SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
11:49
Mittwoch, 15. Juni 2016
Microsoft Trusted Cloud
Security,Privacy&Control,Compliance, Transparency
DI. Harald Leitenmüller
Chief Technology Officer
Microsoft Österreich GmbH.
#fdAustria
Sind meine Daten sicher?
Gehören meine Daten mir?
Hab ich die Kontrolle?
Was bedeutet das Ende von
Safe Harbor?
“The court of justice declares that the
Commission’s US Safe Harbor Decision is invalid”
Press Release No 117/15
EU-US Privacy Shield
Private Cloud
Konsolidierte Daten
Operationen
MICROSOFT SOLUTIONS
Windows Server
System Center
Windows Azure Pack
Microsoft Cloud Portfolio - EUROPE
4
Konsistente Platformen und Anwendungen | Eine einzige Management Konsole
Public Cloud
“Europa”
Hohe Skalierung,
Flexibilität und
Kosteneffizienz
MICROSOFT SOLUTIONS
Microsoft Azure
Office 365
Dynamics CRM Online
Public Cloud
“Deutschland”
Hohe Skalierung,
Flexibilität und Deutsche
Datentreuhand
MICROSOFT SOLUTIONS
Microsoft Azure Deutschland
Office 365 Deutschland
Dynamics CRM Online Deutschland
Hybrid Cloud
Schritt in die Cloud
MICROSOFT SOLUTIONS
Risk Assessment and Data
Governance services
5
Unsere “Trust Principles”
New: https://trustportal.office.com
Readable customer data
disclosed to a third party
Customer data disclosed
to a third party
Accidental data spillage
1
1.1.1
1.1
Customer data is
readable
1.2
AND
Data disclosure due to
law enforcement /
intelligence request
1.1.2
Deliberate compromise
leading to disclosure of
customer data
1.1.3
Cloud service provider
(CSP) infrastructure
compromised
1.1.3.1
Customer infrastructure
compromised
1.1.3.2
Compromise of systems
outside cloud provider
or customer control
1.1.3.3
Customer data
permanently lost
2
Disruption of cloud service
3
Threat Tree 1 : Overview
Threat Tree 3
Threat Tree 2
Threat Tree 4 Threat Tree 5
Threat Tree 6
Threat Tree 7
Root Risk
Event
Conditions
Technical
Controls
Process
Controls
Legend:
Consumer
Applied
Control
Customer data is
readable
1.2
Data is not encrypted
1.2.1
Encryption keys become
known
1.2.2
Data is weakly encrypted
1.2.3
Encryption keys lost by
the cloud provider
1.2.2.1
Encryption keys lost by
the customer
1.2.2.2
Customer infrastructure
compromised
1.2.2.2.1
Breakdown in key
management enabling
attacker access to keys
1.2.2.2.2
AND
Link: 1.1.3.2
Threat Tree 5
Cloud provider
infrastructure
compromised
1.2.2.1.1
Breakdown in key
management enabling
attacker access to keys
1.2.2.2.2
AND
Link: 1.1.3.1
Threat Tree 4
Protected Key
Storage
Key
Management
Practices
Protected Key
Storage
Key
Management
Practices
Encryption at
Rest
Data
Classification
Encryption in
Transit
Cryptographic
standards
Policy on Use of
Cryptographic
Controls
Threat Tree 1.2 : Customer Data is Readable
Local Data
Encryption
Root Risk
Event
Conditions
Technical
Controls
Process
Controls
Legend:
Consumer
Applied
Control
8
Ihre Daten sind sicher Ihre Daten gehören Ihnen Sie haben die Kontrolle
 Encryption of all data at rest
 Encryption of all data in transit
 Enhanced event and admin /
service access logging
 Advanced security monitoring
and threat management
 Clear guidelines on data location
 Greater transparency and
simplicity of data use policies and
choices
 Data accessed only to improve
customer experience
 Law enforcement requests
redirected to the customer
 Notification of customers of
lawful requests for information;
challenging of gag orders
 Ability of customers to hold
encryption key and revoke
Microsoft copy
 Complete deletion of data on
customer request and on
contract termination
 Customer choice of data
location
 Customer option to limit
Microsoft access to data
Microsoft Trusted Cloud
Microsoft Cloud Verträge
MIOL
(Microsoft
Irland)
Kunde in
Österreich
Microsoft
Corporation
(USA)
European
Economic Area
(EEA)
EU Model Clauses*
Safe Harbor
Auftraggeber
Dienstleister
OST
(Online Services Terms)
EU-US Privacy Shield
Betroffene
* vorab genehmigungspflichtig
Article 29 WP Letter: http://ec.europa.eu/justice/data-protection/article-29/documentation/other-document/files/2014/20140402_microsoft.pdf
Internationaler Datenverkehr - DSG 2000
10
Zulässige Datenverarbeitung:
Zweck und Inhalt gedeckt, keine schutzwürdigen Interessen verletzt
Innerhalb EWR Außerhalb EWR
‐ Nur Abschluss Dienstleistervertrag nötig
(zB Vertrag mit Cloud-Anbieter)
‐ Keine Genehmigungspflicht durch
Datenschutzbehörde
‐ Grundsätzlich Genehmigung durch
Datenschutzbehörde erforderlich
‐ Ausnahmetatbestände:
‐ Gleichgestellte Drittstaaten
‐ EU-Standardvertragsklauseln
‐ Binding Corporate Rules
‐ Zustimmung
EMEA Data Maps
http://o365datacentermap.azurewebsites.net/
Standardvertragsklausel für Online Dienste
Gibt es auch andere legale Möglichkeiten
personenbezogene Daten in die USA zu senden?
Quelle: http://www.dsb.gv.at/site/6218/default.aspx
Compliance
sorgfältige
MicrosoftCustomer
Zertifizierung & EU Standardvertragsklauseln
Yes
ISO 27018
Standard für digital Privatsphäre in der Cloud
6 Prinzipien für Cloud Service Provide
1. Keine Datenverwendung ohne
Zustimmung
2. Transparenz: Speicherort, Nutzung
3. Kunde behält Kontrolle über
Datennutzung
4. Information über Rückgabe und
Datenlöschprinzipien von Kundendaten
5. Breach Notification von
personenbezogenen Daten
6. Unabhängiger Audit
Einordnung DSGVO in Rechtssystem
17
Bisher
Datenschutz-Richtlinie aus 1995 Datenschutzgrund-Verordnung
Richtlinie (RL), dh:
- Umsetzung durch nationale Gesetze
der Mitgliedsstaaten
- Österreich: Datenschutzgesetz 2000
Verordnung (VO), dh:
- unmittelbare Geltung in Mitgliedsstaaten
(Anwendungsvorrang)
- Nationale Regelungen, nur wenn in VO vorgesehen
(DSGVO zB: öffentlicher Bereich; Arbeitsverhältnisse)
- Keine österreichische Auslegung, sondern
Auslegungsmonopol: EuGH
Vergleich
Neu
Grundsätze rechtmäßiger Datenverarbeitung
18
Art 5, 6 DSGVO – Verbot mit Erlaubnisvorbehalt
Ausnahme von diesem Verbot?
- Zweck und Inhalt von
- gesetzlichen Zuständigkeiten / rechtlichen Befugnissen gedeckt und
- schutzwürdige Geheimhaltungsinteressen gewahrt
Verarbeitung
von Daten ist
grundsätzlich
verboten!
Grundsätze rechtmäßiger Datenverarbeitung
19
Verarbeitung
von Daten ist
grundsätzlich
verboten!
Grafik: www.bvdnet.de
Neu: Hohe Verwaltungsstrafen !
Sanktionsrahmen bei Rechtsverletzungen
20
Massive Verschärfung
Was ist passiert?
Eingriff in Ausschließungsrecht!
Geldstrafe bis zu EUR 25.000,- zB:
- eigenmächtige Übermittlung (=Verletzung Datengeheimnis)
Geldstrafe bis zu EUR 10.000,- zB:
- gröbliche Missachtung von Datensicherheitsmaßnahmen
- nicht genehmigte Datenübermittlung ins EWR-Ausland
Derzeit:
§ 52 DSG 2000
Geldstrafen
- bis zu EUR 10.000.000,- oder (wenn höher) 2 % des Jahresumsatzes
- bis zu EUR 20.000.000,- oder (wenn höher) 4 % des Jahresumsatzes
Zukünftig:
EU Datenschutz-
Grund-VO
Überblick Verwaltungsstrafen
21
Grafik: www.bvdnet.de
Alternativ oder zusätzlich:
Anwendung gelinderer Mittel !
Weiterführende Links
Brad Smiths Blog
The collapse of the US-EU Safe Harbor
http://blogs.microsoft.com/on-the-issues/2015/10/20/the-collapse-of-the-us-eu-safe-harbor-solving-the-new-
privacy-rubiks-cube
A message to our customers
http://blogs.microsoft.com/on-the-issues/2015/10/06/a-message-to-our-customers-about-eu-us-safe-harbor/
EU Article 29 WP Letter
http://ec.europa.eu/justice/data-protection/article-29/documentation/other-
document/files/2014/20140402_microsoft.pdf
Stellungnahme der öst. Datenschutzbehörde
http://www.dsb.gv.at/site/6218/default.aspx
Online Service Terms
http://www.microsoftvolumelicensing.com/DocumentSearch.aspx?Mode=3&DocumentTypeId=31
Microsoft Cloud in Deutschland
http://aka.ms/MSCloudDE
Trust-Portal: https://trustportal.office.com
Trust-Center: https://www.microsoft.com/en-us/TrustCenter/default.aspx
Microsoft Cloud Assurance: http://www.microsoftcloudassurance.com/
http://www.guara.org/
Ihre Daten sind sicher!
Ihre Daten gehören Ihnen!
Sie haben die Kontrolle!

