und Betriebskosten und höhere Flexibilität im Umgang mit der IT. Cloud Computing und die damit einhergehende Rechtsfragen im Bereich Datenschutz und Sicherheit sind deshalb relevante Themen. Wie sehen vor diesem Hintergrund die aktuellen Entwicklungen in den Bereichen Datenschutz und Datensicherheit in der Microsoft Cloud aus? Wie sorgt Microsoft für die Einhaltung von deutschem und europäischem Datenschutzrecht?Gemeinsam mit Rechtsanwalt Wilfried Reiners, PRW (PRW Rechtsanwälte Reiners Wilser Schloßmacher Herrmann PartG mbB) informieren wir Sie in diesem Live-Webcast über wichtige rechtliche Grundlagen für die Cloud Nutzung in Deutschland.”

Termine:

26. März 2015
04. April 2015 ( Informationen folgen)
11. April 2015 (Informationen folgen)

Anmeldung für den 26. März 2015: 14:30 bis 16:00 Uhr:

http://www.microsoft.com/de-de/smb/business-events/rechtliche-grundlagen-fur-die-cloud-nutzung-in-Deutschland
https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032619180&Culture=de-DE&community=0

juristische Checkliste zur AzureNutzung

Eigentlich bin ich kein Freund von Checklisten, denn diese geben einem Anwender das trügerische Gefühl von Sicherheit. Eine Checkliste ist nur so gut, wie sein Anwender oder anders ausgedrückt: Eine Checkliste hilft nur keine groben Fehler zu machen.

Dennoch würde ich euch eine nicht absolut abschließende Checkliste mit Ergänzungen bezogen auf den CloudDienst Azure präsentieren. Diese werde ich mit der Zeit immer wieder aktualisieren, so dass ihr zum Beispiel gut vorbereitet zu eurem Rechtsanwalt des Vertrauens gehen könnt. Denn neben den technischen Problemen, müssen leider oft zunächst die rechtlichen Gegebenheiten geklärt werden.

 

 

Definition von Cloud Computing
Was CloudComputing ist, muss ich dem Publikum des Azure Adventskalender nicht erläutert, diesen Punkt lasse ich damit außen vor.

Beispiel:
Der A ist Geschäftsführer der Firma K und überlege sich über Azure einen neuen CloudDienst für Softwareentwickler anzubieten. Dieser CloudDienst soll die Kommunikation zwischen den Kunden und dem Entwickler/Team verbessern, denn die Vorurteile der Kunden wiegen schwer: das Projekt wird nie rechtzeitig fertig, die verstehen uns eh nicht, absolut überteuert, das kann doch nicht so schwer sein drei Apps für drei Plattformen zu bauen usw. Durch den Dienst soll mehr Transparenz geschaffen werden. Die üblichen Entwicklertools wie ein TFS oder Gidhub sind für Kunden oft zu schwer zu verstehen.

 

 

0. Vorüberlegung
1. Konkretisierung des Konzeptes
2. Prozesse auf Basis gegebenen technischen Möglichkeiten graphisch darstellen
3. ersten Prototypen erstellen

Bis hierhin (3.) läuft es nach dem üblichen Schema einer Projektplanungsphase ab, die wir es unserer Erfahrung her normalerweise auch machen würden. Mehr zur Projektplanung gibt es zum Beispiel auf dem Blog meines Projekt MVP Kollegen Torben Blankertz.

zusätzliche Punkte in der Planung:
2.2: Gesellschaftsform? Angestellte vorhanden? // zukünftige Gesellschaftsform? (Hintergrund: z.B. Arbeitnehmererfindungsrechte)
2.3: Prozessablauf hin auf Datensicherheit und Datenschutz prüfen
Beispielsfragen:
Datensicherheit: Wie werden die Daten vom Kunden auf unsere verschlüsselten Server (Azure) übertragen? Welche Daten werden von wo nach wo übertragen? Ab wann sollten die Daten verschlüsselt werden ? (Achtung: Verarbeitung verschlüsselter Daten ist nicht möglich)
Datenschutz: Welche Daten werden verarbeitet? Wenn personenbezogene Daten verarbeitet werden, welcher Erlaubnistatbestand ermöglicht dies? (Erlaubnistatbestände: Einwilligung des Betroffenen, gesetzliche Erlaubnistatbestände des BDSG oder anderer Rechtsvorschriften gemäß § 4 Abs. 1 BDSG), Wer hat wie Zugriff?, Wer kontrolliert unabhänig durch Audits?

