Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Ähnliche Dokumente
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Azure Information Protection

Microsoft Device Tour Plus

SECURE PRODUCTIVE ENTERPRISE

Dies ist ein Titel für die Präsentation

der referent Enterprise Mobility Hype oder Must-Have?

Informationssicherheit 2018

Microsoft Office 365 im Unternehmen

DO365 mit CONET. CIM Lingen Ronald Becker, Gregor Reimling

DIGITAL WORKPLACE Heben Sie das Potential von SharePoint und Office 365 auf ein neues Level!

Technologie Apero. Cloud Data Governance und Life Cycle Management für Microsoft SharePoint richtig umsetzen

Sicheres Mgmt von mobilen Geräten & Benutzern


Risiko Dark Data mit Big Data Licht ins Dunkel bringen. Georg Bommer CISSP CISM CISA

ZENworks Mobile Management 3

Social Business Arena

TÜV Rheinland. Ihr Partner für Informationssicherheit.

Web Protection in Endpoint v10

Preisliste Microsoft Office 365 von Swisscom. Gültig ab 1. Mai 2016

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck

Microsoft Server Lösungen

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Zentrale Datenbank-Nutzerverwaltung

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG

über mehrere Geräte hinweg...

Datenschutz in Zeiten der Digitalisierung

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Gemeinsam zum Ziel. Moderne IT Basis für die Digitalisierung. 29. Juni 2017 Astoria, Olten. BrainConsult AG

Operations Management Suite. Stefan Schramek, Michael Seidl

Sind Cloud Apps der nächste Hype?

INFONET DAY MODERN WORKPLACE 31. OKTOBER 2017

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW

ConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services.

LICEN A 2016 das Tagesprogramm

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Mobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von Uhr

Microsoft Office 365 Die Lösung für Bürokommunikation und Zusammenarbeit im Mittelstand?

API-Gateway bringt Ordnung in Microservices-Wildwuchs. Frank Pientka, Dortmund

Microsoft Enterprise Mobility + Security (EMS)

IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control

LICEN A 2016 das Tagesprogramm

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version.

Michael Kretschmer Managing Director DACH

< E X P L A I N E D >

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer

Veeam Availability Platform. Marco Horstmann System Engineer, Veeam

consulting Ventum Consulting Hadoop im Unternehmenseinsatz, aber sicher Nürnberg, November 2015 Results, no excuses.

Blickpunkt Microsoft. Herzlich willkommen.

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute

Überblick über die Windows Azure Platform

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

am Beispiel - SQL Injection

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

Die Verpflichtung von Microsoft zu den allgemeinen Datenschutzvorschriften (GDPR)

ShareFile Jörg Vosse

8. April 2013 Vorlagenmanagement effizient umgesetzt

Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc.

GRC TOOLBOX PRO Vorstellung & News

AZURE ACTIVE DIRECTORY

Thermenevent my.bizcloud News. Markus Parzer Managed Services

Windows 10 & Windows Store

S3 your Datacenter. Software Defined Object Storage. Die kostengünstige und skalierbare Lösung für Ihre unstrukturierten Daten

IT Sicherheit aus der Cloud

Copyright 2013 Trend Micro Inc VMware Inc. All rights reserved. 1

Mobile Device Management

SealPath Enterprise 2013

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Cnlab/CSI Herbsttagung Kryptographie in Smartphones

Red Bull TV. Entwicklung einer Real World Windows Phone 7 Applikation in 70 Minuten. Max Knor Developer Evangelist Microsoft

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones

TRANSFORM YOUR BUSINESS WITH MICROSOFT AZURE

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration

Zend PHP Cloud Application Platform

Hybrid Cloud Schön und gut, aber wie behält man die Kontrolle? Gundolf Krupka, Fachvertrieb DataCenter Juni 2017

Einheitliche Lizenzierung

Umfassende Sicherheit mit Oracle - von der Applikation bis zu den Daten -

Mobile Backend in der

Digicomp Microsoft Evolution Day ADFS Oliver Ryf. Partner:

Jörg Neumann Acando GmbH

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH

PROJECT AWESOME AUTOPILOT EIN ERFAHRUNGSBERICHT. Schwarz IT KG Client Technologien Lars Naber

So legen Sie eine gelöschte Resource wieder an

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

BYOD im Unternehmen Unterwegs zur sicheren Integration

A b s i c h e r n p r i v i l e g i e r t e r A c c o u n t s ( O n - p r e m i s e & C l o u d )

Designing and Deploying Microsoft Exchange Server 2016

Designing and Deploying Exchange Server 2016 MOC

Sophos Mobile Control

Die Zukunft im Blick.

