Posts mit dem Label Google Apps werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Google Apps werden angezeigt. Alle Posts anzeigen

Donnerstag, 5. Mai 2016

Google Slides - Mitten drin statt nur dabei.

Für Anwender, die sich über Jahre und verschiedene Versionswechsel hinweg mit Microsoft PowerPoint beschäftigt haben, ist der Wechsel zu Google Slides oft gewöhnungsbedürftig. Funktionen wie das Anlegen komplexer Animationspfade, auf denen sich Objekte über die Folien bewegen, sucht man vergebens.

Content is king

Google Slides lenkt den Fokus auf's Wesentliche - den Inhalt. Der Mehrwert von Google Slides liegt in der collaborativen Erstellung von Inhalten. In Echtzeit können Inhalte von jedem Endgerät und von jedem Ort bearbeitet und kommentiert werden. Schon Steve Jobs hat nach eigenen Angaben Präsentationen mit Folien gehasst: "People who know what they’re talking about don’t need PowerPoint" Er argumentierte, dass sie Mitarbeiter dazu verleiten, sich mehr über die Präsentation als über die beste Lösung Gedanken zu machen.


Feedback ist ein Geschenk

Gestern wurde von Google eine neue coole Funktion in Google Slides angekündigt, um die Interaktion mit dem Auditorium zu erhöhen. Während einer Präsentation kann nun eine Q&A-Session gestartet werden.  In Echtzeit können Fragen über Smartphones oder Tablets gestellt werden. Diese können bis zu 300 Zeichen lang sein und entweder mit dem vollständigen Google-Profil oder auch Anonym abgesendet werden. Die Fragen sind dann öffentlich und können von jedem eingesehen und auch mit einem Daumen nach oben oder unten versehen werden. Die Teilnehmer sind mitten drin statt nur dabei.

Mittwoch, 20. April 2016

Cloud based Collaboration - Efficiency Class

Google G Suite (formerly known as Google Apps for Work)  is designed as an all-in-one solution with integrated tools that work seamlessly together. For instance, you can receive a message in Gmail and instantly convert it into a Calendar event. When you make a comment in Docs, Sheets or Slides, collaborators automatically receive email alerts. With a single click, you can launch a Hangouts video meeting from your inbox or calendar. Using these tools as a complete package improves productivity while giving your business the most value. However, you are welcome to purchase the suite and only use the services of your choice.

End of January 2017 Google announced more than 3 million paying businesses have chosen G Suite to advance communication, collaboration and productivity across work teams.

 Data protection is more than just security. Google’s strong contractual commitments make sure our customers maintain control over the data and how it is processed, including the assurance that your data is not used for advertising or any other purpose than to deliver G Suite services. For these reasons and more 64 percent of the Fortune 500, trust Google with their most valuable asset: their
information.

Google commissioned Forrester Consulting to conduct a Total Economic Impact (TEI) study examining the value that Google customers achieve by implementing G Suite. Forrester measured the total economic impact over three years for organizations moving from legacy on-premise infrastructure to Google’s web-based solution. “304% return on investment (ROI)” is one of the highlights from the report.

G Suite offers a 99.9% Service Level Agreement (SLA) for covered services, and in recent years we’ve exceeded this promise. In 2013, Gmail achieved 99.978% availability. Furthermore, G Suite has no scheduled downtime or maintenance windows.

Unlike most providers, Google does not plan for their applications to be unavailable, even when we're upgrading our services or maintaining our systems. To minimize service interruption due to hardware failures, natural disasters or other incidents, Google has built a highly redundant infrastructure of data centers. G Suite has an RPO (Recovery Point Objective) target of zero, and our RTO (Recovery Time Objective) target is instant failover (or zero).​

Many organizations are in the dark about the security of their data, especially with the rise of shadow IT and numerous recent breaches. It’s no wonder IT execs are concerned about how their data is protected and who has access to their confidential information. Eran Feigenbaum, Director of Security, Google posted on February 10, 2015 five 5 reasons why CIOs can feel secure with their information in Google’s Cloud.
  1.  Secure physical infrastructure
  2. Control over the entire technology stack
  3. Investment in active security research beyond Google
  4. Locations chosen for speed and reliability
  5. There's no downtime