§ 4 BDSG ist bezüglich der Datenverarbeitung deutlich:
“Denn jede Erhebung, Verarbeitung oder Nutzung personenbezogener Daten muss von einem Erlaubnistatbestand gedeckt sein.” (Hilber, Cloud Computing, Teil 4, Rn. 41)

Zusammengefasst, sollte man schon vor der Erstellung eines Prototypen sich einen möglichst genauen Plan machen, wie die Software welche Daten wie und wo verarbeitet. Diese Aufstellung könnt ihr entsprechend zu eurem Juristen euer Wahl mitnehmen.

1. Wahl des Clouddienstes

Der Auswahl des Cloud-Dienstes ist der erste essenzielle Punkt. Denn der Auftraggeber muss den Cloud Anbieter softfaltig auswählen so sagt es § 11 Abs. 2 BDSG. Als Kriterium bezeichnet werden die technische und organisatorischen Maßnahmen. Dies gilt für K als zukünftigen Betreiber eines Dienstes, auf fremden Servern, aber auch für die zukünftigen Kunden, die einen Dienst bei K einkaufen. Die Kette darf nicht unterbrochen werden und muss dokumentiert sein.

2. schriftlicher Vertrag
Der Vertrag zwischen dem CloudDienst Anbieter und den Kunden muss schriftlich geschlossen werden. Das sogenannte Schriftformerfordernis ergibt sich aus § 11 Abs.2 S.2 BDSG. Dazu muss innerhalb des Vertrages der Gegenstand dessen, sowie die Dauer klar vereinbart weden. Weiterhin muss die Art der Daten und der Kreis der Betroffene und letztlich auch der Zugriff und die Zweckbestimmung genau bestimmt sein (Abs. 2.).

Auftragsdatenverarbeitung (ADV) – Vertrag
Ein ADV Vertrag ergänzt die oben genannten Punkte verpflichtend um die Vereinbarung über die technischen und organisatorischen Maßnahmen (§9 BDSG), die Pflichten des Auftragsgebers (Kontrollen), die Vorgaben zur Berichtigung, Löschung und Sperrung der Daten, sowie die Berechtigung zur Begründung von Unterauftragverhältnissen, die Kontrollrechte des Auftraggebers und dessen entsprechende Duldungs- und Mitwirkungspflichten durch den Auftragnehmer. Letztes sollte durch Dritte überprüfbar sein, Microsoft Azure bietet diesbezüglich wie Office365 auf Anfrage an, dass Unterlagen des aktuellen Audits an die Kunden versandt werden. Diese muss A auf Anfrage auch seinen Kunden wiederrum vorlegen können.

Weisung und Mitteilungspflichten
Ebenso muss festgehalten werden wer weisungsbefugt ist und wie die Mitteilungspflichten von Verstößen des Auftragnehmers und der bei ihm beschäftigten Personen definiert sind.

Microsoft bietet bei Azure sogenannte Mitteilungspflichten an und informiert den Kunden über Störungen und Vorfälle. Dieses Verfahren wird durch Externe, bzw. Audits externer geprüft.

Verträge:
ADV & Nutzungsvertrag mit Microsoft Ireland
EU Modelclauses mit Microsoft Corp

Ende des Vertrages
Es muss eindeutig geklärt werden, was beim Ende des Vertrages passiert. Demzufolge muss deutlich sein, was mit den Daten passiert, wer diese löscht und auch was mit den Datenträgern im Anschluss passiert.

Bei Microsoft Azure können die Daten eigenhändig extrahiert und dann auch Datenträger gelöscht werden. Microsoft selber verpflichtet sich diese verschlüsselten Datenträger nicht zu entsorgen, aber nachhaltig zu löschen, so dass die Daten nicht mehr verfügbar sind. Bei möglichen defekten von Datenträgern, verpflichtet sich Microsoft diese fachgerecht zu entsorgen, so dass keine Wiederherstellung möglich ist.

3. Prüfung der Datensicherheit

Diese Prüfung muss vom Auftraggeber (also Herrn A) regelmäßig durchgeführt werden. Er ist gemäß §§ 11 Abs. 2 S.4,5 BDSG dazu verpflichtet.

