Datensicherheit in der Cloud und ausserhalb - SharePoint Konferenz Wien 2013

Post on 16-Nov-2014

4.877 views 1 download

Tags:

description

In diesem Vortrag gebe ich einen Überblick über die vermeintliche Cloud Bedrohung von ausländischen Behörden und wie man generell mit einfachen Mitteln sein Netzwerk und vor allem die Dateninhalte schützen kann. Anhand von recherchierten Zahlen konnte ich darstellen, dass nicht alleine ausländische Behörden erhebliche Mengen an Daten bei Cloud Providern anfragen. Die in diesem Vortrag gezeigten Vorschläge sind nur als Teil einer Gesamtlösung zu sehen.

Transcript of Datensicherheit in der Cloud und ausserhalb - SharePoint Konferenz Wien 2013

Formatvorlage des Untertitelmasters durch Klicken bearbeiten

Platin-Partner: Gold-Partner: Veranstaltungs-Partner: Medien-Partner:

Datensicherheit in der Cloud und außerhalb

Steigerung der SharePoint Sicherheit

Michael Kirst-NeshvaSenior IT-Infrastructure ArchitectANK Business Services UG

OFFICE 365 MVP

Knowledge increases by sharing. So, pass it on!

There are clouds everywhere

EMAIL:mkn@ankbs.de

TWITTER:@ankbs

http://www.ankbs.dehttp://blog.ugoffice365.mshttp://www.facebook.com/fpugoffice365

Anforderungen

Sicherheit IN und UM SharePoint

Eine Sicherheitsbetrachtung in einer SharePoint Umgebung beginnt weder noch endet diese bei der Entwicklung einer Applikation

Vielmehr ist das ein fortlaufender Prozess, der mit jeder neuen Unternehmensanforderung neu betrachtet und gestaltet werden muss

Ein erhaltenes Zertifikat (z.B. ISO 27001), gibt keine Garantie, dass dadurch die Zukunft „gesichert“ ist.

Anforderungenam BeispielPCI Security Standards & Compliance

PCI PED (Manufactor)PCI PA-DSS (Software Developers)PCI DSS (Merchants & Processors)

6

Sicherheitsziele   PCI DSS Anforderungen

Erstelle ein sicheres Netzwerk

1.

2.

Installieren und überwachen einer Firewall zum Schutz der Kundendaten.

Benutze keine Standard Hersteller Passwörter und / oder Standardeinstellungen

Schützen der Kreditkartendaten

3.

4.

Schützen von gespeicherten Daten

Verschlüsseln von personenbezogenen Daten über Netzwerke hinaus

Umsetzung eines Sicherheit Management Programms

5.

6.

Nutzen und aktualisieren von Anti-Viren Programmen

Entwickle und Wartung von sicheren Systemen und Applikationen

Implementiere strenge Authentifizierungsmass-nahmen

7.

8.

9.

Beschränken Sie den Zugriff je nach Geschäftsvorfall auf Karteninhaberdaten „Need-to-Know“ PrinzipZuweisung einer eindeutigen ID für jede Person mit Zugang zum Computersystem

Beschränken Sie den physischen Zugriff auf Karteninhaberdaten

Reguliere das Monitoring

10.

11.

Verfolgung und Überwachung des gesamten Zugriffs auf Netzwerkressourcen und KarteninhaberdatenRegelmäßiges Testen der Sicherheitssysteme und-prozesse

Leitlinien und Kommunikation des Sicherheitsbedarfs

12. Achten Sie auf eine Politik, die Informationssicherheit befasst

Zugriff von Behörden

Beispiele – Zahlen aus Deutschland

Laut Zeitungsberichten wurden Millionen von eMails und Telekommunikationswege überwacht gescannt oder belauscht

Böser Agent – Guter Agent ?BND Abhörung Verfahren

für Abhörung

eMails

2009 20.600 5.201 6,8 Mio.