Donnerstag, 7. April 2016

Tradition trifft Innovation: Schmitz-Werke setzt auf Google Apps Unlimited

Die Schmitz-Werke, ein Familienunternehmen mit mehr als 90 jähriger Tradition, sieht in ihrer Cloud-Plattform auf Basis von Google Apps die technologische Zukunft. Rund ein Jahr nach der unternehmensweiten Einführung der plattformneutralen Lösung wechselt das Unternehmen nun komplett von Microsoft zu Google und sparte bereits im ersten Nutzungsjahr rund 27 % der Kosten gegenüber der früheren Lösung. Die Schmitz-Werke stellen mit der vollständigen Umstellung auf Google Apps for Work die Weichen für ein weiterhin starkes, globales Wachstum. CLOUDPILOTS unterstützte in der kompletten Migration und der Integration in Bestandssysteme wie CRM, DMS und Fax Server.

Dan Schmitz, CEO, Schmitz-Werke
Die Schmitz-Werke sind ein mittelständisches Familienunternehmen mit Sitz und Produktion im münsterländischen Emsdetten. Das Traditionsunternehmen wird in vierter Generation geführt und beschäftigt mehr als 800 Mitarbeiter. Die Geschäftsfelder umfassen Markisen und Markisentücher unter der Marke markilux, Freilufttextilien unter der Marke swela und Dekorationsstoffe und Vorhänge unter der Marke drapilux. In allen drei Geschäftsfeldern sind die Schmitz-Werke auf deutschen und europäischen Märkten führend. Über 60 angemeldete Patente zeugen von der Innovationskraft des Unternehmens.

Dan Schmitz, CEO, Schmitz-Werke: „Wir sind sehr zufrieden mit unserer Entscheidung für Google Apps und CLOUDPILOTS als technischen Partner. Das System orientiert sich an den Anforderungen unserer Mitarbeiter und ist auf ganzer Linie ein Gewinn für unsere Unternehmenskultur“


Eckdaten zum Projekt “Schmitz Werke”

  • Microsoft Exchange und Sharepoint sowie Symantec Enterprise Vault wurden durch Google Apps Unlimited ersetzt
  • Nach einem Jahr wird auch MS Office ​nahezu vollumfänglich ​durch Google Apps abgelöst
  • Durch die Migration nach Google Apps Unlimited wurde bereits im ersten Jahr 27% der Kosten gegenüber MS Exchange gespart
  • ​Anbindung​ von Google Apps Unlimited ans ActiveDirectory
  • Anbindung von Google Apps an SugarCRM über eine Drittanbieterlösung
  • Anbindung der DMS-Lösung ScanView durch eine von uns entwickelte Chrome Extension

Knapp ein Jahr nach der Umstellung auf Google Apps wurden bereits knapp 430.000 Dokumente hochgeladen, 8 Konferenzräume angebunden und mehr als 50 Interviews über Google Hangout geführt. Knapp 170 iPhones und 150 iPads greifen mobil auf das System zu. „Wir sind sehr zufrieden mit unserer Entscheidung für Google Apps und CLOUDPILOTS als technischen Partner. Das System orientiert sich an den Anforderungen unserer Mitarbeiter und ist auf ganzer Linie ein Gewinn für unsere Unternehmenskultur“, resümiert Dan Schmitz. „Nachdem wir die Lösung jetzt etwa ein Jahr ausgiebig getestet haben, haben wir beschlossen, vollständig von Microsoft zu Google zu wechseln.“ Mobilität bedeutet Flexibilität und Schnelligkeit – jeder hat immer und überall Zugriff auf alles. „Es ist spannend, wie durch die Änderung der Werkzeuge eine nachhaltige Veränderung in der Herangehensweise der Mit-Arbeiter und in der täglichen Kommunikation bewirkt wurde. Wir fühlen uns wohl und von den Apps ‘verstanden’. Daher war auch der Schulungsaufwand ein Vielfaches geringer als ursprünglich erwartet.”


Google Apps zur Optimierung der Geschäftsprozesse

Die Schmitz-Werke werden Google Apps weiter zur Optimierung der Geschäftsprozesse nutzen. So wird Google Apps eingesetzt, um den Workflow beim On-Boarding neuer Mitarbeiter effizienter und transparenter abzubilden. Neben dem Microsoft Exchange und SharePoint Server konnten gleich mehrere Lösungen im Eigenbetrieb mit Google Apps Unlimited durch eine konsolidierte Plattform ersetzt werden. Google Apps Unlimited beinhaltet mit Google Vault bereits einen Dienst zur revisionssicheren Mail-Archivierung mit unlimitiertem Speicher. Dadurch entfällt der zuvor nötige Aufwand zur Administration der Archivierungslösung “Symantec Enterprise Vault” sowie auch die Kosten für die Software Maintenance und der permanente Ausbau von Storage für die Mail-Archivierung.