Más contenido relacionado

La actualidad más candente

abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019bhoeck
 
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...bhoeck
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorbhoeck
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Praxistage
 
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)Praxistage
 
Notorius Nine und Office 365
Notorius Nine und Office 365Notorius Nine und Office 365
Notorius Nine und Office 365Andreas Knauer
 
Das Fazit. Zwei Jahre DSGVO & TISAX (Vortrag gwa)
Das Fazit. Zwei Jahre DSGVO & TISAX (Vortrag gwa)Das Fazit. Zwei Jahre DSGVO & TISAX (Vortrag gwa)
Das Fazit. Zwei Jahre DSGVO & TISAX (Vortrag gwa)nextwork GmbH
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
 
Peter Neswal (1Visual)
Peter Neswal (1Visual)Peter Neswal (1Visual)
Peter Neswal (1Visual)Praxistage
 
Dipl.-Ing. Klaus Tigges (ThingWorx)
Dipl.-Ing. Klaus Tigges (ThingWorx)Dipl.-Ing. Klaus Tigges (ThingWorx)
Dipl.-Ing. Klaus Tigges (ThingWorx)Praxistage
 
IoT vs. Industrie Vergleich
IoT vs. Industrie VergleichIoT vs. Industrie Vergleich
IoT vs. Industrie VergleichPlamen Kiradjiev
 
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Hans Peter Knaust
 
Office 365 - der richtige Umgang mit Nutzerdaten | Bechtle Competence Days 2019
Office 365 - der richtige Umgang mit Nutzerdaten | Bechtle Competence Days 2019Office 365 - der richtige Umgang mit Nutzerdaten | Bechtle Competence Days 2019
Office 365 - der richtige Umgang mit Nutzerdaten | Bechtle Competence Days 2019Bechtle
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Fujitsu Central Europe
 
VMware: AirWatch Unternehmensmobilität - Kinoforum 2016
VMware: AirWatch Unternehmensmobilität - Kinoforum 2016VMware: AirWatch Unternehmensmobilität - Kinoforum 2016
VMware: AirWatch Unternehmensmobilität - Kinoforum 2016acocon GmbH
 