2010 21.000 5.439 37 Mio. 213 Ergebnisse

2011 2,9 Mio. 290 Ergebnisse

2012

2013

Quellen der Tabelle:http://www.tweakpc.de/news/22249/2010-knapp-21-000-telefon-und-internet-anschluesse-angezapft/http://www.n-tv.de/politik/BND-scannt-Mio-Mails-und-SMS-article10417646.htmlhttp://www.heise.de/newsticker/meldung/Geheimdienste-ueberwachten-37-Millionen-Netzverbindungen-1442867.html

Microsoft erhielt 2012 insgesamt 8.419 Auskunftsersuchen aus Deutschlandhttp://www.microsoft.com/de-de/politik/artikel/behoerdliche-anfragen-zu-nutzerdaten.aspx

Google erhielt 2012 3.083 Auskunftsersuchen aus Deutschlandhttp://www.google.com/transparencyreport/userdatarequests/DE/

Auskunftsersuchen meistens zur Offenlegung von Nutzerdaten

Zusätzlich: (Deutscher) Verfassungsschutz will Internet-Knoten überwachen http://www.sueddeutsche.de/digital/terrorbekaempfung-verfassungsschutz-will-internet-knoten-ueberwachen-1.180669

Böser Agent – Guter Agent ?Microsoft Anfragen Personen in

der AnfrageNutzerdaten

Inhalte Ablehnungen(Ablehnung wg. Unbekannt)

Deutschland 8.419 13.226 7.088 0 5 (1.326)

USA 11.073 24.565 7.169 1.544 759 (1.574)

Türkei 11.434 14.077 8.997 0 4 (2.433)

Taiwan 4.381 8.305 3.779 0 0 (602)

Frankreich 8.603 17.973 7.377 0 4 (1.221)

Microsoft erhielt 2012 insgesamt 8.419 Auskunftsersuchen aus Deutschlandhttp://www.microsoft.com/de-de/politik/artikel/behoerdliche-anfragen-zu-nutzerdaten.aspx

Wie oft erhielten deutsche Provider Anfragen aus Deutschland und aus USA?

Böser Agent – Guter Agent ?Wir können festhalten, das nicht nur ausländische Behörden nach Nutzerdaten fragen, sondernauch deutsche Behörden massenhaft Daten mitlesen.

Was ist mit anderen Diensten wie zum Beispiel „PayPal“ und „eBay“?Unter https://cms.paypal.com/de/cgi-bin/marketingweb?cmd=_render-content&content_ID=ua/Privacy_full&locale.x=de_DEbefindet sich eine lange Liste von internationalen Firmen und Agenturen, die alle Nutzerdaten und Finanzdaten erhalten. Diese Daten werden vor allem auch an die Mutterfirma eBay in den USA uneingeschränkt weiter gegeben.

Fazit: Nutzerdaten und Finanzdaten werden seit Jahren und vor allem weltweit ausgetauscht und stehen daher den jeweiligen Behörden schon immer zur Verfügung

Use Case:Weiterleiten von Informationen

Weiterleiten von Informationen können ein Unternehmen schaden

In einer Ausschreibung wird ein Fragenkatalog in Excel von einem Anbieter ausgefülltDieser Fragebogen wird versehentlich vom Kunden an einen anderen Mitbewerber weitergeleitet

Der Mitbewerber könnte offene Fragen durch eine fertige Lösung punkten und sich vom Mitbe-werber hervorheben

Weiterleiten von Informationen können ein Unternehmen schaden

Die Marketingabteilung bereitet eine neue Kampagne für ein neues Arzneimittel vor, worauf das Unternehmen ein Patent hatDiese Unterlagen gelangen versehentlich bei einem ausländischen Mitbewerber

Der ausländische Mitbewerber könnte kostengünstiger zum gleichen Zeitpunkt auf dem Markt auftreten

