datensicherheit in der cloud und ausserhalb - sharepoint konferenz wien 2013
DESCRIPTION
In diesem Vortrag gebe ich einen Überblick über die vermeintliche Cloud Bedrohung von ausländischen Behörden und wie man generell mit einfachen Mitteln sein Netzwerk und vor allem die Dateninhalte schützen kann. Anhand von recherchierten Zahlen konnte ich darstellen, dass nicht alleine ausländische Behörden erhebliche Mengen an Daten bei Cloud Providern anfragen. Die in diesem Vortrag gezeigten Vorschläge sind nur als Teil einer Gesamtlösung zu sehen.TRANSCRIPT
Formatvorlage des Untertitelmasters durch Klicken bearbeiten
Platin-Partner: Gold-Partner: Veranstaltungs-Partner: Medien-Partner:
Datensicherheit in der Cloud und außerhalb
Steigerung der SharePoint Sicherheit
Michael Kirst-NeshvaSenior IT-Infrastructure ArchitectANK Business Services UG
OFFICE 365 MVP
Knowledge increases by sharing. So, pass it on!
There are clouds everywhere
EMAIL:[email protected]
TWITTER:@ankbs
http://www.ankbs.dehttp://blog.ugoffice365.mshttp://www.facebook.com/fpugoffice365
Anforderungen
Sicherheit IN und UM SharePoint
Eine Sicherheitsbetrachtung in einer SharePoint Umgebung beginnt weder noch endet diese bei der Entwicklung einer Applikation
Vielmehr ist das ein fortlaufender Prozess, der mit jeder neuen Unternehmensanforderung neu betrachtet und gestaltet werden muss
Ein erhaltenes Zertifikat (z.B. ISO 27001), gibt keine Garantie, dass dadurch die Zukunft „gesichert“ ist.
Anforderungenam BeispielPCI Security Standards & Compliance
PCI PED (Manufactor)PCI PA-DSS (Software Developers)PCI DSS (Merchants & Processors)
6
Sicherheitsziele PCI DSS Anforderungen
Erstelle ein sicheres Netzwerk
1.
2.
Installieren und überwachen einer Firewall zum Schutz der Kundendaten.
Benutze keine Standard Hersteller Passwörter und / oder Standardeinstellungen
Schützen der Kreditkartendaten
3.
4.
Schützen von gespeicherten Daten
Verschlüsseln von personenbezogenen Daten über Netzwerke hinaus
Umsetzung eines Sicherheit Management Programms
5.
6.
Nutzen und aktualisieren von Anti-Viren Programmen
Entwickle und Wartung von sicheren Systemen und Applikationen
Implementiere strenge Authentifizierungsmass-nahmen
7.
8.
9.
Beschränken Sie den Zugriff je nach Geschäftsvorfall auf Karteninhaberdaten „Need-to-Know“ PrinzipZuweisung einer eindeutigen ID für jede Person mit Zugang zum Computersystem
Beschränken Sie den physischen Zugriff auf Karteninhaberdaten
Reguliere das Monitoring
10.
11.
Verfolgung und Überwachung des gesamten Zugriffs auf Netzwerkressourcen und KarteninhaberdatenRegelmäßiges Testen der Sicherheitssysteme und-prozesse
Leitlinien und Kommunikation des Sicherheitsbedarfs
12. Achten Sie auf eine Politik, die Informationssicherheit befasst
Zugriff von Behörden
Beispiele – Zahlen aus Deutschland
Laut Zeitungsberichten wurden Millionen von eMails und Telekommunikationswege überwacht gescannt oder belauscht
Böser Agent – Guter Agent ?BND Abhörung Verfahren
für Abhörung
eMails
2009 20.600 5.201 6,8 Mio.