Da er keinen Zutritt zu dem Rechenzentrum selber erhalten kann, bietet Microsoft an auf die angeboteten Untelagen der Audits zuzugreifen und bietet Zertifizierungen wie die ISO 270001 an. Möglich wäre es einen Dritten zu beauftragen, der auf eigene Kosten ein Audit durchführt. Dies muss speziell mit Microsoft geklärt werden. Teilweise sind auch eigene Besuche in dem Rechenzentrum möglich, die aber nur ein Augenschein von Außen alleine durch ISO 270001 sein können. Microsoft entwickelt weiterhin Funktionen wie FortKnox, die Security by default gewährleisten sollen.

Microsoft: ISO 270001, SAS 70 II/IDW PS 951, SOC3 Zertifikat, Eigenaudit auf Wunsch

Kommentar:
Als Hauptproblem sehen die Datenschutzbeauftragen und auch ich die Kontrolle durch den Auftraggeber. Aber man sollte dem Cloud Computing auch in dem Sinne entgegen kommen, dass die klassischen Mechanismen nicht funktionieren können. Der Auftraggeber und auch der Auftragnehmer (Microsoft) können gerade durch Security by default Maßnahmen nicht immer zu 100% wissen, wo die konkreten Daten liegen. Die definierte totale Kontrolle fehlt. T-Systems kauft Festplatten pro Kunde ein und die Daten des Kunden liefen nur auf diesen Platten. Rechtlich gesehen sind diese damit gut zu identifizieren, aber sicherer sind diese so nicht. Außerdem ist ein Zugriff der Behörden wesentlich leichter.

Diese Diskussionen über die Kontrolle des Auftraggebers und derartige Probleme kamen erstmals mit dem Beginn des Outscouring von Leistungen an Arbeitnehmer von Subunternehmen auf. Die Lösungen sind aber im technischen Bereich nicht 1 zu 1 zu übernehmen. Es muss und wurde ein Mittelweg von Microsoft gefunden. Dieser ist meiner Meinung nach noch nicht der goldene Weg, aber diesbezüglich muss der Gesetzgeber zunächst handeln.

Der diesjährige Entwurf EU Grundverordnung liegt aktuell in der Verhandlung und ich hoffe, dass diese EU einheitlichen Regelungen schnellstmöglichst in Kraft treten. Es könnte so möglich werden, dass auch ein deutscher Datenschutzbeauftrage sich selber ein Bild machen kann, da er Befugnisse in ganz Europa durchsetzen kann.

A. Durchführung

a) Zulässigkeit
aa) Ist die Weitergabe von Daten an Azure zulässig? Zulässigkeit bei Vorliegen von Erlaubnistatbeständen.
bb) Ist es zulässig, dass die Daten außerhalb der EU verarbeitet werden?
Zulässigkeit bei: angemessenes Datenschutzniveau §§ 4b, 4c BDSG). Dies bedeutet, dass in dem Land ein angemessenes Datenschutzniveau herrscht. Die EU-Kommission führt eine Liste in denen neben allen EU Ländern, Länder wie die Schweiz oder auch Kanada genannt werden.
b) Schutz bei Drittlandtransfers (bei Hosting ausserhalb der EU)
Die USA erhält die Zulässigkeit über das Safe Harbour Abkommen mit der EU. Das US Handelsministerium prüft die Firmen in den USA und vergibt entsprechend die Zertifizierung eines angemessenen Datenschutzniveaus. Es wird jedoch empfohlen und ist in Deutschland auch nötig, dass eine ADV, also eine Auftragsdatenverarbeitungsvertrag mit dem Diensteanbieter angeboten wird. Diese ADV finden wir beispielsweise bei Office365 unter optionalen Vertragsergänzungen. Dies müsste ich, wenn ich bei Azure hoste einmal im Verhältnis zu Microsoft haben und dann auch meinen Kunden im Verhältnis zu mir anbieten.

c) Zweckbindung/Verwendungsbeschränkung
Es muss genau festgehalten werden, wie der Zweck des Dienstes ist und damit einher geht eine Verwendungsbeschränkung von Daten. Bei sensiblen Daten wie Sozialversicherungsdaten müssen ebenso gesonderte Vorschriften beachtet werden. Diese Zweckbindung tritt im Verhältnis von Microsoft zu der Firma K und der Firma K zu deren Kunden ein.
d) Transparenz
Alle Vorgänge und Prozesse müssen transparent gemacht werden. Alle Mitarbeiter müssen informiert werden und dies gegenzeichnen. Dafür müssen Prozesse aufgesetzt und etabliert werden.

