Datensicherheit ist nicht nur wichtig, es ist entscheidend für den Betrieb. Das hat sich besonders in den letzten Jahren dramatisch geändert. Sicherheit hat damit begonnen, das Firmen sich mit Firewalls und Antivirus Software abgedeckt hatten - zu Zeiten von Windows NT, in denen jeder im Büro gearbeitet hat, es kein USB gab, kein Big-Data und keine Skript Kiddies.
Heute haben wir moderne Arbeitsplätze, BYOD (Bring your own device), arbeiten von überall und Big Data bringen uns neue Herausforderungen. Und mit Sicherheit hat jeder von uns eine Firewall und Antivirus - aber das reicht schon lange nicht mehr aus. Gesetzte haben sich geändert, wenn man Datensätze mit privaten Daten verliert, kann das Millionen plus ein schlechtes Image kosten.
In diesem Vortrag werden wir uns einen Gesamtüberblich der Sicherheitskonzepte ansehen, bei den Endgeräten angefangen, und speziell Office 365 und SharePoint Datensicherheitsfunktionen:
- Sicherheitsanforderungen
- Gesetze
- Betriebsgeheimnis schützen
An dieser Stelle ist es gut zu wissen, das anhand einer Sicherheits-Studie von Intel, interne Akteure an 43% aller Datenverluste verantwortlich sind - die Hälfte davon absichtlich, die andere Hälfte unabsichtlich.
Ransomware: Ohne Air Gap & Tape sind Sie verloren! – data://disrupted® 2020data://disrupted®
Die Bedrohungslage verschärft sich: Die Allianz bewertet Cyber Incidents als größtes Geschäftsrisiko überhaupt. Das BSI spricht von „massenhafter Verbreitung raffinierter Angriffsmethoden durch Organisierte Kriminalität.“ An vorderster Front stehen hier natürlich IT-Sicherheitssysteme. Aber wie die letzten Angriffe – unter anderem mit Ransomware – zeigten, greifen diese nicht immer. Und dann sind oft sehr viele oder sogar alle Daten inklusive der Backupdaten zerstört. Hier hilft dann nur noch die Daten von einem Physical-Air-Gap-Medium zurückzusichern. Sehen Sie, warum Tape das sicherste Medium ist. Erfahren Sie auch, warum nahezu alle große Cloud-Service-Provider Tape einsetzen. Sehen Sie die zukünftige Roadmap, Produktentwicklung und die weiteren Einsatzgebiete von Tape.
Josef Weingand ist Business Development Manager für Tape Storage bei IBM, zuständig für die DACH-Region. Er hat über 23 Jahre Erfahrung im Tape Storage und arbeitet sowohl im Technical Support als auch im Sales Support für Data-Protection-, Data-Retention- und Tape-Lösungen. Er hat an mehreren IBM Redbooks mitgearbeitet und einige Patente im Storage-Bereich erarbeitet.
Intranet 2.0 - Lösungen für Wissensmanagement und ZusammenarbeitCommunardo GmbH
Welche Anforderungen werden an das Intranet 2.0 gestellt? Wie gestaltet sich der Weg zu einer erfolgreichen Intranetlösung? Ein Ausblick über Chancen und Lösungen.
Ransomware: Ohne Air Gap & Tape sind Sie verloren! – data://disrupted® 2020data://disrupted®
Die Bedrohungslage verschärft sich: Die Allianz bewertet Cyber Incidents als größtes Geschäftsrisiko überhaupt. Das BSI spricht von „massenhafter Verbreitung raffinierter Angriffsmethoden durch Organisierte Kriminalität.“ An vorderster Front stehen hier natürlich IT-Sicherheitssysteme. Aber wie die letzten Angriffe – unter anderem mit Ransomware – zeigten, greifen diese nicht immer. Und dann sind oft sehr viele oder sogar alle Daten inklusive der Backupdaten zerstört. Hier hilft dann nur noch die Daten von einem Physical-Air-Gap-Medium zurückzusichern. Sehen Sie, warum Tape das sicherste Medium ist. Erfahren Sie auch, warum nahezu alle große Cloud-Service-Provider Tape einsetzen. Sehen Sie die zukünftige Roadmap, Produktentwicklung und die weiteren Einsatzgebiete von Tape.
Josef Weingand ist Business Development Manager für Tape Storage bei IBM, zuständig für die DACH-Region. Er hat über 23 Jahre Erfahrung im Tape Storage und arbeitet sowohl im Technical Support als auch im Sales Support für Data-Protection-, Data-Retention- und Tape-Lösungen. Er hat an mehreren IBM Redbooks mitgearbeitet und einige Patente im Storage-Bereich erarbeitet.
Intranet 2.0 - Lösungen für Wissensmanagement und ZusammenarbeitCommunardo GmbH
Welche Anforderungen werden an das Intranet 2.0 gestellt? Wie gestaltet sich der Weg zu einer erfolgreichen Intranetlösung? Ein Ausblick über Chancen und Lösungen.
Microsharing Im Unternehmen: Wie Dokumentieren und Lernen Teil der täglichen ...Communardo GmbH
Vortrag von Dirk Röhrborn auf dem Forum eLearning & Knowledge Management auf der Cebit 2009 über Microsharing und wie dieser Ansatz die Kommunikation im Unternehmen verändert.