Enhancing “Smart Services” with cryptography for the benefit of the individua...
Enhancing “Smart Services” with cryptography for the benefit of the individua...Enhancing “Smart Services” with cryptography for the benefit of the individua...
Enhancing “Smart Services” with cryptography for the benefit of the individua...PRISMACLOUD Project
 
Josef Weissinger (Soroban), Ing. Roland Ledinger (Bundeskanzleramt)
Josef Weissinger (Soroban), Ing. Roland Ledinger (Bundeskanzleramt)Josef Weissinger (Soroban), Ing. Roland Ledinger (Bundeskanzleramt)
Josef Weissinger (Soroban), Ing. Roland Ledinger (Bundeskanzleramt)Praxistage
 
Studie cloud security 2016
Studie cloud security 2016Studie cloud security 2016
Studie cloud security 2016Andreas Pelka
 
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (Handout DE) <<< OU...
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (Handout DE) <<< OU...EMC Lösungen für das Internet der Dinge und Industrie 4.0 (Handout DE) <<< OU...
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (Handout DE) <<< OU...Dell Technologies
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Fujitsu Central Europe
 

La actualidad más candente (20)

abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
 
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
 
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
 
Notorius Nine und Office 365
Notorius Nine und Office 365Notorius Nine und Office 365
Notorius Nine und Office 365
 
Das Fazit. Zwei Jahre DSGVO & TISAX (Vortrag gwa)
Das Fazit. Zwei Jahre DSGVO & TISAX (Vortrag gwa)Das Fazit. Zwei Jahre DSGVO & TISAX (Vortrag gwa)
Das Fazit. Zwei Jahre DSGVO & TISAX (Vortrag gwa)
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
Peter Neswal (1Visual)
Peter Neswal (1Visual)Peter Neswal (1Visual)
Peter Neswal (1Visual)
 
Dipl.-Ing. Klaus Tigges (ThingWorx)
Dipl.-Ing. Klaus Tigges (ThingWorx)Dipl.-Ing. Klaus Tigges (ThingWorx)
Dipl.-Ing. Klaus Tigges (ThingWorx)
 
IoT vs. Industrie Vergleich
IoT vs. Industrie VergleichIoT vs. Industrie Vergleich
IoT vs. Industrie Vergleich
 
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
 
Office 365 - der richtige Umgang mit Nutzerdaten | Bechtle Competence Days 2019
Office 365 - der richtige Umgang mit Nutzerdaten | Bechtle Competence Days 2019Office 365 - der richtige Umgang mit Nutzerdaten | Bechtle Competence Days 2019
Office 365 - der richtige Umgang mit Nutzerdaten | Bechtle Competence Days 2019
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
 
VMware: AirWatch Unternehmensmobilität - Kinoforum 2016
VMware: AirWatch Unternehmensmobilität - Kinoforum 2016VMware: AirWatch Unternehmensmobilität - Kinoforum 2016
VMware: AirWatch Unternehmensmobilität - Kinoforum 2016
 
Enhancing “Smart Services” with cryptography for the benefit of the individua...
Enhancing “Smart Services” with cryptography for the benefit of the individua...Enhancing “Smart Services” with cryptography for the benefit of the individua...
Enhancing “Smart Services” with cryptography for the benefit of the individua...
 
Josef Weissinger (Soroban), Ing. Roland Ledinger (Bundeskanzleramt)
Josef Weissinger (Soroban), Ing. Roland Ledinger (Bundeskanzleramt)Josef Weissinger (Soroban), Ing. Roland Ledinger (Bundeskanzleramt)
Josef Weissinger (Soroban), Ing. Roland Ledinger (Bundeskanzleramt)
 
Studie cloud security 2016
Studie cloud security 2016Studie cloud security 2016
Studie cloud security 2016
 
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (Handout DE) <<< OU...
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (Handout DE) <<< OU...EMC Lösungen für das Internet der Dinge und Industrie 4.0 (Handout DE) <<< OU...
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (Handout DE) <<< OU...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
 

Destacado

Digitale Transformation: Technologie und Mensch - die nächsten 5 Jahre
Digitale Transformation: Technologie und Mensch - die nächsten 5 JahreDigitale Transformation: Technologie und Mensch - die nächsten 5 Jahre
Digitale Transformation: Technologie und Mensch - die nächsten 5 JahreMicrosoft Österreich
 
Digital Transformation "Book of Dreams"
Digital Transformation "Book of Dreams"Digital Transformation "Book of Dreams"
Digital Transformation "Book of Dreams"Microsoft Österreich
 
Becoming a Digital Business with Microsoft Services_ATCOM Next
Becoming a Digital Business with Microsoft Services_ATCOM NextBecoming a Digital Business with Microsoft Services_ATCOM Next
Becoming a Digital Business with Microsoft Services_ATCOM NextAtcom SA
 
تجهیزات بازرسی جوش
تجهیزات بازرسی جوشتجهیزات بازرسی جوش
تجهیزات بازرسی جوشAmin Dowlatshah
 
Alt gegen Neu: Schrottprämie für gebrauchte mobile Devices
Alt gegen Neu: Schrottprämie für gebrauchte mobile Devices Alt gegen Neu: Schrottprämie für gebrauchte mobile Devices
Alt gegen Neu: Schrottprämie für gebrauchte mobile Devices Microsoft Österreich
 
Digital Transformation Book of Dreams v1
Digital Transformation Book of Dreams v1Digital Transformation Book of Dreams v1
Digital Transformation Book of Dreams v1Matt Bruns
 
Microsoft: #DigitaleHelden Symposium - Graphic Recording
Microsoft: #DigitaleHelden Symposium - Graphic RecordingMicrosoft: #DigitaleHelden Symposium - Graphic Recording
Microsoft: #DigitaleHelden Symposium - Graphic RecordingMicrosoft Österreich
 
Modernes Rechenzentrum - Future Decoded
Modernes Rechenzentrum - Future DecodedModernes Rechenzentrum - Future Decoded
Modernes Rechenzentrum - Future DecodedMicrosoft Österreich
 