2010 21.000 5.439 37 Mio. 213 Ergebnisse
2011 2,9 Mio. 290 Ergebnisse
2012
2013
Quellen der Tabelle:http://www.tweakpc.de/news/22249/2010-knapp-21-000-telefon-und-internet-anschluesse-angezapft/http://www.n-tv.de/politik/BND-scannt-Mio-Mails-und-SMS-article10417646.htmlhttp://www.heise.de/newsticker/meldung/Geheimdienste-ueberwachten-37-Millionen-Netzverbindungen-1442867.html
Microsoft erhielt 2012 insgesamt 8.419 Auskunftsersuchen aus Deutschlandhttp://www.microsoft.com/de-de/politik/artikel/behoerdliche-anfragen-zu-nutzerdaten.aspx
Google erhielt 2012 3.083 Auskunftsersuchen aus Deutschlandhttp://www.google.com/transparencyreport/userdatarequests/DE/
Auskunftsersuchen meistens zur Offenlegung von Nutzerdaten
Zusätzlich: (Deutscher) Verfassungsschutz will Internet-Knoten überwachen http://www.sueddeutsche.de/digital/terrorbekaempfung-verfassungsschutz-will-internet-knoten-ueberwachen-1.180669
Böser Agent – Guter Agent ?Microsoft Anfragen Personen in
der AnfrageNutzerdaten
Inhalte Ablehnungen(Ablehnung wg. Unbekannt)
Deutschland 8.419 13.226 7.088 0 5 (1.326)
USA 11.073 24.565 7.169 1.544 759 (1.574)
Türkei 11.434 14.077 8.997 0 4 (2.433)
Taiwan 4.381 8.305 3.779 0 0 (602)
Frankreich 8.603 17.973 7.377 0 4 (1.221)
Microsoft erhielt 2012 insgesamt 8.419 Auskunftsersuchen aus Deutschlandhttp://www.microsoft.com/de-de/politik/artikel/behoerdliche-anfragen-zu-nutzerdaten.aspx
Wie oft erhielten deutsche Provider Anfragen aus Deutschland und aus USA?
Böser Agent – Guter Agent ?Wir können festhalten, das nicht nur ausländische Behörden nach Nutzerdaten fragen, sondernauch deutsche Behörden massenhaft Daten mitlesen.
Was ist mit anderen Diensten wie zum Beispiel „PayPal“ und „eBay“?Unter https://cms.paypal.com/de/cgi-bin/marketingweb?cmd=_render-content&content_ID=ua/Privacy_full&locale.x=de_DEbefindet sich eine lange Liste von internationalen Firmen und Agenturen, die alle Nutzerdaten und Finanzdaten erhalten. Diese Daten werden vor allem auch an die Mutterfirma eBay in den USA uneingeschränkt weiter gegeben.
Fazit: Nutzerdaten und Finanzdaten werden seit Jahren und vor allem weltweit ausgetauscht und stehen daher den jeweiligen Behörden schon immer zur Verfügung
Use Case:Weiterleiten von Informationen
Weiterleiten von Informationen können ein Unternehmen schaden
In einer Ausschreibung wird ein Fragenkatalog in Excel von einem Anbieter ausgefülltDieser Fragebogen wird versehentlich vom Kunden an einen anderen Mitbewerber weitergeleitet
Der Mitbewerber könnte offene Fragen durch eine fertige Lösung punkten und sich vom Mitbe-werber hervorheben
Weiterleiten von Informationen können ein Unternehmen schaden
Die Marketingabteilung bereitet eine neue Kampagne für ein neues Arzneimittel vor, worauf das Unternehmen ein Patent hatDiese Unterlagen gelangen versehentlich bei einem ausländischen Mitbewerber
Der ausländische Mitbewerber könnte kostengünstiger zum gleichen Zeitpunkt auf dem Markt auftreten
Weiterleiten von Informationen können ein Unternehmen schaden
Der Finanzvorstand bereitet den Jahresbericht für eine Aktionärsver-sammlung vorDiese Unterlagen gelangen versehentlich bei der Presse und werden veröffentlicht
Spekulanten oder Mitbewerber könnten diese Informationen verfrüht auswerten und durch Handlungen manipulieren