Sie können Ihre Sicherheit in Ihrer Office-Infrastruktur bewerten und Einstellungen ganz einfach optimieren. Wie das geht? Das Verwalten von Sicherheit und Compliance ist eine partnerschaftliche Aufgabe und wir unterstützten Sie und erklären Ihnen in diesem Webinar:
Office 365 Secure Score
Zugriff auf Office 365
Informationen in Office 365 sichern
Sicherheits- und ComplianceCenter nutzen & verwenden
nteam Security Paket
Modernes DAM lässt Ihr Team effizienter arbeiten - mit KI und Machine LearningNuxeo
In diesem Webinar zeigen wir Ihnen, wie Sie Ihre kreative Wertschöpfungskette mit KI und Machine Learning revolutionieren. Lernen Sie die Vorteile einer modernen und hochflexiblen DAM-Lösung kennen, die sich nahtlos in Ihre Systeme integrieren lässt.
Agenda:
1. So optimieren Sie die Arbeit mit Ihren digitalen Assets:
2. Auffindbarkeit
3. Workflows
4. Verwaltungsprozesse
5. Überblick über die Nuxeo DAM-Lösung
6. it-novum: Ihr Partner im deutschsprachigen Raum
Lernen Sie, wie Sie die stetig wachsenden und sich ändernden Herausforderungen im DAM-Umfeld meistern können. Profitieren Sie von der Flexibilität moderner Technologien und revolutionieren Sie Ihre kreative Wertschöpfungskette!
Ist Ihr Unternehmen in der Lage auf Knopfdruck alle Dokumente zu einer Person zu lokalisieren, um dann die „Betroffenenrechte“ gemäß der DSGVO (Recht auf Auskunft, Berichtigung, Löschung, Einschränkung, Datenübertragbarkeit) erfüllen zu können?
Eines der Schlüsselelemente der DSGVO ist die Handhabung von personenbezogenen Daten im gesamten Unternehmen. Sie müssen in der Lage sein bestehende und neu erfasste Daten zu klassifizieren, Datensätze jederzeit zu finden und den Umgang mit personenbezogenen Daten nachvollziehbar zu dokumentieren.
Um diese große Herausforderung zu meistern, stellen wir Ihnen unseren Ansatz vor, der auf Enterprise Search Technologie aus dem Hause SINEQUA basiert, und der Sie bei der präzisen und effizienten Integration Ihrer künftigen Compliance-Strategie in die bestehende IT-Landschaft unterstützt.
OneDrive for Business vs ArbeitsordnerHans Brender
Vortrag auf der ShareConf 2014 in Düsseldorf. Hier geht es um einen Vergleich von OneDrive for Business und den Arbeitsordnern (Windows 8.1 und Windows Server 2012 R2)
weitere Infos: HansBrender.wordpress.com
BATbern52 InnoQ on Data Mesh 2019 2023 2024++BATbern
Data Mesh ist ein soziotechnischer Ansatz für die Erstellung einer dezentralen Datenarchitektur. Zhamak Dehghani hat den Begriff Data Mesh und die Theorie dahinter mit ihren Blog-Beiträgen in 2019 bereits geprägt und dann mit ihrem Buch noch etwas ausführlicher beschrieben. Diese Theorie möchte ich kurz vorstellen, um für den Abend ein Begriffsfundament zu giessen. Seit 2019 ist jedoch viel passiert. Viele haben das Konzept gelesen und einige haben ihre Data Mesh Reise bereits begonnen. Ich möchte auf 2023 zurückblicken und den aktuellen Stand der Praxis beschreiben. Enden möchte ich mit einem Ausblick über die Top 5 Entwicklungen in Data Mesh, die dich total überraschen werden.
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesConnected-Blog
Voice + IP 2012
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Roger Klose, SHE Informationstechnologie AG
Das Blog der Messe Frankfurt zur Digitalisierung des Geschäftslebens:
http://connected.messefrankfurt.com/de/
Vision 2008 | 10 Thesen zur künftigen Rolle von Content-Management-Systemen | PROJECT CONSULT | Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH | IDG Executive Programm ECM 2007: Mehr Daten effizienter managen | Frankfurt | 07. November 2007
ACHTUNG: die Animationen wurden von Slideshare nicht übernommen. Daher sind einige Folien unvollständig oder Texte erscheinen versetzt
Einführung
- Status Quo
- Definition
- Komponenten
- Analysten
- Akzeptanz
10 Thesen
Trends des kommenden Jahres
- 2.0 Prozessmanagement
- Konsolidierung Integration
- Segmentierung Compliance
- SOA Sicherheit
- SaaS Informationsmanagement
Ausblick
Wir sind nicht mehr Herr über die Information, die Information ist Herr über uns!
- Beschleunigung
- Abhängigkeit
- Selbstverständnis
- Ära
Migrate to SharePoint Online using native ToolsDennis Hobmaier
You’ve decided for the cloud and Office 365. Now it’s time to upload your existing data into SharePoint online. You’re suffered by migrating using Drag and Drop, maintaining folder structures is nearly impossible and last but not least you would like to keep the original “Modified” date and time?In this track you will learn how you can use the new native Tools for Office 365 to convert existing file shares or SharePoint on-premises sources into so called Migration Packages and upload them to Windows Azure Storage. Finally, we’re starting the Migration into SharePoint Online und use these tools:– SharePoint Online PowerShell (New-SPOMigrationPackage)– UI SharePoint Migration Tool– Azure Storage (temporary)During the live demo you’ll see how easy a migration can be. Make sure to stay until the end, as I’m sharing my scripts with you.You’ll learn about general Migration practices like staging, communication, involved components. The live demo will show you the technical steps live using native Tools.
categorie: IT-Pro
Wordpress hat als solches zwar nichts mit SharePoint zu tun, dennoch ist es oft die Basis für Blogger und auch Firmenwebsites. Besonders interessant wird es, wenn man sich von einem 0-8-15 Hoster distanziert und sein Wordpress auf Azure hostet.