Mit dem Fokus auf die Google Apps basierende Plattform spart das Unternehmen bis zu 27 % gegenüber der früheren Lösung. Darüber hinaus ist die Lösung nahezu wartungsfrei, womit die IT-Abteilung wieder mehr Zeit für die Entwicklung und Umsetzung fortschrittlicher Technologien hat. So konnte Schmitz-Werke mit Google Apps Unlimited sowohl die IT Kosten als auch die Effizienz und Produkivität steigern.




Sonntag, 21. Februar 2016

Das Cloud Paradoxon der öffentlichen Hand

Aktuelle Zahlen der Crisp Research AG bestätigen, dass sich über 85 Prozent der deutschen mittelständischen Unternehmen bereits intensiv mit der Cloud auseinander setzen und sich in der Planung, Implementierung oder im produktiven Betrieb befinden. Zu Beginn waren es die Vorteile für das IT-Budget, mittlerweile erkennen die Unternehmen auch die Mehrwerte beim Datenschutz und der Datensicherheit. Insbesondere bei den Mail & Collaboration Diensten aus der Public Cloud. Diese weitgehend standardisierten IT-Systeme können viel günstiger, zuverlässiger und sicherer aus der Public Cloud direkt vom Hersteller, Google, IBM, Microsoft und anderen bezogen werden. Angekommen ist diese Erkenntnis aber nicht bei der öffentlichen Hand.

Betrachten wir den aggressiven Erpressungs-Trojaner, der sich aktuell weiter rasant vor allem auf Computern in Deutschland verbreitet. Der Sicherheitsexperte Kevin Beaumont zählt derzeit 5.300 Neuinfektionen mit dem Windows-Trojaner "Locky" durch gefälschte E-Mails pro Stunde. Die VirusTotal-Analyse eines Locky-Samples vom 16.02. zeigte, dass derzeit offenbar nur wenige Virenscanner anschlugen. Nur 3 der 54 AV-Engines, so Heise Security, stuften die Datei als Malware ein. Gmail User wurden bereits am Morgen des 16.02. vor Locky geschützt.

Meldung eines Gmail User vom 16.02.
Google nutzt mehrere Virenscanner-Engines in Gmail und Google Drive, um Malware zu identifizieren, die von Virenscanner-Signaturen möglicherweise übersehen wurden. Neben der Safe Browsing-Lösung betreibt Google auch VirusTotal, einen kostenlosen Onlinedienst, der Dateien und URLs analysiert und dabei mithilfe von Antivirus-Engines und Website-Scannern Viren, Würmer, Trojaner und andere schädliche Inhalte identifiziert. Die Mission von VirusTotal besteht darin, durch die Entwicklung kostenloser Tools und Dienste die Virenscanner- und Sicherheitsbranche zu stärken und das Internet insgesamt sicherer zu machen.

Leider hatte das Neusser Lukaskrankenhaus, einer der Locky-Opfer, eine andere Lösung im Einsatz. Das Krankenhaus ist derzeit immer noch nur eingeschränkt funktionsfähig, weil viele Systeme heruntergefahren wurden.
Neusser Lukaskrankenhauses (Stand: 22.02. um 13:35 Uhr)
Das Neusser Krankenhaus ist nicht das erste Opfer und wird vermutlich auch nicht das letzte Oper von mutmaßlich verseuchten Mails sein. Von der Städteregion Aachen bis zur „Merkel-Mail“, die mindestens in Teilen eine Neuaufsetzung des IT-Systems des Deutschen Bundestages erforderte, hatte die IT-Infrastruktur der öffentlichen Hand keinen ausreichenden Schutz geboten.

So stellt sich die Frage: Woher kommt die Cloud-Aversion der öffentlichen Hand?

Montag, 14. Dezember 2015

Mail & Collaboration im Unternehmen - Google?....Google!

Wenn wir an Google denken, denken wir an die Google Suche und Google Ads. Wir nutzen den Google Suchdienst und dafür gewähren wir die Möglichkeit, dass Anzeigen im Internet über das Google Werbenetzwerk zielgenau ausgeliefert werden kann können. Hier ist jeder Verbraucher, der die Google Suche nutzt, auch ein Teil des Werbesystems.