Weiterleiten von Informationen können ein Unternehmen schaden
Ein Gesetzesentwurf soll zukünftig finanzielle Handlungen und Transaktionen unter Strafe stellenDiese Unterlagen gelangen versehentlich bei zukünftig betroffenen Personen
Betroffene Personen könnten sich unter einer gültigen Gesetzeslage einen Vorteil verschaffen, welcher später nicht mehr möglich gewesen wäre
Technik:Die mobile Welt fördert mobile Datenhaltung
Anforderungen und Umsetzung
OnlineOn-Premise
Hybrid
Die Cloud zu Ihren
Bedingungen Kommunikation
Voice & Video
Enterprise ContentManagement
Social Networking
Reporting & Analysen
Optimale Produktivitätauf allen Endgeräten
Collaborate: Unternehmens DLP, Daten-abhängig,Kontext-unabhängig
Der neue digitale Arbeitsplatz
Connect: Zugangskontrolle, Benutzer-gesteuert,Geräte-unabhängig
Corp
ora
te
Hinweis: Benutzer- und Datenaktivitäten müssen aufgrund gesetzlicher Anforderungen teilweiselückenlos dokumentiert und protokolliert werden.
Office Mobile auf der Plattform Ihrer Wahl
iPhone AndroidiPadWindows Phone
Office Mobile auf Windows Phone verfügbar
OneNote und Lync Apps auf iOS- und Android verfügbar
Speicherung in die Cloud mit SkyDrive und SkyDrive Pro
Roaming von OfficeDas neue Office begleitet Sie – egal wohin.
Ihr Office kennt Ihre Einstellungen und weiß, woran Sie zuletzt gearbeitet haben.
Das neue Office speichert standardmäßig in die Cloud mit SkyDrive und SkyDrive Pro oder direkt in SharePoint
Es sollte gewährleistet sein, das möglichst alle Zielsysteme automatisch verschlüsseln
Maßnahmenkatalog
Beispiele für die
IT-Infrastruktur Umsetzung
Sicherheitsmöglichkeit 1:Verschlüsselung der SQL DatenbankenTDE – Transparent Data Encryption
Seit MS SQL 2008 wurde die TDE eingeführt und kann jede einzelne Instanz unabhängig verschlüsseln
Sicherheitsmöglichkeit 2:Virtualisierung der SharePoint Farmen unter System Center 2012 SP1
Die Bereitstellung von SharePoint Farmen ist ein End-to-End ProzessSIE geben vor, wo Daten gehostet werden
Sicherheitsmöglichkeit 3:Single Point of Contact – Microsoft TMG bzw. alternativen wie Cryptzone AppGate
TMG-1
WFE-2Abfrage
4xVP8 GB
4xVP8 GB
4xVP8 GB
4xVP8 GB
WFE-4Abfrage
TMG-2
8xLP64 GB
Hyper-V HOST-1
4xVP8 GB
4xVP8 GB
8xLP64 GB
Datenbank: gruppiert
24xLP192 GB
Hyper-V HOST-2
24xLP192 GB
Backup / Admin / AuditAvePoint Media Server
Backup / Admin / AuditAvePoint Media Server
SPF2010
4xVP16 GB
Farm Foundation & Farm Enterprise (Standard)Brandabschnitt 2
4xVP16 GB
4xVP16 GB
SPF2010SPS2010
SPS2010
SPF2010
SPF2010
4xVP8 GB
4xVP8 GB
4xVP16 GB
Farm Foundation & Farm Enterprise (Standard)Brandabschnitt 1
Sicherheitsmöglichkeit 4:Server Punkt-zu-Punkt Verbindung mit IPSec absichern
TMG-1
WFE-2Abfrage
4xVP8 GB
4xVP8 GB
4xVP8 GB
4xVP8 GB
WFE-4Abfrage
TMG-2
8xLP64 GB
Hyper-V HOST-1
4xVP8 GB
4xVP8 GB
8xLP64 GB
Datenbank: gruppiert
24xLP192 GB
Hyper-V HOST-2
24xLP192 GB
Backup / Admin / AuditAvePoint Media Server
Backup / Admin / AuditAvePoint Media Server
SPF2010
4xVP16 GB
Farm Foundation & Farm Enterprise (Standard)Brandabschnitt 2
4xVP16 GB
4xVP16 GB
SPF2010SPS2010
SPS2010
SPF2010
SPF2010
4xVP8 GB
4xVP8 GB
4xVP16 GB
Farm Foundation & Farm Enterprise (Standard)Brandabschnitt 1
Sicherheitsmöglichkeit 5:Planen einer „Multi-Tenancy“ Umgebung zur Abgrenzung von Abteilungen oder Fachbereichen
