SlideShare ist ein Scribd-Unternehmen logo
1 von 19
AskMeWhy
Gemeinsam zur leichtfüssigen IT
cloudconsulting
Datenschutz und
Datensicherheit
mit Office 365
und Windows
Azure
Orientierung
Gesetzliche Grundlagen
des Datenschutz
(länderabhängig)
Branchenspezifisches
(Regulatorische)
Datensicherheit
Datenorganisation
KlassifizierungJuristische Grundlagen
Prüfkriterien/Aspekte
Beurteilung der Cloud-
Fähigkeit
Massnahmen
Architektur
Enterprise Architektur
Informationsarchitektur
Authentisierung
Autorisierung
Berechtigungen
Identities
Device Strategie
Einführung
Kommunikation
Einbezug Stakeholder
Migration
Schulung
Audit
Prüfung der Einhaltung
Compliance
Bewertung/Reporting
Alle Daten in die Cloud? Aber sicher!
BIOCORD
Stammzellentechnologie
Entnahme, Transport,
Lagerung von
Stammzellen
aus Nabelschnurblut
und –Gewebe von
Neugeborenen
Spanien
Schweiz
Portugal
VAE
Rasch wachsendes
Unternehmen
Robuste, sichere
und flexible
IT-Plattform welche
sich einfach an
wachsende
Anforderungen
anpassen lässt.
IT-Plattform
• ca. 30 Windows / Mac
• Office 365
• Geräte direkt Verbunden mit
Internet
• Custom CRM betrieben auf
Microsoft Azure
• Webseiten: Microsoft Azure
Kundin
BIOCORD
Beratung &
Service
BIOVAULT
Analyse &
Aufbewahrung
Besonders
schützenswerte
Personendaten
Prüfung von Mutter
und Kind auf mögliche
Krankheiten
Besonders
schützenswerte
Personendaten
Prüfung von Mutter
und Kind auf mögliche
Krankheiten
• In der Schweiz darf niemand
ausser den Eltern auf die
Testergebnisse zugreifen
• 128bit-Verschlüsselung
• Hardcopy der Testdaten
We’ve had Office 365
now we need
something more
sophisticated!
Gesetzliche Anforderungen
Datenklassifizierung Massnahmenplan
Bezeichnung Zweck Level Kollektiv
Kundengeschichte statistischen Zwecken für die
Geschäftsentwicklung
Hoch Kunden und Anwender
Steuerung und Überwachung des Kunden Steuerung und Überwachung der Proben Hoch Eltern oder Erziehungsberechtigten
Potentielle Kunden Management von potentiellen Kunden Hoch Bewerber
Anbieter Leitung und Verwaltung der Lieferanten Basic Anbieter
Videoüberwachung Überwachungskameras Basic Kunden und Anwender
Angestellte
Anbieter
Mitarbeiter & Partner Steuern von Mitarbeiter und Partnern Basic Angestellte
Ausgangssituation
Anforderungen Datenschutz / -Sicherheit
Welches waren die eingesetzten Software &
Services?
Wie sah die Lösung aus?
Welche Verbesserung für den Kunden wurde
durch die Lösung gebracht?
Daten sicher in die cloud

Weitere ähnliche Inhalte

Andere mochten auch

Double Page Spreadsheet analysis
Double Page Spreadsheet analysisDouble Page Spreadsheet analysis
Double Page Spreadsheet analysishollybeaty
 
ICT Consulting
ICT ConsultingICT Consulting
ICT ConsultingTEODORAI
 
DORA and the reinvention of research assessment
DORA and the reinvention of research assessmentDORA and the reinvention of research assessment
DORA and the reinvention of research assessmentMark Patterson
 
Fusión nuclear
Fusión nuclearFusión nuclear
Fusión nuclearGrupoIso1
 
Content Security Policy - PHPUGFFM
Content Security Policy - PHPUGFFMContent Security Policy - PHPUGFFM
Content Security Policy - PHPUGFFMWalter Ebert
 