Digital transformation at the Regional Innovation Board, October 2015
Digital transformation at the Regional Innovation Board, October 2015Digital transformation at the Regional Innovation Board, October 2015
Digital transformation at the Regional Innovation Board, October 2015Sven Denecken
 
A Portfolio Strategy To Execute Digital Transformation
A Portfolio Strategy To Execute Digital TransformationA Portfolio Strategy To Execute Digital Transformation
A Portfolio Strategy To Execute Digital TransformationCapgemini
 
Microsoft Trusted Cloud - Harald Leitenmüller (Microsoft)
Microsoft Trusted Cloud - Harald Leitenmüller (Microsoft)Microsoft Trusted Cloud - Harald Leitenmüller (Microsoft)
Microsoft Trusted Cloud - Harald Leitenmüller (Microsoft)Microsoft Österreich
 
The Six Pillars of Knowledge Economics
The Six Pillars of Knowledge EconomicsThe Six Pillars of Knowledge Economics
The Six Pillars of Knowledge EconomicsCapgemini
 
GE의 디지털 산업 변화 - GE's Digital Industrial Transformation Playbook
GE의 디지털 산업 변화 - GE's Digital Industrial Transformation PlaybookGE의 디지털 산업 변화 - GE's Digital Industrial Transformation Playbook
GE의 디지털 산업 변화 - GE's Digital Industrial Transformation PlaybookGE코리아
 
Delivering Digital Transformation and Leveraging a Digital Platform
Delivering Digital Transformation and Leveraging a Digital PlatformDelivering Digital Transformation and Leveraging a Digital Platform
Delivering Digital Transformation and Leveraging a Digital PlatformCapgemini
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerLuminaryLabs1
 
Business Data Lake Best Practices
Business Data Lake Best PracticesBusiness Data Lake Best Practices
Business Data Lake Best PracticesCapgemini
 
The Digital Transformation Symphony: When IT and Business Play in Sync
The Digital Transformation Symphony: When IT and Business Play in SyncThe Digital Transformation Symphony: When IT and Business Play in Sync
The Digital Transformation Symphony: When IT and Business Play in SyncCapgemini
 
Cybersecurity-Anforderungen in IT-Sourcing-Projekten meistern – Ein Leitfaden...
Cybersecurity-Anforderungen in IT-Sourcing-Projekten meistern – Ein Leitfaden...Cybersecurity-Anforderungen in IT-Sourcing-Projekten meistern – Ein Leitfaden...
Cybersecurity-Anforderungen in IT-Sourcing-Projekten meistern – Ein Leitfaden...Capgemini
 

Destacado (20)

Digitale Transformation: Technologie und Mensch - die nächsten 5 Jahre
Digitale Transformation: Technologie und Mensch - die nächsten 5 JahreDigitale Transformation: Technologie und Mensch - die nächsten 5 Jahre
Digitale Transformation: Technologie und Mensch - die nächsten 5 Jahre
 
Digital Transformation "Book of Dreams"
Digital Transformation "Book of Dreams"Digital Transformation "Book of Dreams"
Digital Transformation "Book of Dreams"
 
Becoming a Digital Business with Microsoft Services_ATCOM Next
Becoming a Digital Business with Microsoft Services_ATCOM NextBecoming a Digital Business with Microsoft Services_ATCOM Next
Becoming a Digital Business with Microsoft Services_ATCOM Next
 
تجهیزات بازرسی جوش
تجهیزات بازرسی جوشتجهیزات بازرسی جوش
تجهیزات بازرسی جوش
 
Alt gegen Neu: Schrottprämie für gebrauchte mobile Devices
Alt gegen Neu: Schrottprämie für gebrauchte mobile Devices Alt gegen Neu: Schrottprämie für gebrauchte mobile Devices
Alt gegen Neu: Schrottprämie für gebrauchte mobile Devices
 
Digital Transformation Book of Dreams v1
Digital Transformation Book of Dreams v1Digital Transformation Book of Dreams v1
Digital Transformation Book of Dreams v1
 
Microsoft: #DigitaleHelden Symposium - Graphic Recording
Microsoft: #DigitaleHelden Symposium - Graphic RecordingMicrosoft: #DigitaleHelden Symposium - Graphic Recording
Microsoft: #DigitaleHelden Symposium - Graphic Recording
 
Modernes Rechenzentrum - Future Decoded
Modernes Rechenzentrum - Future DecodedModernes Rechenzentrum - Future Decoded
Modernes Rechenzentrum - Future Decoded
 
Microsoft Lizenzierung – Server
Microsoft Lizenzierung – ServerMicrosoft Lizenzierung – Server
Microsoft Lizenzierung – Server
 
Digital transformation at the Regional Innovation Board, October 2015
Digital transformation at the Regional Innovation Board, October 2015Digital transformation at the Regional Innovation Board, October 2015
Digital transformation at the Regional Innovation Board, October 2015
 
A Portfolio Strategy To Execute Digital Transformation
A Portfolio Strategy To Execute Digital TransformationA Portfolio Strategy To Execute Digital Transformation
A Portfolio Strategy To Execute Digital Transformation
 
Microsoft Trusted Cloud - Harald Leitenmüller (Microsoft)
Microsoft Trusted Cloud - Harald Leitenmüller (Microsoft)Microsoft Trusted Cloud - Harald Leitenmüller (Microsoft)
Microsoft Trusted Cloud - Harald Leitenmüller (Microsoft)
 
The Six Pillars of Knowledge Economics
The Six Pillars of Knowledge EconomicsThe Six Pillars of Knowledge Economics
The Six Pillars of Knowledge Economics
 
GE의 디지털 산업 변화 - GE's Digital Industrial Transformation Playbook
GE의 디지털 산업 변화 - GE's Digital Industrial Transformation PlaybookGE의 디지털 산업 변화 - GE's Digital Industrial Transformation Playbook
GE의 디지털 산업 변화 - GE's Digital Industrial Transformation Playbook
 