Sicherheitsmöglichkeit 6:Definieren von einzigartigen Dienstkonten pro Fachapplikation (Tenant)
Account Type Purpose Full Name
Name to use
SHP Install Account Account used to install SP2010 and perform all the required configuration changes.
SHP Farm Account Server Farm Account. This account needs some SQL permissions granting: dbcreator and security admin
SHP App Pools Identity for the any SP2010 Web App Application Pool(s)A separate process identity should be used for each content Web App (this allows for greater security and a…..
SHP Service Account Shared Service AccountSHP Search Account under which the Office
SharePoint Server Search runs underSHP Search Admin App Pool Account under which the Office
SharePoint Server Search Administration Application Pool runs under
SHP Search App Pool Account under which the Office SharePoint Server Search Application Pool runs under
SHP Content Access Account used to access content sources to be crawled and indexed. Need to grant this account permission to any NON-SP……
SHP Foundation Search Account which the SharePoint Foundation Search service runs under. Due to the fact the Office SharePoint Server Search service is running this will only index the WSS Help files.
SHP Foundation Content Access
Account used by Sharepoint Foundation search service to crawl content.
SHP User Profiles Access Account
Account used to access Active Directory for the Profile import
SHP Secure Store Service Application Pool Account used by the Secure Store Service Application
SHP Managed Metadata WebApp
Application Pool Account used by the Managed Metadata Application Pool
SHP Managed Metadata and Web Analytics Service
Application Pool Account used by the Managed Metadata Service Application
SHP Business Connectivity Service
Application Pool Account used by the Business Connectivity Service Application
SHP Sandbox Service Application Pool Account used by the Sandbox Service Application
SHP Office Services Application Pool Account used by the Office Services Application
SHP PP Unattended Unattended Account used by the PerformancePoint Service Application
SHP Backup Account Account used for Farm and Content Backup
Sicherheitsmöglichkeit 7:Nutzen der „out-of-the-box“ Sicherheitsfunktionen von SharePoint 2013
- Managed Accounts für Dienstkonten
- Erlauben von „Item Level Security“ (aber nur mit Schulung)
- Rollenbasierte Gruppen, Berechtigungen und Richtlinien
- Nutzen von Metadaten zur Identifizierung von Inhalten
- Öffentliche Seiten müssen per PowerShell mit „Lockdown“ bearbeitet werden
- Nutzung von IRM (Information Rights Management)
Sicherheitsmöglichkeit 8:Generelle Einführung einer Verschlüsselungsstrategie für Dateien im gesamten Unternehmen - Applikationsübergreifend
Die Einführung von Datenverschlüsselung, basierend auf Metadaten benötigt die Kenntnis von InhaltenWindows Server 2012 und SharePoint können diese Metadaten verarbeiten und automatisiert verarbeiten.Professionelle Tools wie SEP (Simple Encryption Platform) von Cryptzone können Sie unterstützen, Dokumente ortsunabhängig und Medienunabhängig zu verschlüsseln und zu überwachen
Sicherheitsmöglichkeit 9:Verschlüsseln der Backups pro TenantUnabhängig von Ort, jederzeit ein lokales Backup, welches pro Tenant verschlüsselt wird