Die Erfolge der Anderen

23. Januar, Zürich-Oerlikon

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Effizientes Sicherheits-Management von Endbenutzergeräten

Transkript:

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser

Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet Microsoft Security in Azure und Office365 Azure Information Protection AIP Zusammenfassung und Fazit Evtl. kurze Demo Transparenz und Kontrolle ein information-centric Ansatz Page 2

Hybride Szenarien - Informationssicherheit - Datenschutz - Datenmanagement - Rolle vom Benutzer Page 3

Anforderungen - Herausforderungen Information Security Daten Klassifizierung Automatisierung, Verifikation Schutz der Daten in Use, in Motion, at Rest Policy Enforcement Umsetzung, Überprüfung Überwachung Logging, Auditing Zertifikats-Management Authentisierung, Autorisierung, Verschlüsselung Datenschutz Korrekte Aufbewahrung Auffinden, Schützen und Löschen von relevanten Informationen Page 4

Anforderungen - Herausforderungen Data Management Übersicht Inventar Kontrolle Tracking, History Information Lifecycle Retention, Data Clean-up Benutzer Erfahrung Mehr Möglichkeiten, mehr Verantwortung Verschlagworten, Klassifizieren, Schützen, Rechtevergabe Transparenz und Effizienz Informationen verwalten und gezielt finden Kompatibilität und Qualität der Daten Dateiformate, Meta- Informationen, Verlinkungen Page 5

Microsoft Information Protection Strategie Azure Perimeter Office365 External Sharing Mobility Page 6

Übersicht Information Protection Funktionen and Services Office 365 DLP Azure Information Protection Cloud App Security Conditional Access User / Group Message Encryption Windows Information Protection Cloud Application Device State Azure Disk Encryption. Azure Directory Key Vault Intune EDM Location (IP range) Client Application Sign-in-Risk TDE SQL Server Advanced Data Governance Office365 DLP Page 7

Azure Information Protection AIP RMS CLASSIFICATION LABELLING ENCRYPTION ACCESS CONTROL POLICY ENFORCEMENT DOCUMENT TRACKING DOCUMENT REVOCATION Highlights Schützt Data at Rest, in Motion, Use Integriert in Office365 Ready to go Client für Windows 7/8/10/Mobile/RT, MacOS, IOS, Android IRM Funktionen: Read, Edit, Print, Extract, Forward, Reply Key Management durch Microsoft External Sharing (Azure Account oder RMS for Individuals) Limitationen Transparenter, umfassender Schutz und IRM nur für Office Applikationen Eingeschränkte Funktionen für andere Anwendungen und Filetypen Die Klassifizierung und das Labelling sind user-orientiert und skalieren nicht Labels bieten keine Transparenz Page 8

Zusammenfassung Microsoft hat eine Security Vision und bietet ein umfassendes, durchgängiges Konzept für den Schutz von Daten und Informationen on Premise, Cloud, Mobility, External Sharing Szenarien für Data in Use, at Rest, in Motion, in Process für Systeme, virtuellen Storage, Mobile Devices, Applikationen In der Azure Cloud sind die besten Security Controls implementiert. Microsoft macht diese auch ihren Kunden zugänglich integriert oder als Zusatz-Services Durch das Angebot in Azure von integrierten Security Funktionen in Kombination mit den Key Management Services sind Kunden in der Lage, sehr schnell Massnahmen umzusetzen und einen guten Sicherheitsstandard zu erreichen Page 9

Zusammenfassung Es gibt jedoch einige Lücken und Schwachstellen in der Microsoft Information Protection Strategie: Die Altlasten der Kunden sind nicht berücksichtigt Was passiert mit den Millionen Datenobjekten und den vielen Datei- Typen, die nicht unterstützt sind? Organisationen und Data Owner haben keine Transparenz und keine Kontrolle über die unstrukturierten Daten Welche Daten existieren, wo sind diese gespeichert, wie sind sie geschützt? Information Lifecycle Management (ILM) Wie wird sichergestellt, dass Datenobjekte entsprechend Policies, Regulatorien oder Business-Relevanz aufbewahrt rsp. gelöscht werden Klassifizierung, Labelling und Verschlagwortung Wie wird sichergestellt, dass alle Mitarbeiter konsistent Daten schützen, korrekt labeln und nach einheitlichen Kriterien verschlagworten? Wie kann das überprüft werden? Page 10

Transparenz und Kontrolle ein information-centric Ansatz Kurze Demo gbo@datagovernance.tech Page 11

System-Übersicht Page 12