Delivering Digital Transformation and Leveraging a Digital Platform
Delivering Digital Transformation and Leveraging a Digital PlatformDelivering Digital Transformation and Leveraging a Digital Platform
Delivering Digital Transformation and Leveraging a Digital Platform
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 
Business Data Lake Best Practices
Business Data Lake Best PracticesBusiness Data Lake Best Practices
Business Data Lake Best Practices
 
Smart Buildings & IoT
Smart Buildings & IoTSmart Buildings & IoT
Smart Buildings & IoT
 
The Digital Transformation Symphony: When IT and Business Play in Sync
The Digital Transformation Symphony: When IT and Business Play in SyncThe Digital Transformation Symphony: When IT and Business Play in Sync
The Digital Transformation Symphony: When IT and Business Play in Sync
 
Cybersecurity-Anforderungen in IT-Sourcing-Projekten meistern – Ein Leitfaden...
Cybersecurity-Anforderungen in IT-Sourcing-Projekten meistern – Ein Leitfaden...Cybersecurity-Anforderungen in IT-Sourcing-Projekten meistern – Ein Leitfaden...
Cybersecurity-Anforderungen in IT-Sourcing-Projekten meistern – Ein Leitfaden...
 

Similar a Microsoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency

EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenDamir Mrgic
 
SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...
SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...
SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...Symposia 360°
 
Microsoft Cloud Deutschland - Das Datentreuhändermodell
Microsoft Cloud Deutschland - Das DatentreuhändermodellMicrosoft Cloud Deutschland - Das Datentreuhändermodell
Microsoft Cloud Deutschland - Das DatentreuhändermodellSteven Bender
 
Datenschutz-Vortrag im Axis Linz
Datenschutz-Vortrag im Axis LinzDatenschutz-Vortrag im Axis Linz
Datenschutz-Vortrag im Axis LinzMichael Lanzinger
 
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon Berlin
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Fujitsu Central Europe
 
Webcast Security & Data Privacy: Anonymization
Webcast Security & Data Privacy: AnonymizationWebcast Security & Data Privacy: Anonymization
Webcast Security & Data Privacy: AnonymizationPatric Dahse
 
Digitalisierung - Datenschutz - IT-Sicherheit
Digitalisierung - Datenschutz - IT-SicherheitDigitalisierung - Datenschutz - IT-Sicherheit
Digitalisierung - Datenschutz - IT-SicherheitPeter Haase
 
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...e-dialog GmbH
 
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“Raabe Verlag
 
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...Symposia 360°
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Fujitsu Central Europe
 
2011 EurCcloud Austria Brunch #4 Microsoft
2011 EurCcloud Austria Brunch #4 Microsoft2011 EurCcloud Austria Brunch #4 Microsoft
2011 EurCcloud Austria Brunch #4 MicrosoftEuroCloud.Austria
 
Datenschutz in der Rechtsanwaltskanzlei
Datenschutz in der RechtsanwaltskanzleiDatenschutz in der Rechtsanwaltskanzlei
Datenschutz in der RechtsanwaltskanzleiMichael Lanzinger
 
Europa und die digitale Welt - E-Privacy, Datenschutz & Co.
Europa und die digitale Welt - E-Privacy, Datenschutz & Co.Europa und die digitale Welt - E-Privacy, Datenschutz & Co.
Europa und die digitale Welt - E-Privacy, Datenschutz & Co.Carl-Christian Buhr
 
Social Media & Datenschutzrecht
Social Media & DatenschutzrechtSocial Media & Datenschutzrecht
Social Media & DatenschutzrechtMichael Rohrlich
 
2011 euroCloud Austria Brunch 4 Microsoft
2011 euroCloud Austria Brunch 4 Microsoft2011 euroCloud Austria Brunch 4 Microsoft
2011 euroCloud Austria Brunch 4 MicrosoftEuroCloud.Austria
 
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?GWAVA
 

Similar a Microsoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency (20)

EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 Minuten
 
SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...
SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...
SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...
 
Microsoft Cloud Deutschland - Das Datentreuhändermodell
Microsoft Cloud Deutschland - Das DatentreuhändermodellMicrosoft Cloud Deutschland - Das Datentreuhändermodell
Microsoft Cloud Deutschland - Das Datentreuhändermodell
 
Datenschutz-Vortrag im Axis Linz
Datenschutz-Vortrag im Axis LinzDatenschutz-Vortrag im Axis Linz
Datenschutz-Vortrag im Axis Linz
 
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
 
Datenschutz in der Cloud
Datenschutz in der CloudDatenschutz in der Cloud
Datenschutz in der Cloud
 
Cloud Compendium
Cloud CompendiumCloud Compendium
Cloud Compendium
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
 
Webcast Security & Data Privacy: Anonymization
Webcast Security & Data Privacy: AnonymizationWebcast Security & Data Privacy: Anonymization
Webcast Security & Data Privacy: Anonymization
 
Digitalisierung - Datenschutz - IT-Sicherheit
Digitalisierung - Datenschutz - IT-SicherheitDigitalisierung - Datenschutz - IT-Sicherheit
Digitalisierung - Datenschutz - IT-Sicherheit
 
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
 
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
 
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
 
2011 EurCcloud Austria Brunch #4 Microsoft
2011 EurCcloud Austria Brunch #4 Microsoft2011 EurCcloud Austria Brunch #4 Microsoft
2011 EurCcloud Austria Brunch #4 Microsoft
 
Datenschutz in der Rechtsanwaltskanzlei
Datenschutz in der RechtsanwaltskanzleiDatenschutz in der Rechtsanwaltskanzlei
Datenschutz in der Rechtsanwaltskanzlei
 
Europa und die digitale Welt - E-Privacy, Datenschutz & Co.
Europa und die digitale Welt - E-Privacy, Datenschutz & Co.Europa und die digitale Welt - E-Privacy, Datenschutz & Co.
Europa und die digitale Welt - E-Privacy, Datenschutz & Co.
 