Weiterleiten von Informationen können ein Unternehmen schaden

Der Finanzvorstand bereitet den Jahresbericht für eine Aktionärsver-sammlung vorDiese Unterlagen gelangen versehentlich bei der Presse und werden veröffentlicht

Spekulanten oder Mitbewerber könnten diese Informationen verfrüht auswerten und durch Handlungen manipulieren

Weiterleiten von Informationen können ein Unternehmen schaden

Ein Gesetzesentwurf soll zukünftig finanzielle Handlungen und Transaktionen unter Strafe stellenDiese Unterlagen gelangen versehentlich bei zukünftig betroffenen Personen

Betroffene Personen könnten sich unter einer gültigen Gesetzeslage einen Vorteil verschaffen, welcher später nicht mehr möglich gewesen wäre

Technik:Die mobile Welt fördert mobile Datenhaltung

Anforderungen und Umsetzung

OnlineOn-Premise

Hybrid

Die Cloud zu Ihren

Bedingungen Kommunikation

Voice & Video

Enterprise ContentManagement

Social Networking

Reporting & Analysen

Optimale Produktivitätauf allen Endgeräten

Collaborate: Unternehmens DLP, Daten-abhängig,Kontext-unabhängig

Der neue digitale Arbeitsplatz

Connect: Zugangskontrolle, Benutzer-gesteuert,Geräte-unabhängig

Corp

ora

te

Hinweis: Benutzer- und Datenaktivitäten müssen aufgrund gesetzlicher Anforderungen teilweiselückenlos dokumentiert und protokolliert werden.

Office Mobile auf der Plattform Ihrer Wahl

iPhone AndroidiPadWindows Phone

Office Mobile auf Windows Phone verfügbar

OneNote und Lync Apps auf iOS- und Android verfügbar

Speicherung in die Cloud mit SkyDrive und SkyDrive Pro

Roaming von OfficeDas neue Office begleitet Sie – egal wohin.

Ihr Office kennt Ihre Einstellungen und weiß, woran Sie zuletzt gearbeitet haben.

Das neue Office speichert standardmäßig in die Cloud mit SkyDrive und SkyDrive Pro oder direkt in SharePoint

Es sollte gewährleistet sein, das möglichst alle Zielsysteme automatisch verschlüsseln

Maßnahmenkatalog

Beispiele für die

IT-Infrastruktur Umsetzung

Sicherheitsmöglichkeit 1:Verschlüsselung der SQL DatenbankenTDE – Transparent Data Encryption

Seit MS SQL 2008 wurde die TDE eingeführt und kann jede einzelne Instanz unabhängig verschlüsseln

Sicherheitsmöglichkeit 2:Virtualisierung der SharePoint Farmen unter System Center 2012 SP1

Die Bereitstellung von SharePoint Farmen ist ein End-to-End ProzessSIE geben vor, wo Daten gehostet werden

Sicherheitsmöglichkeit 3:Single Point of Contact – Microsoft TMG bzw. alternativen wie Cryptzone AppGate