Lokales Netzwerk
SP APP
SP WFE
SP1
SP2
SAPArchive
Gate-way
Windows AZURE Netzwerk
Cloud Service Provider Netzwerk
Gate-way
Internet Gate-way
Internet
AZURE Storage
Sicherheitsmöglichkeit 10:Governance während der SharePoint Nutzung
SharePoint Governance AutomationKann bei der Kontrolle über Inhalte mit folgenden Optionen unterstützen:
- Verschieben und Kopieren von Inhalt
- Berechtigungsmanagement- Lifecycle Management für Site
Collection- Site Collection-Bereitstellung - Site-Bereitstellung
IT-Kontrollemit SharePoint
2013, Exchange 2013, Lync 2013 und Office 2013
Voll funktionsfähige Archivierung Aufbewahren - Vorhalten Suche
Zusätzliche Mailbox mit eigenständiger Quota
Administration über Exchange Administrator, SharePoint Admincenter oder PowerShell
Verfügbar für on-premises, off-premises, online oder durch Exchange Online Archiv
In-Place Archiv
Automatische und zeitbasierte Kriterien
Regeln auf Item oder Folder Ebene
Ablaufdatum wird in eMail Nachricht angezeigt
Governance
Erfasst gelöschte und bearbeitete eMail Nachrichten
Zeitbasiertes In-Place Hold
Granulare Abfrage
Optionale Benachrichtugungen
Webbasiertes eDiscovery Center und Multi-Mailboxen Suche
Suche primär in In-Place Archive und wiederherstellbare Items
Delegation durch Rollenbasierte Administration
De-Duplizierung nach Discovery
Audit zur Sicherstellung der Einhaltung von Vorgaben
Halten (onHold) eDiscovery
Granulare Speicherung und Regeln auch in OWAAutomatisieren Sie die Löschung und Archivierung von E-Mails und anderen Exchange-Daten um Aufbewahrungs-anforderungen von Daten zu erfüllen, unabhängig ob im Offline oder Online Client.
“Retention Policies” unterstützen Sie, gesetzliche Anforderungen zur Vorratsdatenspeicherung umzusetzen.
Single menu for policies
Data Loss Prevention-WerkzeugeVordefinierte DLP-Richtlinien (z.B. Kreditkartendaten, Sozialversicherungsnummern, IP Adressen) und erweiterbare Templates
Funktioniert sowohl für E-Mails als auch für unterstützte Dateianhänge
Zentral gefiltertes DLP mit Durchsetzung von Transportregeln – Diese Regeln können die Weiterleitung bei Bedarf transparent verhindern, ohne das der Absender informiert wird
Unternehmensweites Reporting zu Richtlinienverletzungen
Die Richtlinieninfobenachrichtigt Sie beim
Schreiben einer E-Mail über eine mögliche
Richtlinienverletzung.
internes eDiscovery
Suchen und Erhalten von Daten über eine zentrale Oberfläche.
Geben Sie “Compliance” Mitarbeitern das Werkzeug eDiscovery zur Hand.
Finden Sie die Daten, welche Sie benötigen.
Bei Bedarf können diese exportiert warden.
Click to insert photo.
Identifizieren und halten
Einheitliche eDiscoveryÜbergreifend für Exchange, SharePoint, Lync und Windows Server File Shares
Basierend auf verbesserter Search-Technologie
Discovery Dashboard mit rollenbasierter Zugriffskontrolle
Sofortstatistiken
Umgebungssuche zum besseren Verständnis des
Zusammenhangs
Suchergebnisse aus Exchange und
SharePoint
Verfeinerungswerkzeuge zum Auffinden der exakten
benötigten Daten
Verfeinerung komplexer Abfragen
Nutzen Sie die Möglichkeiten der Kontrolle von Datenzugriffen
Sie sind (derzeit) „nur“ verpflichtet, einen wahrscheinlich unberechtigten Zugriff auf Daten zu erfassen und diesen zu protokollieren.