"A Dream comes true" denn mithilfe eines Content Delivery Networks (CDN) wie Akamai, bringt man die Inhalte möglichst nah zum Benutzer - alles zum Gute der Ladezeiten und für SEO. Um das noch zu steigern, kann man mithilfe des Azure Traffic Managers mehrere Web Instanzen regional und überregional hosten. Das ist die Spitze des Eisberges.
In dieser Session geht es also vorranging darum, wie man Wordpress auf Azure hosten und entsprechend skalieren kann. Besonderheiten was die Konfiguration angeht, werden ebenfalls Bestandteil sein.
Microsharing Im Unternehmen: Wie Dokumentieren und Lernen Teil der täglichen ...Communardo GmbH
Vortrag von Dirk Röhrborn auf dem Forum eLearning & Knowledge Management auf der Cebit 2009 über Microsharing und wie dieser Ansatz die Kommunikation im Unternehmen verändert.
Sie können Ihre Sicherheit in Ihrer Office-Infrastruktur bewerten und Einstellungen ganz einfach optimieren. Wie das geht? Das Verwalten von Sicherheit und Compliance ist eine partnerschaftliche Aufgabe und wir unterstützten Sie und erklären Ihnen in diesem Webinar:
Office 365 Secure Score
Zugriff auf Office 365
Informationen in Office 365 sichern
Sicherheits- und ComplianceCenter nutzen & verwenden
nteam Security Paket
Modernes DAM lässt Ihr Team effizienter arbeiten - mit KI und Machine LearningNuxeo
In diesem Webinar zeigen wir Ihnen, wie Sie Ihre kreative Wertschöpfungskette mit KI und Machine Learning revolutionieren. Lernen Sie die Vorteile einer modernen und hochflexiblen DAM-Lösung kennen, die sich nahtlos in Ihre Systeme integrieren lässt.
Agenda:
1. So optimieren Sie die Arbeit mit Ihren digitalen Assets:
2. Auffindbarkeit
3. Workflows
4. Verwaltungsprozesse
5. Überblick über die Nuxeo DAM-Lösung
6. it-novum: Ihr Partner im deutschsprachigen Raum
Lernen Sie, wie Sie die stetig wachsenden und sich ändernden Herausforderungen im DAM-Umfeld meistern können. Profitieren Sie von der Flexibilität moderner Technologien und revolutionieren Sie Ihre kreative Wertschöpfungskette!
Ist Ihr Unternehmen in der Lage auf Knopfdruck alle Dokumente zu einer Person zu lokalisieren, um dann die „Betroffenenrechte“ gemäß der DSGVO (Recht auf Auskunft, Berichtigung, Löschung, Einschränkung, Datenübertragbarkeit) erfüllen zu können?
Eines der Schlüsselelemente der DSGVO ist die Handhabung von personenbezogenen Daten im gesamten Unternehmen. Sie müssen in der Lage sein bestehende und neu erfasste Daten zu klassifizieren, Datensätze jederzeit zu finden und den Umgang mit personenbezogenen Daten nachvollziehbar zu dokumentieren.
Um diese große Herausforderung zu meistern, stellen wir Ihnen unseren Ansatz vor, der auf Enterprise Search Technologie aus dem Hause SINEQUA basiert, und der Sie bei der präzisen und effizienten Integration Ihrer künftigen Compliance-Strategie in die bestehende IT-Landschaft unterstützt.
OneDrive for Business vs ArbeitsordnerHans Brender
Vortrag auf der ShareConf 2014 in Düsseldorf. Hier geht es um einen Vergleich von OneDrive for Business und den Arbeitsordnern (Windows 8.1 und Windows Server 2012 R2)
weitere Infos: HansBrender.wordpress.com
BATbern52 InnoQ on Data Mesh 2019 2023 2024++BATbern
Data Mesh ist ein soziotechnischer Ansatz für die Erstellung einer dezentralen Datenarchitektur. Zhamak Dehghani hat den Begriff Data Mesh und die Theorie dahinter mit ihren Blog-Beiträgen in 2019 bereits geprägt und dann mit ihrem Buch noch etwas ausführlicher beschrieben. Diese Theorie möchte ich kurz vorstellen, um für den Abend ein Begriffsfundament zu giessen. Seit 2019 ist jedoch viel passiert. Viele haben das Konzept gelesen und einige haben ihre Data Mesh Reise bereits begonnen. Ich möchte auf 2023 zurückblicken und den aktuellen Stand der Praxis beschreiben. Enden möchte ich mit einem Ausblick über die Top 5 Entwicklungen in Data Mesh, die dich total überraschen werden.