TMG-1

WFE-2Abfrage

4xVP8 GB

4xVP8 GB

4xVP8 GB

4xVP8 GB

WFE-4Abfrage

TMG-2

8xLP64 GB

Hyper-V HOST-1

4xVP8 GB

4xVP8 GB

8xLP64 GB

Datenbank: gruppiert

24xLP192 GB

Hyper-V HOST-2

24xLP192 GB

Backup / Admin / AuditAvePoint Media Server

Backup / Admin / AuditAvePoint Media Server

SPF2010

4xVP16 GB

Farm Foundation & Farm Enterprise (Standard)Brandabschnitt 2

4xVP16 GB

4xVP16 GB

SPF2010SPS2010

SPS2010

SPF2010

SPF2010

4xVP8 GB

4xVP8 GB

4xVP16 GB

Farm Foundation & Farm Enterprise (Standard)Brandabschnitt 1

Sicherheitsmöglichkeit 4:Server Punkt-zu-Punkt Verbindung mit IPSec absichern

TMG-1

WFE-2Abfrage

4xVP8 GB

4xVP8 GB

4xVP8 GB

4xVP8 GB

WFE-4Abfrage

TMG-2

8xLP64 GB

Hyper-V HOST-1

4xVP8 GB

4xVP8 GB

8xLP64 GB

Datenbank: gruppiert

24xLP192 GB

Hyper-V HOST-2

24xLP192 GB

Backup / Admin / AuditAvePoint Media Server

Backup / Admin / AuditAvePoint Media Server

SPF2010

4xVP16 GB

Farm Foundation & Farm Enterprise (Standard)Brandabschnitt 2

4xVP16 GB

4xVP16 GB

SPF2010SPS2010

SPS2010

SPF2010

SPF2010

4xVP8 GB

4xVP8 GB

4xVP16 GB

Farm Foundation & Farm Enterprise (Standard)Brandabschnitt 1

Sicherheitsmöglichkeit 5:Planen einer „Multi-Tenancy“ Umgebung zur Abgrenzung von Abteilungen oder Fachbereichen

Sicherheitsmöglichkeit 6:Definieren von einzigartigen Dienstkonten pro Fachapplikation (Tenant)

Account Type Purpose Full Name

Name to use

SHP Install Account Account used to install SP2010 and perform all the required configuration changes.

SHP Farm Account Server Farm Account. This account needs some SQL permissions granting: dbcreator and security admin

SHP App Pools Identity for the any SP2010 Web App Application Pool(s)A separate process identity should be used for each content Web App (this allows for greater security and a…..

SHP Service Account Shared Service AccountSHP Search Account under which the Office

SharePoint Server Search runs underSHP Search Admin App Pool Account under which the Office

SharePoint Server Search Administration Application Pool runs under

SHP Search App Pool Account under which the Office SharePoint Server Search Application Pool runs under

SHP Content Access Account used to access content sources to be crawled and indexed.  Need to grant this account permission to any NON-SP……

SHP Foundation Search Account which the SharePoint Foundation Search service runs under. Due to the fact the Office SharePoint Server Search service is running this will only index the WSS Help files.

SHP Foundation Content Access

Account used by Sharepoint Foundation search service to crawl content.

SHP User Profiles Access Account

Account used to access Active Directory for the Profile import

SHP Secure Store Service Application Pool Account used by the Secure Store Service Application

SHP Managed Metadata WebApp

Application Pool Account used by the Managed Metadata Application Pool

SHP Managed Metadata and Web Analytics Service

Application Pool Account used by the Managed Metadata Service Application

SHP Business Connectivity Service

Application Pool Account used by the Business Connectivity Service Application

SHP Sandbox Service Application Pool Account used by the Sandbox Service Application

SHP Office Services Application Pool Account used by the Office Services Application

SHP PP Unattended Unattended Account used by the PerformancePoint Service Application

SHP Backup Account Account used for Farm and Content Backup

Sicherheitsmöglichkeit 7:Nutzen der „out-of-the-box“ Sicherheitsfunktionen von SharePoint 2013

- Managed Accounts für Dienstkonten

- Erlauben von „Item Level Security“ (aber nur mit Schulung)

- Rollenbasierte Gruppen, Berechtigungen und Richtlinien

- Nutzen von Metadaten zur Identifizierung von Inhalten

- Öffentliche Seiten müssen per PowerShell mit „Lockdown“ bearbeitet werden

- Nutzung von IRM (Information Rights Management)

Sicherheitsmöglichkeit 8:Generelle Einführung einer Verschlüsselungsstrategie für Dateien im gesamten Unternehmen - Applikationsübergreifend

Die Einführung von Datenverschlüsselung, basierend auf Metadaten benötigt die Kenntnis von InhaltenWindows Server 2012 und SharePoint können diese Metadaten verarbeiten und automatisiert verarbeiten.Professionelle Tools wie SEP (Simple Encryption Platform) von Cryptzone können Sie unterstützen, Dokumente ortsunabhängig und Medienunabhängig zu verschlüsseln und zu überwachen