Dieser Punkt wird von vielen Datenschutzbeauftragen gegenüber Microsoft Azure, aber auch gegenüber vielen anderen neuen und alten Cloud Diensten bemängelt. Ich selber habe mir neuere e-Dienste in Deutschland angeschaut, auch diese sind sehr intransparent. Auch Anrufe und die Bitte um Informationen wird verweigert.

Microsoft bietet diesbezüglich zum Beispiel bezogen auf Anfragen von Behörden einen Transparenzbericht an, den sich jeder jährlich downloaden kann. Diese Bericht beinhaltet immer alle Anfragen bezügich der CloudDienste.
e) Datensicherheit

siehe oben
f) Rechte der Betroffenen

Dieser Punkt ist im Bezug auf die Regelungen zwischen Microsoft und der Firma K, sowie zwischen der Firma K und den zukünftigen Kunden zutreffen. Microsoft bietet hierzu EULA, ADV und EU Standardvertragsklauseln an, die dem europäischen Datenschutz genügen stelle unweit die Artikel 29 Arbeitsgruppe der EU fest. Leider konnte ich diesen Bericht selber noch nicht einsehen.

Problematischer wird dieser Punkt in Bezug auf das Innenverhältnis von Unternehmen. Ein aus meiner Sicht nicht zufriedenstellender Punkt wäre die Erhebung und Verarbeitung von E-Mail Daten. In unserem Fall wären es Kommunikationsdaten der Angestellten des K oder der Angestellten des Auftraggebers an den K als Auftragnehmer. Nach herrschender Meinung (Simitis, Roßnagel) solle man den Arbeitnehmer nicht fragen, sondern auf die gesetzlichen Erlaubnistatbestände zurückgreifen. Das Argument gegen das einholen einer schriftlichen Einwilligung, die transparenter wäre, ist, dass dann der Arbeitnehmer auch ablehnen könnte. Wenn der Arbeitgeber fragt, dann muss dieser auch eine Ablehnung hinnehmen und darf nicht im Anschluss die Daten dennoch über die gesetzlichen Erlaubnistatbestände verarbeiten. Da schon vor drei Jahren ein Arbeitnehmerdatenschutzgesetz seinen Weg nicht zum Bundespräsidenten gefunden hat, werden wir mit dieser für mich leicht unzufriedenen Rechtslage leben müssen.

 

 

 

 

Erweiterung für spezielle Berufsgruppen, die Geheimnisträger sind. Hier am Beispiel von Rechtsanwälten. Die Regeln wurden von den Autoren des unten unter Quellen zu findenden ebook aufgestellt.

“Regel 1: Daten werden bereits in der Kanzlei verschlüsselt, bevor sie in die Cloud eingestellt wurden.

Regel 2: Es erfolgt keine Speicherung bei Cloud-Anbietern, die außerhalb der EU bzw. des EWR tätig sind, oder bei Cloud-Anbietern, die ganz oder teilweise ihre Cloud-Server außerhalb der EUbzw. des EWR betreiben.

Regel 3: Mit der Cloud wird nur über verschlüsselte Verbindungen kommuniziert.

Regel 4:  Cloud-Computing befreit nicht von der Notwendigkeit, Daten zu sichern. Es muss stets dafür Sorge getragen werden, dass funktionierende Datensicherungen verfügbar sind.

Regel 5: Vor Nutzung einer Cloud-Lösung und danach regelmäßig müssen Sie sich von den zum Schutz der Daten getroffenen organisatorischen und technischen Maßnahmen beim Cloud-Anbieter überzeugen. Lassen Sie sich Zertifikate vorlegen und vertrauen Sie keinen noch so blumigen Versprechen, was Datenschutz und Datensicherheit angeht.”
Quellen bei Microsoft

Rechtliche Informationen zu Microsoft Azure finden Sie hier:
http://azure.microsoft.com/de-de/support/legal/

Diese Webseite enthält alle wichtigen Informationen in Bezug auf Microsoft Azure.
Bundesdatenschutzgesetz
http://www.gesetze-im-internet.de/bdsg_1990/

Fachbücher zu dem Thema aus dem juristischen Bereich:

Hilber – Cloud Computing – Dr. Otto Schmidt Verlag 2014 – 49 Euro

Heckmann – JurisPraxiskommentar von 2014 – 160 Euro

Härting – Internetrecht – 2014 – 49 Euro

älter: Hoeren – IT Vertragsrecht – 2. Auflage 2012 – 49,80 Euro

Datenschutz und Datensicherheit
ebook für Rechtsanwälte vom Deutschen Anwaltsverein aus Juni 2014

 

Zukunft “Ein neues Fachbuch”
Der Autor arbeitet seit über einem Jahr mit ehemalig Microsoft Press an einem Fachbuch für IT Administratoren in Bezug auf dieses Thema. Dieses soll Mitte 2015 erscheinen.