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesConnected-Blog
Voice + IP 2012
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Roger Klose, SHE Informationstechnologie AG
Das Blog der Messe Frankfurt zur Digitalisierung des Geschäftslebens:
http://connected.messefrankfurt.com/de/
Vision 2008 | 10 Thesen zur künftigen Rolle von Content-Management-Systemen | PROJECT CONSULT | Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH | IDG Executive Programm ECM 2007: Mehr Daten effizienter managen | Frankfurt | 07. November 2007
ACHTUNG: die Animationen wurden von Slideshare nicht übernommen. Daher sind einige Folien unvollständig oder Texte erscheinen versetzt
Einführung
- Status Quo
- Definition
- Komponenten
- Analysten
- Akzeptanz
10 Thesen
Trends des kommenden Jahres
- 2.0 Prozessmanagement
- Konsolidierung Integration
- Segmentierung Compliance
- SOA Sicherheit
- SaaS Informationsmanagement
Ausblick
Wir sind nicht mehr Herr über die Information, die Information ist Herr über uns!
- Beschleunigung
- Abhängigkeit
- Selbstverständnis
- Ära
Migrate to SharePoint Online using native ToolsDennis Hobmaier
You’ve decided for the cloud and Office 365. Now it’s time to upload your existing data into SharePoint online. You’re suffered by migrating using Drag and Drop, maintaining folder structures is nearly impossible and last but not least you would like to keep the original “Modified” date and time?In this track you will learn how you can use the new native Tools for Office 365 to convert existing file shares or SharePoint on-premises sources into so called Migration Packages and upload them to Windows Azure Storage. Finally, we’re starting the Migration into SharePoint Online und use these tools:– SharePoint Online PowerShell (New-SPOMigrationPackage)– UI SharePoint Migration Tool– Azure Storage (temporary)During the live demo you’ll see how easy a migration can be. Make sure to stay until the end, as I’m sharing my scripts with you.You’ll learn about general Migration practices like staging, communication, involved components. The live demo will show you the technical steps live using native Tools.
categorie: IT-Pro
Wordpress hat als solches zwar nichts mit SharePoint zu tun, dennoch ist es oft die Basis für Blogger und auch Firmenwebsites. Besonders interessant wird es, wenn man sich von einem 0-8-15 Hoster distanziert und sein Wordpress auf Azure hostet.
"A Dream comes true" denn mithilfe eines Content Delivery Networks (CDN) wie Akamai, bringt man die Inhalte möglichst nah zum Benutzer - alles zum Gute der Ladezeiten und für SEO. Um das noch zu steigern, kann man mithilfe des Azure Traffic Managers mehrere Web Instanzen regional und überregional hosten. Das ist die Spitze des Eisberges.
In dieser Session geht es also vorranging darum, wie man Wordpress auf Azure hosten und entsprechend skalieren kann. Besonderheiten was die Konfiguration angeht, werden ebenfalls Bestandteil sein.
Migration von SharePoint mit Hilfe von AvePoint auf Version 2013 oder in die ...Dennis Hobmaier
The document discusses the key steps in a successful migration project: 1) analysis of the source and target environments, 2) defining requirements based on stakeholder input, 3) preparing metadata and structures according to requirements, and 4) thorough preparation and testing using test data and performance tests on a sample of content. Following these steps systematically and involving all users can help ensure a smooth migration.
SharePoint Governance - Jetzt mit Struktur (6. Alzenauer Innovationstage)Dennis Hobmaier
Auf den 6. Alzenauer Innovationstagen am 24. und 25.9.2014 habe ich einen Vortrag zum Thema "SharePoint Governance - Jetzt mit Struktur" gehalten.
Vielen Dank für das zahlreiche Erscheinen.
Im Vortrag selbst zeige ich Ihnen:
- Was Governance bedeutet
- Wie man solche Richtlinien im tagtäglichen Leben findet
- Wo man in der IT tagtäglich zu tun hat, z.B. Office, GPO...
- Sinnvolle Beispiele aus der Praxis zur Überwachung von Versionierungseinstellungen und Berechtigungen.
- Provisionierung - damit sich die IT zurück lehnen kann. Da bleibt mehr Zeit für Kaffee und andere Dinge.
Collaboration mit SharePoint - erfolgreiche Zusammenarbeit als Gemeinschaftsp...Dennis Hobmaier
Die Einführung und der Einsatz von Microsoft SharePoint als Collaboration Plattform ist ein Gemeinschaftsprojekt „ohne Enddatum“, in das alle Beteiligten eingebunden sein wollen und sollen, um gemeinsam zum Erfolg beizutragen. In ihrer Keynote beleuchten Michael Denzler und Dennis Hobmaier SharePoint als Collaboration Plattform aus Sicht aller Beteiligter und im Verlauf der Zeit:
- Unterschiedliche Blickwinkel: Management, Abteilungen und Anwender - intern und extern
- Rollenverständnis und Anforderungen: Ziele und Schnittstellen und ihre Verknüpfung
Interaktion gestern, heute, morgen: Veränderungen in der Zusammenarbeit durch Fortschritt und Features
- Anforderungskatalog einmal anders: Spielregeln in und mit SharePoint Konferenzen wie die ShareConf sind „gelebter SharePoint“ – tauschen wir uns aus, lernen wir voneinander und tragen wir gemeinsam zum Erfolg bei!