Sicherheitsmöglichkeit 9:Verschlüsseln der Backups pro TenantUnabhängig von Ort, jederzeit ein lokales Backup, welches pro Tenant verschlüsselt wird

Lokales Netzwerk

SP APP

SP WFE

SP1

SP2

SAPArchive

Gate-way

Windows AZURE Netzwerk

Cloud Service Provider Netzwerk

Gate-way

Internet Gate-way

Internet

AZURE Storage

Sicherheitsmöglichkeit 10:Governance während der SharePoint Nutzung

SharePoint Governance AutomationKann bei der Kontrolle über Inhalte mit folgenden Optionen unterstützen:

- Verschieben und Kopieren von Inhalt

- Berechtigungsmanagement- Lifecycle Management für Site

Collection- Site Collection-Bereitstellung - Site-Bereitstellung

IT-Kontrollemit SharePoint

2013, Exchange 2013, Lync 2013 und Office 2013

Voll funktionsfähige Archivierung Aufbewahren - Vorhalten Suche

Zusätzliche Mailbox mit eigenständiger Quota

Administration über Exchange Administrator, SharePoint Admincenter oder PowerShell

Verfügbar für on-premises, off-premises, online oder durch Exchange Online Archiv

In-Place Archiv

Automatische und zeitbasierte Kriterien

Regeln auf Item oder Folder Ebene

Ablaufdatum wird in eMail Nachricht angezeigt

Governance

Erfasst gelöschte und bearbeitete eMail Nachrichten

Zeitbasiertes In-Place Hold

Granulare Abfrage

Optionale Benachrichtugungen

Webbasiertes eDiscovery Center und Multi-Mailboxen Suche

Suche primär in In-Place Archive und wiederherstellbare Items

Delegation durch Rollenbasierte Administration

De-Duplizierung nach Discovery

Audit zur Sicherstellung der Einhaltung von Vorgaben

Halten (onHold) eDiscovery

Granulare Speicherung und Regeln auch in OWAAutomatisieren Sie die Löschung und Archivierung von E-Mails und anderen Exchange-Daten um Aufbewahrungs-anforderungen von Daten zu erfüllen, unabhängig ob im Offline oder Online Client.

“Retention Policies” unterstützen Sie, gesetzliche Anforderungen zur Vorratsdatenspeicherung umzusetzen.

Single menu for policies

Data Loss Prevention-WerkzeugeVordefinierte DLP-Richtlinien (z.B. Kreditkartendaten, Sozialversicherungsnummern, IP Adressen) und erweiterbare Templates

Funktioniert sowohl für E-Mails als auch für unterstützte Dateianhänge

Zentral gefiltertes DLP mit Durchsetzung von Transportregeln – Diese Regeln können die Weiterleitung bei Bedarf transparent verhindern, ohne das der Absender informiert wird

Unternehmensweites Reporting zu Richtlinienverletzungen

Die Richtlinieninfobenachrichtigt Sie beim

Schreiben einer E-Mail über eine mögliche

Richtlinienverletzung.

internes eDiscovery

Suchen und Erhalten von Daten über eine zentrale Oberfläche.

Geben Sie “Compliance” Mitarbeitern das Werkzeug eDiscovery zur Hand.

Finden Sie die Daten, welche Sie benötigen.

Bei Bedarf können diese exportiert warden.

Click to insert photo.

Identifizieren und halten

Einheitliche eDiscoveryÜbergreifend für Exchange, SharePoint, Lync und Windows Server File Shares

Basierend auf verbesserter Search-Technologie

Discovery Dashboard mit rollenbasierter Zugriffskontrolle

Sofortstatistiken

Umgebungssuche zum besseren Verständnis des

Zusammenhangs

Suchergebnisse aus Exchange und

SharePoint

Verfeinerungswerkzeuge zum Auffinden der exakten

benötigten Daten

Verfeinerung komplexer Abfragen

Nutzen Sie die Möglichkeiten der Kontrolle von Datenzugriffen

Sie sind (derzeit) „nur“ verpflichtet, einen wahrscheinlich unberechtigten Zugriff auf Daten zu erfassen und diesen zu protokollieren.