 

 

 

Hochschulen setzen auf Office 365

 

Microsoft hat schon seit der Einführung ein Angebot für Hochschulen und Bildungseinrichtungen!

In den A-Plänen können Bildungseinrichtungen zwischen drei A-Plänen wählen. (Stand Aug 2013)

Plan A2 enthält:

Office Web Apps in SharePoint Online
Lync Plan 1: Instant Messenger, Präsenz, Audio- und Videotelefonie
Lync Plan 2: Webkonferenzen zum Beispiel für Online-Kurse, Seminar-Gruppen oder auch Lerngruppen
SharePoint Plan1: Intranet, Extranet, Dokumentenverwaltung
Exchange Plan 1: 25 GB Email-Postfächer, Spam-/Virenschutz, persönliches Archiv

Plan A3 enthält zusätzlich:

Office Professional Plus Developerversion (auf bis zu 5 Geräte pro Nutzer)
Exchange Plan2: Voicemail-Funktion, erweiterte Archivfunktionen
SharePoint Plan2: InfoPath-Formulare, Acces-, Excel- und Visio-Service

Plan A4 enthält zusätzlich:

Telefoniefunktion für die gesamte Einrichtung: Ersetzen der Telefonanlage mit lokalem Lync Server

 

Case Study:

Zeppelin Universität
http://blogs.msdn.com/b/edublog/archive/2013/07/22/die-zeppelin-universit-228-t-setzt-auf-office-365.aspx

Universitätsbibliothek mit Windows 8 Tablets
http://www.ub.uni-muenchen.de/aktuelles/einzelne-nachricht/article/windows-8-tablets-an-der-universitaetsbibliothek/

 

 

 

 

Office365 – Einsatz im Institut+Lehrstuhl Teil 1

 

Aus aktuellem Anlass habe ich mich immer wieder aus praktischen, aber auch aus rechtlichen Gründen mit der Nutzung von Office 365 am Institut/Lehrstuhl einer Universität beschäftigt.

Die Anforderungen liegen klar auf der Hand:

1. Kommunikation innerhalb und außerhalb des Lehrstuhls

2. gemeinsame Kalender und Aufgabenverwaltung

3. gemeinsame Dokumentenverwaltung und kolloboratives Arbeiten

4. Dokumenten teilen mit Personen außerhalb des Lehrstuhls

5. Projektmanagement

6. Verwaltungsaufgaben (z.B. Personalverwaltung, Budgetverwaltung)

7. Datenschutz relevante sichere Verbindungen und Server (Server in der EU)

 zu 1: Kommunikation innerhalb und außerhalb des Lehrstuhles

 innerhalb:
An einem heutigen Lehrstuhl muss die Kommunikation schnell und zuverlässig funktionieren. Es müssen teilweise große und kleine Dateien verschickt werden, Dokumente geteilt und gemeinsam bearbeitet werden.
Stand heute ist dafür das Telefon und Handy oder in manchen Fällen Skype/Adobe Connect. Für die Dokumentenverwaltung werden hauseigene Server (BSCW//IBM) benutzt. Im Grunde werden alle einzelnen Funktionen teuer eingekauft oder in einer Art “Stückwerk” durch kostenlose Tools ersetzt. So wird z.B. doodle als Terminfindungstool eingesetzt, um auch diese Funktion in der internen Kommunikation abzudecken.

optimal:
Zur optimalen Lösung setzt man Lync ein. Das Kommunikationsprogramm verfügt über folgende Funktionen:

  1. Chat
  2. Audioverbindung
  3. Videoverbindung / Videotelefonie
  4. Datensharing (Daten senden und empfangen)
  5. PC-Remotefreigabe über Lync
  6. VOIP
  7. Audio- und Videokonferenzing mit bis zu 250 Usern in O365-Plan A2 (Chat, Freigabe (Programm, Desktop, Dateien), Wideboard, Umfagen, Datenanhänge)

 zu 2 folgt in den nächsten Tagen.

Einsatzbeispiele:
TU München – http://www.microsoft.com/casestudies/Case_Study_Detail.aspx?CaseStudyID=710000000953

Europäische Fachhochschule: http://www.microsoft.com/casestudies/Case_Study_Detail.aspx?CaseStudyID=710000000954