Erst eine Auswertung kann tatsächlich über die Rechtmäßigkeit entscheiden, dafür müssen in der Regel aber genaue Verdachtsmomente vorliegen
Beachten Sie hierbei zusätzlich zu den gesetzlichen Anforderungen einer Auswertung, die internen Vorgaben der Gremien:
- Datenschutzbeauftragter
- Betriebsrat
Berichte Berichtsoptionen:
- eMail (allgemein)
- Spam Filter
- DLP
- Transport Regeln
- Download der Berichte
- Überwachung von SharePoint Site Collections und Inhalten
- Export von eDiscovery Inhalten und Berichten
- …
Berichte
Click to insert photo.
ÄnderungsüberwachungÜberwachen und Protokollieren von Änderungen an Mailboxeinstellungen und Konfigurationen durch integrierte Berichte
Audit: Litigation Hold report
Windows Azure Active Directory und Information Rights ManagementClick to insert photo.
IPC – Information and Protection ControlWindows AZURE Active Directory implementiert sich transparent innerhalb der Cloud und dem lokalen RM Client
(Zur Zeit unterstützt der benutzte STS ausschließlich Windows AZURE Active Directory)
Microsoft Online Services
Windows Azure AD Rights Management
STSRMS Web Services
KMS
Rights Management Client
Windows Azure Active Directory
Compliance und Governance Features sind auch in Hybriden Cloud Szenarien möglich!
Beispiel – IRM geschützte eMail IRM Regeln sind im Client je nach Konfiguration vorhanden
Die Regel wird im Klartext dem Absender und dem Empfänger angezeigt.
47
SharePoint Online unterstützt ebenfalls Microsoft AZURE Active Directory Rights Management
Datensicherheit in dereigenen private cloud
Portfolio für die mobile Cloud von Morgen
Portfolio für die mobile Cloud von Morgen
Collaborate: Unternehmens DLP, Datenabhängig,Kontextunabhängig
Connect: Zugangskontrolle, Benutzergesteuert,Geräteunabhängig
Corp
ora
te
Portfolio für die mobile Cloud von Morgen
Verbraucher genießen den einfachen und schnellen Austausch von Informationen übers Internet.
Arbeitnehmer möchten Tools benutzen, die ihre Produktivität steigern.
CISO’s sind nicht in der Lage alle neuen Geräte zuzulassen ohne die internen Richtlinien zu verletzen.
Dazu sind die Freigabeprozesse in der Regel zu komplex
Portfolio für die mobile Cloud von Morgen
Beispiel Architektur - Secured eCollaboration for SharePoint
Central ManagementFull Auditing CapabilitiesSecuring network files & foldersSecuring USB drivesSecuring Portable mediaSecuring eMail communicationsSecuring SharePoint content
SEP Simple Encryption Platform
TM
IncludingSharePoint
Portfolio für die mobile Cloud von Morgen
Cryptzone eCollaboration für SharePoint bietet:
• RBE – Regelbasierte Verschlüsselung• CME – Kontext Menüerweiterung innerhalb
von SharePoint• Mobile Viewer für z.B. Android und iOS
basierte Geräte• OTP Unterstützung• Volle Active Directory Integration• Austausch von geschützten Dokumenten
auch mit externen Benutzern• PDF Viewer mit bis zu 42 unterstützten
Dateiformaten• Passwort Recovery mit HelpDesk
Unterstützung• Zentrale Kontrolle und Berichtserstellung• Und vieles mehr….
Portfolio für die mobile Cloud von Morgen
Application Access Control
Connect: Zutrittskontrolle, Benutzersteuerung,Gerätesteuerung.