Erst eine Auswertung kann tatsächlich über die Rechtmäßigkeit entscheiden, dafür müssen in der Regel aber genaue Verdachtsmomente vorliegen

Beachten Sie hierbei zusätzlich zu den gesetzlichen Anforderungen einer Auswertung, die internen Vorgaben der Gremien:

- Datenschutzbeauftragter

- Betriebsrat

Berichte Berichtsoptionen:

- eMail (allgemein)

- Spam Filter

- DLP

- Transport Regeln

- Download der Berichte

- Überwachung von SharePoint Site Collections und Inhalten

- Export von eDiscovery Inhalten und Berichten

- …

Berichte

Click to insert photo.

ÄnderungsüberwachungÜberwachen und Protokollieren von Änderungen an Mailboxeinstellungen und Konfigurationen durch integrierte Berichte

Audit: Litigation Hold report

Windows Azure Active Directory und Information Rights ManagementClick to insert photo.

IPC – Information and Protection ControlWindows AZURE Active Directory implementiert sich transparent innerhalb der Cloud und dem lokalen RM Client

(Zur Zeit unterstützt der benutzte STS ausschließlich Windows AZURE Active Directory)

Microsoft Online Services

Windows Azure AD Rights Management

STSRMS Web Services

KMS

Rights Management Client

Windows Azure Active Directory

Compliance und Governance Features sind auch in Hybriden Cloud Szenarien möglich!

Beispiel – IRM geschützte eMail IRM Regeln sind im Client je nach Konfiguration vorhanden

Die Regel wird im Klartext dem Absender und dem Empfänger angezeigt.

47

SharePoint Online unterstützt ebenfalls Microsoft AZURE Active Directory Rights Management

Datensicherheit in dereigenen private cloud

Portfolio für die mobile Cloud von Morgen

Portfolio für die mobile Cloud von Morgen

Collaborate: Unternehmens DLP, Datenabhängig,Kontextunabhängig

Connect: Zugangskontrolle, Benutzergesteuert,Geräteunabhängig

Corp

ora

te

Portfolio für die mobile Cloud von Morgen

Verbraucher genießen den einfachen und schnellen Austausch von Informationen übers Internet.

Arbeitnehmer möchten Tools benutzen, die ihre Produktivität steigern.

CISO’s sind nicht in der Lage alle neuen Geräte zuzulassen ohne die internen Richtlinien zu verletzen.

Dazu sind die Freigabeprozesse in der Regel zu komplex

Portfolio für die mobile Cloud von Morgen

Beispiel Architektur - Secured eCollaboration for SharePoint

Central ManagementFull Auditing CapabilitiesSecuring network files & foldersSecuring USB drivesSecuring Portable mediaSecuring eMail communicationsSecuring SharePoint content

SEP Simple Encryption Platform

TM

IncludingSharePoint

Portfolio für die mobile Cloud von Morgen

Cryptzone eCollaboration für SharePoint bietet:

• RBE – Regelbasierte Verschlüsselung• CME – Kontext Menüerweiterung innerhalb

von SharePoint• Mobile Viewer für z.B. Android und iOS

basierte Geräte• OTP Unterstützung• Volle Active Directory Integration• Austausch von geschützten Dokumenten

auch mit externen Benutzern• PDF Viewer mit bis zu 42 unterstützten

Dateiformaten• Passwort Recovery mit HelpDesk

Unterstützung• Zentrale Kontrolle und Berichtserstellung• Und vieles mehr….