Social Media & Datenschutzrecht
Social Media & DatenschutzrechtSocial Media & Datenschutzrecht
Social Media & Datenschutzrecht
 
2011 euroCloud Austria Brunch 4 Microsoft
2011 euroCloud Austria Brunch 4 Microsoft2011 euroCloud Austria Brunch 4 Microsoft
2011 euroCloud Austria Brunch 4 Microsoft
 
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
 

Más de Microsoft Österreich

Mit Simplicity und Storytelling zum „Warum“: Motivation und Führung einer neu...
Mit Simplicity und Storytelling zum „Warum“: Motivation und Führung einer neu...Mit Simplicity und Storytelling zum „Warum“: Motivation und Führung einer neu...
Mit Simplicity und Storytelling zum „Warum“: Motivation und Führung einer neu...Microsoft Österreich
 
IMMERSIVE AND HYPER-INTELLIGENT WORLD 2025 - TrendOne
IMMERSIVE AND HYPER-INTELLIGENT WORLD 2025 - TrendOneIMMERSIVE AND HYPER-INTELLIGENT WORLD 2025 - TrendOne
IMMERSIVE AND HYPER-INTELLIGENT WORLD 2025 - TrendOneMicrosoft Österreich
 
ÖBB - Bahnstrombedarfsprognose- mit Advanced Analytics
ÖBB - Bahnstrombedarfsprognose- mit Advanced Analytics ÖBB - Bahnstrombedarfsprognose- mit Advanced Analytics
ÖBB - Bahnstrombedarfsprognose- mit Advanced Analytics Microsoft Österreich
 
Der Hund an der digitalen Leine - tractive
Der Hund an der digitalen Leine - tractiveDer Hund an der digitalen Leine - tractive
Der Hund an der digitalen Leine - tractiveMicrosoft Österreich
 
Aufbau einer erfolgreichen Vertriebsabteilung – Neue Erkenntnisse aus der Ver...
Aufbau einer erfolgreichen Vertriebsabteilung – Neue Erkenntnisse aus der Ver...Aufbau einer erfolgreichen Vertriebsabteilung – Neue Erkenntnisse aus der Ver...
Aufbau einer erfolgreichen Vertriebsabteilung – Neue Erkenntnisse aus der Ver...Microsoft Österreich
 
Bring your data to life with Power BI
Bring your data to life with Power BIBring your data to life with Power BI
Bring your data to life with Power BIMicrosoft Österreich
 
Yammer Katalog: Anwendungsbeispiele – Mit Yammer erreichen Sie Ihre Geschäfts...
Yammer Katalog: Anwendungsbeispiele – Mit Yammer erreichen Sie Ihre Geschäfts...Yammer Katalog: Anwendungsbeispiele – Mit Yammer erreichen Sie Ihre Geschäfts...
Yammer Katalog: Anwendungsbeispiele – Mit Yammer erreichen Sie Ihre Geschäfts...Microsoft Österreich
 
Networking And Collaboration: New Ways For A New Age
Networking And Collaboration: New Ways For A New AgeNetworking And Collaboration: New Ways For A New Age
Networking And Collaboration: New Ways For A New AgeMicrosoft Österreich
 
Der Aufbau einer erfolgreichen Vertriebsabteilung
Der Aufbau einer erfolgreichen VertriebsabteilungDer Aufbau einer erfolgreichen Vertriebsabteilung
Der Aufbau einer erfolgreichen VertriebsabteilungMicrosoft Österreich
 
Die Macht der Megatrends - Matthias Horx
Die Macht der Megatrends - Matthias HorxDie Macht der Megatrends - Matthias Horx
Die Macht der Megatrends - Matthias HorxMicrosoft Österreich
 
Die Zukunft mit modernen Devices für mehr Produktivität und Mobilität - Hans ...
Die Zukunft mit modernen Devices für mehr Produktivität und Mobilität - Hans ...Die Zukunft mit modernen Devices für mehr Produktivität und Mobilität - Hans ...
Die Zukunft mit modernen Devices für mehr Produktivität und Mobilität - Hans ...Microsoft Österreich
 

Más de Microsoft Österreich (20)

Shape the Future
Shape the FutureShape the Future
Shape the Future
 
Information Security @ AVL
Information Security @ AVLInformation Security @ AVL
Information Security @ AVL
 
Secure the modern Enterprise
Secure the modern EnterpriseSecure the modern Enterprise
Secure the modern Enterprise
 
Microsoft Digital Crimes Unit
Microsoft Digital Crimes UnitMicrosoft Digital Crimes Unit
Microsoft Digital Crimes Unit
 
Mit Simplicity und Storytelling zum „Warum“: Motivation und Führung einer neu...
Mit Simplicity und Storytelling zum „Warum“: Motivation und Führung einer neu...Mit Simplicity und Storytelling zum „Warum“: Motivation und Führung einer neu...
Mit Simplicity und Storytelling zum „Warum“: Motivation und Führung einer neu...
 
IMMERSIVE AND HYPER-INTELLIGENT WORLD 2025 - TrendOne
IMMERSIVE AND HYPER-INTELLIGENT WORLD 2025 - TrendOneIMMERSIVE AND HYPER-INTELLIGENT WORLD 2025 - TrendOne
IMMERSIVE AND HYPER-INTELLIGENT WORLD 2025 - TrendOne
 
ÖBB - Bahnstrombedarfsprognose- mit Advanced Analytics
ÖBB - Bahnstrombedarfsprognose- mit Advanced Analytics ÖBB - Bahnstrombedarfsprognose- mit Advanced Analytics
ÖBB - Bahnstrombedarfsprognose- mit Advanced Analytics
 
New World of Work - Solvion
New World of Work - SolvionNew World of Work - Solvion
New World of Work - Solvion
 
Der Hund an der digitalen Leine - tractive
Der Hund an der digitalen Leine - tractiveDer Hund an der digitalen Leine - tractive
Der Hund an der digitalen Leine - tractive
 
Der neue Office 365 Plan E5
Der neue Office 365 Plan E5Der neue Office 365 Plan E5
Der neue Office 365 Plan E5
 
Aufbau einer erfolgreichen Vertriebsabteilung – Neue Erkenntnisse aus der Ver...
Aufbau einer erfolgreichen Vertriebsabteilung – Neue Erkenntnisse aus der Ver...Aufbau einer erfolgreichen Vertriebsabteilung – Neue Erkenntnisse aus der Ver...
Aufbau einer erfolgreichen Vertriebsabteilung – Neue Erkenntnisse aus der Ver...
 