AppGate kann die Lücke zum fehlenden TMG füllenUnd bietet sogar mehr
Portfolio für die mobile Cloud von Morgen
Cryptzone bietet mit seinem Portfolio die Möglichkeit da weiter zu machen, wo derzeit SharePoint 2013 aufhört.
Je nach Anforderungen können sowohl die integrierten Microsoft Features ausreichen oder werden mit Erweiterungen, wie eCollaboration umgesetzt.
Mit Cryptzone erhalten Sie eine Data Loss Prevention (DLP) Lösung für
• Rollenbasierte Zugriffsschutzlösungen
• Datenverschlüsselung unabhängig von Speicherort
Microsoft TrustCenter
Microsoft Office 365Trustcenter und Datenschutz
Microsoft bietet über ihren Onlineauftritt die verschiedenen Informationsmöglichkeiten an, die unter anderem im BDSG vorgeschrieben sind.
Sie als Kunde bleiben auch bei Microsoft der Dateninhaber
Microsoft Office 365Trustcenter und Datenschutz
Sie haben die Möglichkeit, sich zu informieren
Microsoft Global Foundations (Security)(Rechenzentrumsbetreiber)
http://www.globalfoundationservices.com/security
Microsoft Trust Center
http://office.microsoft.com/de-de/business/office-365-trust-center-sicherheit-beim-cloud-computing-FX103030390.aspx
Pressemeldung zu PRISM
Medienberichte über US-Sicherheitsprogramm
http://blogs.technet.com/b/microsoft_presse/archive/2013/06/07/medienberichte-_fc00_ber-us_2d00_sicherheitsprogamm.aspx
Behördliche Anfragen zu Nutzerdaten
http://www.microsoft.com/de-de/politik/artikel/behoerdliche-anfragen-zu-nutzerdaten.aspx
Microsoft Office 365Trustcenter und Datenschutz
Sie haben die Möglichkeit, sich zu informieren
Microsoft verarbeitet die Daten nach den Vorschriften und Regelungen der „European Data directive“.
“Microsoft acts as data controller for registration data, billing data.
As data controller, Microsoft complies with privacy laws for transfer of data outside the European Union. It abides by the Safe Harbor privacy framework as set forth by the U.S. Department of Commerce regarding the collection, use, transfer and retention of data from the European Union, the European Economic Area, and Switzerland.Microsoft acts as data processor for customer data, which includes all content (including PII) generated by the customer in the course of using Microsoft Online Services. Examples include personal data contained in emails, SharePoint Online files, customer directory data and address books, and administrative access records.“ (Quelle: Download der Präsentation der „Partner Day Zürich“ Veranstaltung am Ende der ShareConf oder für MS Partner unter https://partnermarketingfactory.ch/Download/Cloud-Services.aspx )
Microsoft Office 365Trustcenter und Datenschutz
Sie haben die Möglichkeit, sich zu schützen
Implementieren Sie die in den Paketen ab E1 zur Verfügung stehende „Information Right Management“ (IRM) Funktion und verschlüsseln Sie Ihre Daten und Ihre Kommunikation
Nutzen Sie „Data Loss Prevention“ (DLP) um zu verhindern, dass Ihre sensiblen Daten das Unternehmen wirklich verlassen
Nutzen Sie die Berichtsfunktionen, um den Zugriff auf Daten nachweisen zu können
K1 K2 E1 E2 E3 E4