Operational Intelligence im Kontext des Enterprise Decision Managements - MKW...
Operational Intelligence im Kontext des Enterprise Decision Managements - MKW...Operational Intelligence im Kontext des Enterprise Decision Managements - MKW...
Operational Intelligence im Kontext des Enterprise Decision Managements - MKW...Christian Schieder
 
Hypermedia: Einführung in das Lehrgebiet (1. Sitzung)
Hypermedia: Einführung in das Lehrgebiet (1. Sitzung)Hypermedia: Einführung in das Lehrgebiet (1. Sitzung)
Hypermedia: Einführung in das Lehrgebiet (1. Sitzung)Marcus Haberkorn
 
Möglichkeiten und Grenzen wissenschaftlicher Blogs - Wissenschaftskommunikati...
Möglichkeiten und Grenzen wissenschaftlicher Blogs - Wissenschaftskommunikati...Möglichkeiten und Grenzen wissenschaftlicher Blogs - Wissenschaftskommunikati...
Möglichkeiten und Grenzen wissenschaftlicher Blogs - Wissenschaftskommunikati...werkstatt
 
Influence Potential Framework: Eine Methode zur Bestimmung des Referenzpotenz...
Influence Potential Framework: Eine Methode zur Bestimmung des Referenzpotenz...Influence Potential Framework: Eine Methode zur Bestimmung des Referenzpotenz...
Influence Potential Framework: Eine Methode zur Bestimmung des Referenzpotenz...Wirtschaftsinformatik an der TU Chemnitz
 

Andere mochten auch (12)

Double Page Spreadsheet analysis
Double Page Spreadsheet analysisDouble Page Spreadsheet analysis
Double Page Spreadsheet analysis
 
ICT Consulting
ICT ConsultingICT Consulting
ICT Consulting
 
DORA and the reinvention of research assessment
DORA and the reinvention of research assessmentDORA and the reinvention of research assessment
DORA and the reinvention of research assessment
 
Fusión nuclear
Fusión nuclearFusión nuclear
Fusión nuclear
 
Content Security Policy - PHPUGFFM
Content Security Policy - PHPUGFFMContent Security Policy - PHPUGFFM
Content Security Policy - PHPUGFFM
 
Operational Intelligence im Kontext des Enterprise Decision Managements - MKW...
Operational Intelligence im Kontext des Enterprise Decision Managements - MKW...Operational Intelligence im Kontext des Enterprise Decision Managements - MKW...
Operational Intelligence im Kontext des Enterprise Decision Managements - MKW...
 
Hypermedia: Einführung in das Lehrgebiet (1. Sitzung)
Hypermedia: Einführung in das Lehrgebiet (1. Sitzung)Hypermedia: Einführung in das Lehrgebiet (1. Sitzung)
Hypermedia: Einführung in das Lehrgebiet (1. Sitzung)
 
Möglichkeiten und Grenzen wissenschaftlicher Blogs - Wissenschaftskommunikati...
Möglichkeiten und Grenzen wissenschaftlicher Blogs - Wissenschaftskommunikati...Möglichkeiten und Grenzen wissenschaftlicher Blogs - Wissenschaftskommunikati...
Möglichkeiten und Grenzen wissenschaftlicher Blogs - Wissenschaftskommunikati...
 
Office 365 für Gründer!
Office 365 für Gründer!Office 365 für Gründer!
Office 365 für Gründer!
 
Influence Potential Framework: Eine Methode zur Bestimmung des Referenzpotenz...
Influence Potential Framework: Eine Methode zur Bestimmung des Referenzpotenz...Influence Potential Framework: Eine Methode zur Bestimmung des Referenzpotenz...
Influence Potential Framework: Eine Methode zur Bestimmung des Referenzpotenz...
 