Ich möchte die Erfahrung aus verschiedenen Projekten zum Thema Migration zusammenfassen und in Form einer Checkliste für die Administratoren veröffentlichen. Dabei möchte ich verschiedenste mögliche Anpassungen erläutern, die in SharePoint möglich sind. Darunter z.B.:
- Site Templates (supported / non supported ID’s)
- Solutions
- Webparts
- Sprache
- IIS Einstellungen
- SQL Transactions Logs / Festplattenspeicher
Diese und weitere sollen den Administratoren helfen Anpassungen zu identifizieren und schließlich zu migrieren. Als Referenzprojekt die Migration von 1 TB von SharePoint 2007 nach 2013 über 2010. Details, Tücken und warum es mit SharePoint 2013 einfacherer geworden ist.
Live Demo zur Migration von SharePoint 2010 auf 2013
Wer, was, wo: Inhalte schützen und unberechtigte Zugriffe verhindernDennis Hobmaier
Der Einsatz von Collaboration Platforms wie Microsoft SharePoint stellt Unternehmen vor neue Herausforderungen und Anforderungen auch im Bereich Compliance: Das Vernetzen von Mitarbeitern weltweit, der Zugriff auf Dokumente von intern und extern sowie die stetig wachsende Datenmenge erhöhen das Risiko von Verstößen gegen Datenschutzrichtlinien und von ungewollten Zugriffen auf vertrauliche Informationen.
In diesem Webinar lernen Sie mithilfe technischer Unterstützung:
• Multifaktor-Authentifizierung und Geofencing: trusted users, trusted devices, trusted locations
• Automatisiertes Klassifizieren und Taggen von Inhalten
• Data Leakage Prevention
SharePoint Governance - Jetzt mit Struktur @CollabDaysDennis Hobmaier
The document discusses SharePoint governance and AvePoint solutions. It defines governance as the policies, roles, and processes that guide how an organization's IT and business teams cooperate. AvePoint offers software and services for SharePoint governance automation, including enforcing policies, managing service requests, and enabling chargeback functionality. The document advertises an AvePoint demo and a raffle for a ticket to a SharePoint conference.
Infrastruktur Administratoren müssen vielerlei Aufgaben bewältigen und sich mit den unterschiedlichsten Produkten zurecht finden: Microsoft Active Directory, Windows 8, Office 2013… Gerade für die effektive Verwaltung von Client Systemen bieten sich Gruppenrichtlinien an – doch was ist mit SharePoint?
In diesem Vortrag zeigen wir Ihnen:
- Wie Sie Einstellungen, wie Versionierung, effektiv setzen und dauerhaft gesetzt lassen können
- wie Provisionierung out-of-the-Box mit SharePoint funktioniert
- und stellen Ihnen ein Self-Service Portal mithilfe von AvePoint Governance Automation bereit.
Migration und ihre Tücken – Welche Anpassungen gibt es?Dennis Hobmaier
Ich möchte die Erfahrung aus verschiedenen Projekten zum Thema Migration zusammenfassen und in Form einer Checkliste für die Administratoren veröffentlichen. Dabei möchte ich verschiedenste mögliche Anpassungen erläutern, die in SharePoint möglich sind. Darunter z.B.:
• Site Templates (supported / non supported ID’s)
• Solutions
• Webparts
• Sprache
• IIS Einstellungen
• SQL Transactions Logs / Festplattenspeicher
Diese und weitere sollen den Administratoren helfen Anpassungen zu identifizieren und schließlich zu migrieren. Als Referenzprojekt die Migration von 1 TB von SharePoint 2003 nach 2010 über 2007. Details und Tücken.
Referentenprofil: Dennis Hobmaier ist Technical Solutions Professional bei AvePoint mit langjähriger Erfahrung im Microsoft Umfeld mit dem Fokus auf Infrastrukturthemen wie Active Directory, Exchange, SharePoint, Deployment und Security.
Migration und ihre Tücken – Welche Anpassungen gibt es?
DLP von A - Z
1. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss
Data Leakage Prevention
DLP von A bis Z
2. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss 2
3. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss
Agenda
• Vorstellung
• Was ist Compliance
• Risiko Management
• Die wichtigsten Standards
• Technische Unterstützung
• Live Demo
• Q&A
3
4. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss 4
DENNIS HOBMAIER
Dennis.Hobmaier
@
Solutions2share.n
et
@dhobmaier
DE: +49 172
3294040
Senior
Consultant
5. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss 5
ECKDATEN
Solutions2Share
ConsultingPartnerLösungenSoftware
6. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss 6
KUNDEN
13.000
Installationen
Made in Germany
Deutscher Support
7. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss
BYOD
7
Bring your own Device (BYOD)
8. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss
Risiko
Anmeldung
Account (AD)
Verschlüsselung Antivirus Firewall
Lizenzen Lokale Admins Verwaltbarkeit
8
9. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss
BYOD
9
Was ist Compliance?
10. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss
Definition „Compliance“ = „Einhaltung“
• Überwachen
• Kontrollieren
• Überprüfen
• Strikt
• Streng
• Genau
• Korrekt
• Konsequent
11. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss
Compliance Richtlinie erstellen
12. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss
Compliance = Sicherheit
• Compliance = Einhaltung
• Z.B.: Bundesdatenschutzgesetz (BDSG)
• Firewall
• Antivirus
• DLP (Data Leakage Prevention)
• Neue Gefahren von innen
• Datenabfluss von innen
13. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss
Wie kommt es überhaupt zu Datenverlust?