ACP Referenz Österreich Werbung
ACP Referenz Österreich WerbungACP Referenz Österreich Werbung
ACP Referenz Österreich Werbung
 
Bring your data to life with Power BI
Bring your data to life with Power BIBring your data to life with Power BI
Bring your data to life with Power BI
 
Yammer Katalog: Anwendungsbeispiele – Mit Yammer erreichen Sie Ihre Geschäfts...
Yammer Katalog: Anwendungsbeispiele – Mit Yammer erreichen Sie Ihre Geschäfts...Yammer Katalog: Anwendungsbeispiele – Mit Yammer erreichen Sie Ihre Geschäfts...
Yammer Katalog: Anwendungsbeispiele – Mit Yammer erreichen Sie Ihre Geschäfts...
 
Networking And Collaboration: New Ways For A New Age
Networking And Collaboration: New Ways For A New AgeNetworking And Collaboration: New Ways For A New Age
Networking And Collaboration: New Ways For A New Age
 
Der Aufbau einer erfolgreichen Vertriebsabteilung
Der Aufbau einer erfolgreichen VertriebsabteilungDer Aufbau einer erfolgreichen Vertriebsabteilung
Der Aufbau einer erfolgreichen Vertriebsabteilung
 
Whitepaper: Always be closing
Whitepaper: Always be closingWhitepaper: Always be closing
Whitepaper: Always be closing
 
Die Macht der Megatrends - Matthias Horx
Die Macht der Megatrends - Matthias HorxDie Macht der Megatrends - Matthias Horx
Die Macht der Megatrends - Matthias Horx
 
Die Zukunft mit modernen Devices für mehr Produktivität und Mobilität - Hans ...
Die Zukunft mit modernen Devices für mehr Produktivität und Mobilität - Hans ...Die Zukunft mit modernen Devices für mehr Produktivität und Mobilität - Hans ...
Die Zukunft mit modernen Devices für mehr Produktivität und Mobilität - Hans ...
 
Digital Transformation - Erwin Grum
Digital Transformation - Erwin GrumDigital Transformation - Erwin Grum
Digital Transformation - Erwin Grum
 

Microsoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency

  • 1. 11:49 Mittwoch, 15. Juni 2016 Microsoft Trusted Cloud Security,Privacy&Control,Compliance, Transparency DI. Harald Leitenmüller Chief Technology Officer Microsoft Österreich GmbH. #fdAustria
  • 2. Sind meine Daten sicher? Gehören meine Daten mir? Hab ich die Kontrolle? Was bedeutet das Ende von Safe Harbor?
  • 3. “The court of justice declares that the Commission’s US Safe Harbor Decision is invalid” Press Release No 117/15 EU-US Privacy Shield
  • 4. Private Cloud Konsolidierte Daten Operationen MICROSOFT SOLUTIONS Windows Server System Center Windows Azure Pack Microsoft Cloud Portfolio - EUROPE 4 Konsistente Platformen und Anwendungen | Eine einzige Management Konsole Public Cloud “Europa” Hohe Skalierung, Flexibilität und Kosteneffizienz MICROSOFT SOLUTIONS Microsoft Azure Office 365 Dynamics CRM Online Public Cloud “Deutschland” Hohe Skalierung, Flexibilität und Deutsche Datentreuhand MICROSOFT SOLUTIONS Microsoft Azure Deutschland Office 365 Deutschland Dynamics CRM Online Deutschland Hybrid Cloud Schritt in die Cloud MICROSOFT SOLUTIONS Risk Assessment and Data Governance services
  • 5. 5 Unsere “Trust Principles” New: https://trustportal.office.com
  • 6. Readable customer data disclosed to a third party Customer data disclosed to a third party Accidental data spillage 1 1.1.1 1.1 Customer data is readable 1.2 AND Data disclosure due to law enforcement / intelligence request 1.1.2 Deliberate compromise leading to disclosure of customer data 1.1.3 Cloud service provider (CSP) infrastructure compromised 1.1.3.1 Customer infrastructure compromised 1.1.3.2 Compromise of systems outside cloud provider or customer control 1.1.3.3 Customer data permanently lost 2 Disruption of cloud service 3 Threat Tree 1 : Overview Threat Tree 3 Threat Tree 2 Threat Tree 4 Threat Tree 5 Threat Tree 6 Threat Tree 7 Root Risk Event Conditions Technical Controls Process Controls Legend: Consumer Applied Control
  • 7. Customer data is readable 1.2 Data is not encrypted 1.2.1 Encryption keys become known 1.2.2 Data is weakly encrypted 1.2.3 Encryption keys lost by the cloud provider 1.2.2.1 Encryption keys lost by the customer 1.2.2.2 Customer infrastructure compromised 1.2.2.2.1 Breakdown in key management enabling attacker access to keys 1.2.2.2.2 AND Link: 1.1.3.2 Threat Tree 5 Cloud provider infrastructure compromised 1.2.2.1.1 Breakdown in key management enabling attacker access to keys 1.2.2.2.2 AND Link: 1.1.3.1 Threat Tree 4 Protected Key Storage Key Management Practices Protected Key Storage Key Management Practices Encryption at Rest Data Classification Encryption in Transit Cryptographic standards Policy on Use of Cryptographic Controls Threat Tree 1.2 : Customer Data is Readable Local Data Encryption Root Risk Event Conditions Technical Controls Process Controls Legend: Consumer Applied Control
  • 8. 8 Ihre Daten sind sicher Ihre Daten gehören Ihnen Sie haben die Kontrolle  Encryption of all data at rest  Encryption of all data in transit  Enhanced event and admin / service access logging  Advanced security monitoring and threat management  Clear guidelines on data location  Greater transparency and simplicity of data use policies and choices  Data accessed only to improve customer experience  Law enforcement requests redirected to the customer  Notification of customers of lawful requests for information; challenging of gag orders  Ability of customers to hold encryption key and revoke Microsoft copy  Complete deletion of data on customer request and on contract termination  Customer choice of data location  Customer option to limit Microsoft access to data Microsoft Trusted Cloud
  • 9. Microsoft Cloud Verträge MIOL (Microsoft Irland) Kunde in Österreich Microsoft Corporation (USA) European Economic Area (EEA) EU Model Clauses* Safe Harbor Auftraggeber Dienstleister OST (Online Services Terms) EU-US Privacy Shield Betroffene * vorab genehmigungspflichtig Article 29 WP Letter: http://ec.europa.eu/justice/data-protection/article-29/documentation/other-document/files/2014/20140402_microsoft.pdf
  • 10. Internationaler Datenverkehr - DSG 2000 10 Zulässige Datenverarbeitung: Zweck und Inhalt gedeckt, keine schutzwürdigen Interessen verletzt Innerhalb EWR Außerhalb EWR ‐ Nur Abschluss Dienstleistervertrag nötig (zB Vertrag mit Cloud-Anbieter) ‐ Keine Genehmigungspflicht durch Datenschutzbehörde ‐ Grundsätzlich Genehmigung durch Datenschutzbehörde erforderlich ‐ Ausnahmetatbestände: ‐ Gleichgestellte Drittstaaten ‐ EU-Standardvertragsklauseln ‐ Binding Corporate Rules ‐ Zustimmung
  • 13. Gibt es auch andere legale Möglichkeiten personenbezogene Daten in die USA zu senden? Quelle: http://www.dsb.gv.at/site/6218/default.aspx
  • 15. Zertifizierung & EU Standardvertragsklauseln Yes
  • 16. ISO 27018 Standard für digital Privatsphäre in der Cloud 6 Prinzipien für Cloud Service Provide 1. Keine Datenverwendung ohne Zustimmung 2. Transparenz: Speicherort, Nutzung 3. Kunde behält Kontrolle über Datennutzung 4. Information über Rückgabe und Datenlöschprinzipien von Kundendaten 5. Breach Notification von personenbezogenen Daten 6. Unabhängiger Audit
  • 17. Einordnung DSGVO in Rechtssystem 17 Bisher Datenschutz-Richtlinie aus 1995 Datenschutzgrund-Verordnung Richtlinie (RL), dh: - Umsetzung durch nationale Gesetze der Mitgliedsstaaten - Österreich: Datenschutzgesetz 2000 Verordnung (VO), dh: - unmittelbare Geltung in Mitgliedsstaaten (Anwendungsvorrang) - Nationale Regelungen, nur wenn in VO vorgesehen (DSGVO zB: öffentlicher Bereich; Arbeitsverhältnisse) - Keine österreichische Auslegung, sondern Auslegungsmonopol: EuGH Vergleich Neu
  • 18. Grundsätze rechtmäßiger Datenverarbeitung 18 Art 5, 6 DSGVO – Verbot mit Erlaubnisvorbehalt Ausnahme von diesem Verbot? - Zweck und Inhalt von - gesetzlichen Zuständigkeiten / rechtlichen Befugnissen gedeckt und - schutzwürdige Geheimhaltungsinteressen gewahrt Verarbeitung von Daten ist grundsätzlich verboten!
  • 19. Grundsätze rechtmäßiger Datenverarbeitung 19 Verarbeitung von Daten ist grundsätzlich verboten! Grafik: www.bvdnet.de Neu: Hohe Verwaltungsstrafen !
  • 20. Sanktionsrahmen bei Rechtsverletzungen 20 Massive Verschärfung Was ist passiert? Eingriff in Ausschließungsrecht! Geldstrafe bis zu EUR 25.000,- zB: - eigenmächtige Übermittlung (=Verletzung Datengeheimnis) Geldstrafe bis zu EUR 10.000,- zB: - gröbliche Missachtung von Datensicherheitsmaßnahmen - nicht genehmigte Datenübermittlung ins EWR-Ausland Derzeit: § 52 DSG 2000 Geldstrafen - bis zu EUR 10.000.000,- oder (wenn höher) 2 % des Jahresumsatzes - bis zu EUR 20.000.000,- oder (wenn höher) 4 % des Jahresumsatzes Zukünftig: EU Datenschutz- Grund-VO
  • 21. Überblick Verwaltungsstrafen 21 Grafik: www.bvdnet.de Alternativ oder zusätzlich: Anwendung gelinderer Mittel !
  • 22. Weiterführende Links Brad Smiths Blog The collapse of the US-EU Safe Harbor http://blogs.microsoft.com/on-the-issues/2015/10/20/the-collapse-of-the-us-eu-safe-harbor-solving-the-new- privacy-rubiks-cube A message to our customers http://blogs.microsoft.com/on-the-issues/2015/10/06/a-message-to-our-customers-about-eu-us-safe-harbor/ EU Article 29 WP Letter http://ec.europa.eu/justice/data-protection/article-29/documentation/other- document/files/2014/20140402_microsoft.pdf Stellungnahme der öst. Datenschutzbehörde http://www.dsb.gv.at/site/6218/default.aspx Online Service Terms http://www.microsoftvolumelicensing.com/DocumentSearch.aspx?Mode=3&DocumentTypeId=31 Microsoft Cloud in Deutschland http://aka.ms/MSCloudDE Trust-Portal: https://trustportal.office.com Trust-Center: https://www.microsoft.com/en-us/TrustCenter/default.aspx Microsoft Cloud Assurance: http://www.microsoftcloudassurance.com/ http://www.guara.org/
  • 23. Ihre Daten sind sicher! Ihre Daten gehören Ihnen! Sie haben die Kontrolle!