Portfolio für die mobile Cloud von Morgen

Application Access Control

Connect: Zutrittskontrolle, Benutzersteuerung,Gerätesteuerung.

AppGate kann die Lücke zum fehlenden TMG füllenUnd bietet sogar mehr

Portfolio für die mobile Cloud von Morgen

Cryptzone bietet mit seinem Portfolio die Möglichkeit da weiter zu machen, wo derzeit SharePoint 2013 aufhört.

Je nach Anforderungen können sowohl die integrierten Microsoft Features ausreichen oder werden mit Erweiterungen, wie eCollaboration umgesetzt.

Mit Cryptzone erhalten Sie eine Data Loss Prevention (DLP) Lösung für

• Rollenbasierte Zugriffsschutzlösungen

• Datenverschlüsselung unabhängig von Speicherort

Microsoft TrustCenter

Microsoft Office 365Trustcenter und Datenschutz

Microsoft bietet über ihren Onlineauftritt die verschiedenen Informationsmöglichkeiten an, die unter anderem im BDSG vorgeschrieben sind.

Sie als Kunde bleiben auch bei Microsoft der Dateninhaber

Microsoft Office 365Trustcenter und Datenschutz

Sie haben die Möglichkeit, sich zu informieren

Microsoft Global Foundations (Security)(Rechenzentrumsbetreiber)

http://www.globalfoundationservices.com/security

Microsoft Trust Center

http://office.microsoft.com/de-de/business/office-365-trust-center-sicherheit-beim-cloud-computing-FX103030390.aspx

Pressemeldung zu PRISM

Medienberichte über US-Sicherheitsprogramm

http://blogs.technet.com/b/microsoft_presse/archive/2013/06/07/medienberichte-_fc00_ber-us_2d00_sicherheitsprogamm.aspx

Behördliche Anfragen zu Nutzerdaten

http://www.microsoft.com/de-de/politik/artikel/behoerdliche-anfragen-zu-nutzerdaten.aspx

Microsoft Office 365Trustcenter und Datenschutz

Sie haben die Möglichkeit, sich zu informieren

Microsoft verarbeitet die Daten nach den Vorschriften und Regelungen der „European Data directive“.

“Microsoft acts as data controller for registration data, billing data.

As data controller, Microsoft complies with privacy laws for transfer of data outside the European Union. It abides by the Safe Harbor privacy framework as set forth by the U.S. Department of Commerce regarding the collection, use, transfer and retention of data from the European Union, the European Economic Area, and Switzerland.Microsoft acts as data processor for customer data, which includes all content (including PII) generated by the customer in the course of using Microsoft Online Services. Examples include personal data contained in emails, SharePoint Online files, customer directory data and address books, and administrative access records.“ (Quelle: Download der Präsentation der „Partner Day Zürich“ Veranstaltung am Ende der ShareConf oder für MS Partner unter https://partnermarketingfactory.ch/Download/Cloud-Services.aspx )

Microsoft Office 365Trustcenter und Datenschutz

Sie haben die Möglichkeit, sich zu schützen

Implementieren Sie die in den Paketen ab E1 zur Verfügung stehende „Information Right Management“ (IRM) Funktion und verschlüsseln Sie Ihre Daten und Ihre Kommunikation

Nutzen Sie „Data Loss Prevention“ (DLP) um zu verhindern, dass Ihre sensiblen Daten das Unternehmen wirklich verlassen

Nutzen Sie die Berichtsfunktionen, um den Zugriff auf Daten nachweisen zu können

K1 K2 E1 E2 E3 E4

E-Mail, Kalender 1 GB 1 GB 25 GB 25 GB 25 GB 25 GB

IM und Präsenz ● ● ● ● ● ●

Office Web AppsAnzeigen und

bearbeiten

Anzeigen, bearbeiten und

erstellen

Anzeigen, bearbeiten und

erstellen

Anzeigen, bearbeiten und

erstellen

Collaboration Bis zu 3.000 Sites Bis zu 3.000 Sites Bis zu 3.000 Sites Bis zu 3.000 Sites