2015 McAfee Intel Security study Grand Theft Data
Findings
Theft of physical media is still quite common,
implicated in 40% of exfiltrations.
64% of security professionals felt data loss
prevention (DLP) technology could have
prevented their data exfiltration events.
25% of data exfiltrations used file transfer or
tunneling protocols, such as FTP or SCP.
32% of data exfiltrations were encrypted.
Microsoft Office documents were the most
common format of stolen data (25%).
14. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss
• Compliance
• Data Security (CISO/CSO, IA, IRM)
• Records Management Officers
• Chief Privacy Officer
• 508 Coordinator
• Recht / Legal
• Datenschutzbeauftragter
Business Users
CEO
Public Relations
Social Media
Personalabteilung
IT
CIO
SharePoint Administratoren
15. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss
Herausforderung
• Benutzerakzeptanz
• Erkennen
• Handeln
• Datenwachstum
16. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss
Zweischneidige Schwert
Transparenz/
Zusammenarbeit
Datensicherheit/
Verwaltung
17. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss 17
Risiko Management
18. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss
Risikomanagement
• Verlust von Datensätzen
• Durschnittlich 3,67 Mio € pro Unternehmen*
• Durschnittlich 151 € pro verlorenen Datensatz*
• Automatisiert Non-Compliant Inhalte erkennen
• Risiko möglicher Geldstrafen reduzieren oder min. deren Höhe
http://www.symantec.com/content/en/us/about/media/pdfs/b-cost-of-a-data-breach-germany-report-2013.en-us.pdf?om_ext_cid=biz_socmed_twitter_facebook_marketwire_linkedin_2013Jun_worldwide_CostofaDataBreach
19. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss
“Vision” ist mehr als man sehen kann…
Bekanntes
Risiko
Risiko
ignorieren
“Never in all history have we
harnessed such formidable technology.
Every scientific advancement known to
man has been incorporated into its
design. The operational controls are
sound and foolproof!”
E.J. Smith, Captain of the
Titanic
20. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss
Report Tagging Action
3 Schritte
21. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss
Ergebnis
Automatisierte Erkennung
Reporting
Dokumente mit Metadaten anreichern
• Vertraulich
• Streng geheim
Aktionen
• Blocken
• Reporten
22. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss 22
Die wichtigsten Standards
23. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss
• Datenschutz und Privatsphäre
• Bundesdatenschutzgesetz / Datenschutzgesetz 1995
• Barrierefreiheit
• Web-Standard WCAG 2.0
Vier Bereiche
24. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss
10% der Bevölkerung haben Behinderungen (UN
Studie)
Defekte Hyperlinks
Falsch beschriebene Bilder
Negative Benutzererfahrung
WCAG 2.0
Alternate Image Text
Screen Reader Optimization
Sinnvolle Verwendung von Überschriften (h1, h2,
h3)
Herausforderung
Beispiele
Barrierefreiheit
25. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss
Betriebsgeheimnisse im Web (Wikileaks)
Aktuelle CAD-, Fahrzeug, Flugzeugpläne,
Truppenbewegungen, Kraftwerke,
Steuerinformationen…
Das Risiko steigt – solche Daten könnten
abhanden kommen
Angriffsfläche minimieren
Terminpläne
Technische Daten
Militärische Informationen
Herausforderung
Beispiele
Betriebs-
sicherheit
26. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss
Persönliche Daten – Stichwort Identitätsdiebstahl
Elektronische Krankenkarte
Bankdaten
Kreditkarteinformationen
Hoher finanzieller Schaden möglich (direkt und
indirekt)
Automatische Zugriffskontrolle auf Inhalte
Auswertung zur Verwendung des Systems,
nützlich für alle Abteilungsleiter und
Administratoren
Erkennung
Reporting und Systemanalyse
Herausforderung
Beispiele
Datenschutz
27. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss
Strukturelle Integrität von Websites
Ladezeiten von Websites
Corporate Identity (CI) muss eingehalten werden
Webstandards und Gesetze müssen eingehalten
werden
Anforderungen zur Site Qualität, CI Standards
und einem durchgängigem Look and Feel erfüllen
Inhalte automatisch bewerten
Fehler automatisch berichten
Automatische Priorisierung je nach Auswirkung
Fehler automatisch mit dem Realtime Scan
verhindern
Herausforderung
Beispiele
Site Qualität
28. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss 28
Live Demo
29. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss 29
FREE APPS
Live
Liste
RSS
Download
Browser
Alle Dateien
30. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss
Resources
• Iapp
30
31. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss
Erstellung einer Compliance
Richtlinie. Koordination mit den
verschiedenen Abteilungen.
32. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss
Vielen Dank
www.solutions2share.net
33. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss 33
COLLABORATION
MANAGER
34. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss 34
COLLABORATION MANAGER
Einfach
Schnell
Transparent
Self-Service
Feedback
Synchronisierung
Verbessern
Lifecycle
Integration
Workflow
Genehmigung
Prozesse
Website
Standardisiert
No-Code
Provisionierung
35. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss 35
MEETING MANAGER
36. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss 36
MEETING MANAGER
Einfach
Organisation
Zentral
Produktivität
PDF
Agenda
Designer
Protokoll
Multi-User
Outlook
Rollen
Zusammenarbeit
Aufgaben
Entscheidungen
Fotos
Nachverfolgung
37. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss 37
TEMPLATE HUB
38. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss 38
Übersichtlich
Kategorien
Einfach
Vorlagen
Office Web App
Browser
Designer
Vorschau
Inhaltstyphub
Veröffentlichung
Zentral
Inhaltstyp
Erstellen
Aktualisieren
Verteilen
Dokumente
TEMPLATE HUB
39. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss 39
APPS
40. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss 40
APPS
Dashboard
Suche
Integration
Smart Summary
Übersicht
Aggregation
Filter
Kalender
Summary
Aktualisierungen
Übergreifend
Ein Blick
Recent
Changes
Mitglieder
Bilder
Kontaktdaten
Member
Webpart
41. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss
PARTNER
42. tel.: +49 911 13133660, www.solutions2share.net
e-mail: info@solutions2share.net
Solutions2Share
Site Provisioning like a Boss 42
PARTNER
Hinweis der Redaktion
Data Leakage Prevention (DLP) - von A bis Z
Referent: Dennis Hobmaier, Solutions2Share
Vortragsart: Digitaler Arbeitsplatz mit SharePoint
Tag und Uhrzeit: 27. Juni 2017, 14:55 - 15:40 Uhr
Abstract: Datensicherheit ist nicht nur wichtig, es ist entscheidend für den Betrieb. Das hat sich besonders in den letzten Jahren dramatisch geändert. Sicherheit hat damit begonnen, das Firmen sich mit Firewalls und Antivirus Software abgedeckt hatten - zu Zeiten von Windows NT, in denen jeder im Büro gearbeitet hat, es kein USB gab, kein Big-Data und keine Skript Kiddies.
Heute haben wir moderne Arbeitsplätze, BYOD (Bring your own device), arbeiten von überall und Big Data bringen uns neue Herausforderungen. Und mit Sicherheit hat jeder von uns eine Firewall und Antivirus - aber das reicht schon lange nicht mehr aus. Gesetzte haben sich geändert, wenn man Datensätze mit privaten Daten verliert, kann das Millionen plus ein schlechtes Image kosten.
In diesem Vortrag werden wir uns einen Gesamtüberblich der Sicherheitskonzepte ansehen, bei den Endgeräten angefangen, und speziell Office 365 und SharePoint Datensicherheitsfunktionen:
- Sicherheitsanforderungen - Gesetze - Betriebsgeheimnis schützen
An dieser Stelle ist es gut zu wissen, das anhand einer Sicherheits-Studie von Intel, interne Akteure an 43% aller Datenverluste verantwortlich sind - die Hälfte davon absichtlich, die andere Hälfte unabsichtlich.
Zielgruppe: CIO, CEO, Management, IT-Pro
Dennis Hobmaier ist Senior Consultant bei Solutions2Share. Er hat über 15 Jahre Erfahrung in IT-Enterprise Umgebung (10 - 50.000 Clients) und bedient Kunden aus den unterschiedlichsten Branchen. Als MCSE SharePoint hat er tiefgreifende Kenntnisse in den Bereichen Microsoft Active Directory, Windows, SharePoint und Office 365. Gerne teilt er seine Projekterfahrung mit Ihnen.
Softwarehersteller
Eigentümergeführt
Wir sind Cloud-only
Community
Consulting
Cloud Spezialist
Partner
Lösungen
Dienstleistung
the Society of Corporate Compliance and Ethics and Health Care Compliance Association fielded a survey in January 2011. The purpose was to both identify compliance officers’ areas of responsibility as well as their assessment of the
risk. The survey was completed by 518 compliance professionals.
Fears of an accidental breach far outweigh fears of an intentional
breach. Respondents were asked how likely they felt that
data would be released through hacking attacks, intentional
breaches by employees and third party vendors, and accidental
breaches by employees and vendors. In general the feeling
was that accidental breaches were far more likely. Just 8% felt
that it was somewhat or very likely a hacker would gain access
to the system, When it came to breaches by employees, 61%
thought an accidental breach was somewhat or very likely, but
just 30% thought the same of an intentional breach. Likewise
41% thought an accidental breach by a third party vendor was
somewhat or very likely but only 13% thought an intentional
breach was somewhat or very likely.
“Employees are able to access corporate information anywhere, at any time. It is essential for companies to put the proper information protection policies and procedures in place to counterbalance these new realities.”
Francis deSouza, group president, Enterprise Products and Services, Symantec Corp
Auswertung und grafische Charts erstellen
Manuell Metadaten zu vertraulichen Dokumenten hinzufügen
Automatisch Metadaten zu vertraulichen Dokumenten hinzufügen
Automatisch Aktionen ausführen, wenn vertrauliche Dokumente erkannt werden, z.B. von der Quarantäne bis zum Löschen
According to the UN, about 10% of the world’s population lives with a disability. This figure is also increasing.
IT systems that contain accessibility issues, broken links, improperly tagged or missing images, and slow-loading pages can create a negative experience for users, thus reducing visitation frequency. A negative experience will impact organizations that rely upon online communication to send their product message to consumers, as well as businesses that rely upon online transactions to fulfill their goals.
Requirements for accessible system design are now a part of the regulatory and statutory framework for many countries around the world. Accessibility statutes like Section 508 of the Rehabilitation Act Amendments in the United States as well as the World Wide Web (W3C) Web Content Accessibility Guidelines (WCAG) have been codified and mandated for worldwide public sector and private organizations. Organizations must comply with such regulations and guidelines to ensure their IT systems are accessible to everyone, including people with disabilities.