E-Mail, Kalender 1 GB 1 GB 25 GB 25 GB 25 GB 25 GB
IM und Präsenz ● ● ● ● ● ●
Office Web AppsAnzeigen und
bearbeiten
Anzeigen, bearbeiten und
erstellen
Anzeigen, bearbeiten und
erstellen
Anzeigen, bearbeiten und
erstellen
Collaboration Bis zu 3.000 Sites Bis zu 3.000 Sites Bis zu 3.000 Sites Bis zu 3.000 Sites
Voicemail, Archivierung, Data Loss Prevention
● ●
Excel/Access/Visio Services
● ●
Rights Management
● ●
Office 365 ProPlus
● ●
Enterprise Voice ●
$4 $8 $8 $14 $20 $22
E4
E3
K2 E2
K1 E1
K1 K2 E1 E2 E3 E4
E-Mail, Kalender 1 GB 1 GB 25 GB 25 GB 25 GB 25 GB
IM und Präsenz ● ● ● ● ● ●
Office Web AppsAnzeigen und
bearbeiten
Anzeigen, bearbeiten und
erstellen
Anzeigen, bearbeiten und
erstellen
Anzeigen, bearbeiten und
erstellen
Collaboration Bis zu 3.000 Sites Bis zu 3.000 Sites Bis zu 3.000 Sites Bis zu 3.000 Sites
Voicemail, Archivierung, Data Loss Prevention
● ●
Excel/Access/Visio Services
● ●
Rights Management
NEU NEU NEU NEU ● ●
Office 365 ProPlus
● ●
Enterprise Voice ●
Enterprise SuitesExchange, SharePoint und Lync arbeiten nahtlos zusammen – für einen noch höheren Nutzen
E4E3K2 E2K1 E1
Der Nutzen des neuen Office
Fördern und steigern Sie die Produktivität beim mobilen Arbeiten.
Stärken Sie Mitarbeiter-zufriedenheit und -bindung.
Sparen Sie Geld und Aufwände für die Lizenzverwaltung mit der Lizenzierung auf Benutzer-basis.
Eröffnen Sie neue Wege in der Zusammenarbeit – mit Social-, Voice- und Videofunktionen.
Senken Sie die Kosten für Videokonferenzen, Telefonie und Geschäftsreisen.
Schützen Sie wichtige Unternehmensdaten.
Vereinfachen Sie die Legal Discovery.
Optimieren Sie die Compliance mit branchenspezifischen und gesetzlichen Vorgaben.
Sparen Sie mit der Streaming-Technologie Kosten für Softwarebereitstellung und Updates.
Beschleunigen Sie die Akzeptanz von Onlinediensten.
Senken Sie IT-Kosten mit bekannten Tools.
Produktiv mit jedem Endgerät
Immer in Verbindung
Sicherheit ohne Kompromisse Die IT Ihrer Wahl
Next Steps
Weitere VorträgeSharePoint 2013, Exchange 2013, Lync 2013 und Office 365 Preview - eine geballte Ladung von neuen Compliance Features18.06.2013 - 09:40-10:40 - Raum 3
SharePoint 2013 – verschiedene Hybrid IaaS Szenarien live vorgestellt18.06.2013 - 12:10-13:10 – Raum 1
Download der Präsentation auf der Veranstalterseite
Nehmen Sie sich Zeit zum Download weiterer Informationen auf der UserGroup Webseite
Kommen Sie zum Stand von
in der Ausstellerfläche
Gerne vereinbahren wir mit Ihnen einen PoC Termin
UserGroup (FanPage und Blog)
http://www.facebook.com/fpugoffice365
http://blog.ugoffice365.ms
SharePoint Camp ab 08. Juli in Münchenab 05. August in Berlinab 02. September in Karlsruhein zwei speziellen Versionenwww.SharePointCamp.de
Trainings und Events der ppedvMehr als 100 verschiedene Trainings auf Microsoft-Technologien spezialisiert11 Standorte in AT & D Maßgeschneiderte Trainings direkt bei Ihnen vor Ort!www.ppedv.at
Wir sehen uns wieder!
Hat Ihnen mein Vortrag gefallen?Ich freue mich auf Ihr Feedback!
VIELEN DANK!
Platin-Partner: Gold-Partner: Veranstaltungs-Partner: Medien-Partner:
Danke für Ihre Aufmerksamkeit