Voicemail, Archivierung, Data Loss Prevention

● ●

Excel/Access/Visio Services

● ●

Rights Management

● ●

Office 365 ProPlus

● ●

Enterprise Voice ●

$4 $8 $8 $14 $20 $22

E4

E3

K2 E2

K1 E1

K1 K2 E1 E2 E3 E4

E-Mail, Kalender 1 GB 1 GB 25 GB 25 GB 25 GB 25 GB

IM und Präsenz ● ● ● ● ● ●

Office Web AppsAnzeigen und

bearbeiten

Anzeigen, bearbeiten und

erstellen

Anzeigen, bearbeiten und

erstellen

Anzeigen, bearbeiten und

erstellen

Collaboration Bis zu 3.000 Sites Bis zu 3.000 Sites Bis zu 3.000 Sites Bis zu 3.000 Sites

Voicemail, Archivierung, Data Loss Prevention

● ●

Excel/Access/Visio Services

● ●

Rights Management

NEU NEU NEU NEU ● ●

Office 365 ProPlus

● ●

Enterprise Voice ●

Enterprise SuitesExchange, SharePoint und Lync arbeiten nahtlos zusammen – für einen noch höheren Nutzen

E4E3K2 E2K1 E1

Der Nutzen des neuen Office

Fördern und steigern Sie die Produktivität beim mobilen Arbeiten.

Stärken Sie Mitarbeiter-zufriedenheit und -bindung.

Sparen Sie Geld und Aufwände für die Lizenzverwaltung mit der Lizenzierung auf Benutzer-basis.

Eröffnen Sie neue Wege in der Zusammenarbeit – mit Social-, Voice- und Videofunktionen.

Senken Sie die Kosten für Videokonferenzen, Telefonie und Geschäftsreisen.

Schützen Sie wichtige Unternehmensdaten.

Vereinfachen Sie die Legal Discovery.

Optimieren Sie die Compliance mit branchenspezifischen und gesetzlichen Vorgaben.

Sparen Sie mit der Streaming-Technologie Kosten für Softwarebereitstellung und Updates.

Beschleunigen Sie die Akzeptanz von Onlinediensten.

Senken Sie IT-Kosten mit bekannten Tools.

Produktiv mit jedem Endgerät

Immer in Verbindung

Sicherheit ohne Kompromisse Die IT Ihrer Wahl

Next Steps

Weitere VorträgeSharePoint 2013, Exchange 2013, Lync 2013 und Office 365 Preview - eine geballte Ladung von neuen Compliance Features18.06.2013 - 09:40-10:40 - Raum 3

SharePoint 2013 – verschiedene Hybrid IaaS Szenarien live vorgestellt18.06.2013 - 12:10-13:10 – Raum 1

Download der Präsentation auf der Veranstalterseite

Nehmen Sie sich Zeit zum Download weiterer Informationen auf der UserGroup Webseite

Kommen Sie zum Stand von

in der Ausstellerfläche

Gerne vereinbahren wir mit Ihnen einen PoC Termin

UserGroup (FanPage und Blog)

http://www.facebook.com/fpugoffice365

http://blog.ugoffice365.ms

SharePoint Camp ab 08. Juli in Münchenab 05. August in Berlinab 02. September in Karlsruhein zwei speziellen Versionenwww.SharePointCamp.de

Trainings und Events der ppedvMehr als 100 verschiedene Trainings auf Microsoft-Technologien spezialisiert11 Standorte in AT & D Maßgeschneiderte Trainings direkt bei Ihnen vor Ort!www.ppedv.at

Wir sehen uns wieder!

Hat Ihnen mein Vortrag gefallen?Ich freue mich auf Ihr Feedback!

VIELEN DANK!

Platin-Partner: Gold-Partner: Veranstaltungs-Partner: Medien-Partner:

Danke für Ihre Aufmerksamkeit