One of the primary challenges for implementing a strong accessibility policy is the overwhelming number of existing IT systems and content that are not accessible.
AvePoint Compliance Solutions provide a practical approach to achieving and maintaining accessibility that incorporates an XML-based AvePoint Testing Language (ATL) that allows organizations to automate internal standards based testing as well as external regulatory standards, automate framework and content testing, and identify all content that requires additional human testing. By aggregating discovered accessibility defects along with additional data from AvePoint Compliance Guardian – such as content access history – organizations can assign priority to the errors for decisive action and finally prioritize “what to fix first” through a “context aware” testing solution.
AvePoint helps organizations detect content and framework issues, report on the risk level of those issues, notifying stakeholder, Investigate, respond and resolve issues by prioritizing what to fix first, and preventing issues in the first place through real-time scanning, tagging, and action.
Internet based technology increases efficiency of communication, and produces countless advantages for the way individuals live and work. However, information placed on the Web or within internal systems, even with good-intent, can create operational and security gaps that could put assets at risk. Troop movement, dignitary visits, power plant schematics, bio hazards, diseases, border information, financial information, or an improper address or phone number may create security issues that could be taken advantage of by a third party. This type of information can create unintended consequences in perpetuating potential National Security threats and/or terrorist activities. The potential for inadvertent or unauthorized disclosure of sensitive information continues to grow. Using search engines and information compilation algorithms, a single user can aggregate, analyze, and construct new levels of understanding from unclassified sources.
AvePoint Compliance Solutions prevents the likelihood of security information leaks. Our Compliance Solutions provide the ability to scan content in real time or on a schedule based on out-of-the-box test definitions files that map to a wide range of US, International, and vertical specific requirements as well as legislation for Operational Security (OPSEC), Secure Sensitive Information (SSI) and International Traffic in Arms (ITAR) requirements. Organizations can also tag sensitive data with either an embedded metatag within the document and/or with SharePoint metadata (if the content is managed within SharePoint) as well as indicate the sensitivity level of that content. Our Compliance Solutions provide unlimited extensibility for advanced metadata classification and schemas, including the ability to block, delete, quarantine, and move data to a protected location as well as protecting information in place through assignment of specific limited permissions based on the document classification.
Worldwide Public Sector organizations, public companies, regulated industries, and even small-to-midsized businesses may be subject to a range of privacy and information security requirements. Privacy is a major concern of any organization that handles personally identifiable information (PII) or protected health information (PHI). Corporations and government agencies are also concerned with data and information security, charged with the goal of protecting confidential information including corporate trade secrets as well as mergers and acquisition data. This is a very real threat to every company, not just those specializing in PII or PHI. A fundamental tenant of almost all compliance programs is the principle that private or sensitive information must be available only to people that have a right to access it and must be protected from those who do not.
AvePoint Compliance Solutions allow Chief Privacy Officers, Chief Information Security Officers, Compliance Managers, Records Managers, SharePoint administrators and company executives to implement automated access and content controls for their enterprise-wide IT systems (and file share systems) by enabling them to understand how their systems are being used and instill controls to maximize efficiency and access while also helping to prevent breaches from happening. However, if and when a breach does occur, AvePoint Compliance Solutions also enables appropriate personnel to swiftly detect those breaches, track, respond and recover – thereby mitigating the likelihood of a catastrophic incident.
According to the UN, about 10% of the world’s population lives with a disability. This figure is also increasing.
IT systems that contain accessibility issues, broken links, improperly tagged or missing images, and slow-loading pages can create a negative experience for users, thus reducing visitation frequency. A negative experience will impact organizations that rely upon online communication to send their product message to consumers, as well as businesses that rely upon online transactions to fulfill their goals.
Requirements for accessible system design are now a part of the regulatory and statutory framework for many countries around the world. Accessibility statutes like Section 508 of the Rehabilitation Act Amendments in the United States as well as the World Wide Web (W3C) Web Content Accessibility Guidelines (WCAG) have been codified and mandated for worldwide public sector and private organizations. Organizations must comply with such regulations and guidelines to ensure their IT systems are accessible to everyone, including people with disabilities.
One of the primary challenges for implementing a strong accessibility policy is the overwhelming number of existing IT systems and content that are not accessible.
AvePoint Compliance Solutions provide a practical approach to achieving and maintaining accessibility that incorporates an XML-based AvePoint Testing Language (ATL) that allows organizations to automate internal standards based testing as well as external regulatory standards, automate framework and content testing, and identify all content that requires additional human testing. By aggregating discovered accessibility defects along with additional data from AvePoint Compliance Guardian – such as content access history – organizations can assign priority to the errors for decisive action and finally prioritize “what to fix first” through a “context aware” testing solution.
AvePoint helps organizations detect content and framework issues, report on the risk level of those issues, notifying stakeholder, Investigate, respond and resolve issues by prioritizing what to fix first, and preventing issues in the first place through real-time scanning, tagging, and action.
CM ist wie die Brücke in SharePoint – die Verbindung die jeder benutzt, um in die Stadt zu kommen.
Provisionierung
Automatisierung
Standardisierung
Kostenreduktion
Einbindung in betriebliche Prozesse
Genehmigung
Synchronisation
Lifecycle
No Code Solution