BUsiness Insights
BUsiness InsightsBUsiness Insights
BUsiness Insights
 
Scan as Scan can
Scan as Scan canScan as Scan can
Scan as Scan can
 

Ähnlich wie Daten sicher in die cloud

Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...
Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...
Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...AskMeWhy .ch
 
Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?A. Baggenstos & Co. AG
 
Infrastructure Solution Day | Hybrid
Infrastructure Solution Day | HybridInfrastructure Solution Day | Hybrid
Infrastructure Solution Day | HybridMicrosoft Österreich
 
Internet of Things Architecture
Internet of Things ArchitectureInternet of Things Architecture
Internet of Things ArchitectureChristian Waha
 
Microsoft security workshop komplett
Microsoft security workshop   komplettMicrosoft security workshop   komplett
Microsoft security workshop komplettAllessandra Negri
 
Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521ihrepartner.ch gmbh
 
Bestmögliche Absicherung für Ihre Remote-Mitarbeiter
Bestmögliche Absicherung für Ihre Remote-MitarbeiterBestmögliche Absicherung für Ihre Remote-Mitarbeiter
Bestmögliche Absicherung für Ihre Remote-MitarbeiterPrecisely
 
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"Eileen Erdmann
 
Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting Sopra Steria Consulting
 
Der Weg zum vernetzten Spital: Von Silos zum Workflow
Der Weg zum vernetzten Spital: Von Silos zum WorkflowDer Weg zum vernetzten Spital: Von Silos zum Workflow
Der Weg zum vernetzten Spital: Von Silos zum WorkflowNetcetera
 
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Carsten Muetzlitz
 
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?GWAVA
 
abtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Managementabtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Managementbhoeck
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Tim Cole
 
Trusted Shops und LeanIX Enterprise Architektur Management Success Story
Trusted Shops und LeanIX Enterprise Architektur Management Success StoryTrusted Shops und LeanIX Enterprise Architektur Management Success Story
Trusted Shops und LeanIX Enterprise Architektur Management Success StoryLeanIX GmbH
 
Mag. Dr. Thomas Petrik, Martin Grund (Sphinx IT Consulting GmbH)
Mag. Dr. Thomas Petrik, Martin Grund (Sphinx IT Consulting GmbH)Mag. Dr. Thomas Petrik, Martin Grund (Sphinx IT Consulting GmbH)
Mag. Dr. Thomas Petrik, Martin Grund (Sphinx IT Consulting GmbH)Praxistage
 
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT SicherheitSecurity Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT SicherheitCarsten Muetzlitz
 

Ähnlich wie Daten sicher in die cloud (20)

Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...
Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...
Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...
 
Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?
 
ESET - Business to Business
ESET - Business to BusinessESET - Business to Business
ESET - Business to Business
 
Infrastructure Solution Day | Hybrid
Infrastructure Solution Day | HybridInfrastructure Solution Day | Hybrid
Infrastructure Solution Day | Hybrid
 
Internet of Things Architecture
Internet of Things ArchitectureInternet of Things Architecture
Internet of Things Architecture
 
Microsoft security workshop komplett
Microsoft security workshop   komplettMicrosoft security workshop   komplett
Microsoft security workshop komplett
 
Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521
 
Bestmögliche Absicherung für Ihre Remote-Mitarbeiter
Bestmögliche Absicherung für Ihre Remote-MitarbeiterBestmögliche Absicherung für Ihre Remote-Mitarbeiter
Bestmögliche Absicherung für Ihre Remote-Mitarbeiter
 
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
 
Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting
 
Der Weg zum vernetzten Spital: Von Silos zum Workflow
Der Weg zum vernetzten Spital: Von Silos zum WorkflowDer Weg zum vernetzten Spital: Von Silos zum Workflow
Der Weg zum vernetzten Spital: Von Silos zum Workflow
 
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
 
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
 
abtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Managementabtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Management
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09
 
Trusted Shops und LeanIX Enterprise Architektur Management Success Story
Trusted Shops und LeanIX Enterprise Architektur Management Success StoryTrusted Shops und LeanIX Enterprise Architektur Management Success Story
Trusted Shops und LeanIX Enterprise Architektur Management Success Story
 
Mag. Dr. Thomas Petrik, Martin Grund (Sphinx IT Consulting GmbH)
Mag. Dr. Thomas Petrik, Martin Grund (Sphinx IT Consulting GmbH)Mag. Dr. Thomas Petrik, Martin Grund (Sphinx IT Consulting GmbH)
Mag. Dr. Thomas Petrik, Martin Grund (Sphinx IT Consulting GmbH)
 
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT SicherheitSecurity Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
 

Daten sicher in die cloud