Mit “Google Apps for Work” bietet Google einen Dienst für Mail & Collaboration als Software-as-a-Service an. Das Wertschöpfungsmodell unterscheidet sich deutlich. Google verlangt EUR 40,00 pro Nutzer und Jahr bzw.EUR 96,00 pro Nutzer und Jahr für Google Apps Unlimited. Unternehmen und Organisationen, die Google Apps for Work einsetzen, bezahlen einen definierten Preis und erhalten einen definierten Service Level.

Mehr als fünf Millionen Unternehmen verwenden bereits Google Apps for Work. Darunter auch Konzerne wie der Basler Pharmariese Roche mit 90.000 Mitarbeitern. Datenschutz und Datensicherheit ist für jedes Unternehmen von höchster Bedeutung.



Daher hier
  1. Zertifizierter Datenschutz und Datensicherheit
  2. Data Loss Prevention für Gmail
  3. Führende Verschlüsselungstechnologie
  4. Zulässige Auftragsdatenverarbeitung
  5. Konsequente Investitionssicherheit
  6. Eingebauter Schutz gegen Identitätsdiebstahl
  7. Google Datenschutzerklärung
  8. Stabilität und Redundanz durch verteilte Rechenzentren
  9. Mobile Device Management
  10. Mail-Archivierung mit unbegrenztem Speicherplatz

Zertifizierter Datenschutz und Datensicherheit

Google Apps for Work ist gemäß ISO 27001, ISO 27018 sowie nach SOC 2 und SOC 3 Typ II zertifiziert. Die Prüfberichte sind öffentlich einsehbar. Google beschäftigt mehr als 500 Vollzeit-Angestellte für die Sicherheit seiner Rechenzentren, so Eran Feigenbaum, Director of Security, Google Apps im Enterprise Blog Beitrag vom 10.02.2015.  Das deutschsprachige Whitepaper zum Thema Sicherheit und Compliance von Google Apps for Work können Sie hier kostenlos anfordern.

Data Loss Prevention für Gmail

Data Loss Prevention (DPL) für Gmail ist eine zusätzliche Absicherungsschicht, die fremde Zugriffe auf vertrauliche Firmendaten und ein Durchsickern derselben verhindern soll. Diese Funktion ist für Kunden im Programm Google Apps Unlimited verfügbar. Die Funktionsweise des Systems beschreibt Suzanne Frey in einem Blogbeitrag, die als Director des Google-Apps-Teams für Sicherheit, Vertrauenswürdigkeit und Datenschutz zuständig ist.

Führende Verschlüsselungstechnologie

Google hat seine Server bereits 2011 auf Schlüsselaustausch mit Perfect Forward Secrecy (PFS) umgestellt. Dazu mehr im Artikel “Zukunftssicher verschlüsseln mit Perfect Forward Secrecy” auf heise.de. Google hat Mitte 2013 auf 2048-Bit-Zertifikate umgestellt

Zulässige Auftragsdatenverarbeitung

Google bietet für Google Apps for Work einen schriftlichen Cloud-Vertrag, einen Regelungskatalog des § 11 BDSG und stellt die technischen und organisatorischen Maßnahmen zum Datenschutz (§ 9 BDSG) sicher. Google hat sich nicht nur auf das etwas ältere Safe Harbor gestützt, sondern bietet seit Ende 2012 die neueren und umfassenderen EU Model Contract Clauses (MCC). Die MCC wurden von der EU-Kommission entwickelt als Vertragsvorlage, die die Einhaltung der EU Datenschutzrichtlinie gewährleistet.

Konsequente Investitionssicherheit

Google unterstreicht sein Bekenntnis zur Wahlfreiheit des Anbieters. Diese erfahren unter www.Dataliberation.org, wie sie einfache Import- und Exportfunktionen erstellen, um ihre Daten schnell und unkompliziert in alle Google-Dienste zu im- und exportieren.

Eingebauter Schutz gegen Identitätsdiebstahl

Mit der optionalen 2-Faktor-Authentifizierung sind zwei unabhängige Faktoren für den Login erforderlich: Neben dem Nutzernamen und Passwort muss auch ein Bestätigungscode eingeben werden, wenn sich der Nutzer anmelden möchte. Seit April 2015 werden auch Security Keys unterstützt, die der U2F-Spezifikation folgen.

Google Datenschutzerklärung

In der deutschsprachigen Google Datenschutzerklärung vom 19. August 2015 finden Sie Informationen zu Transparenz und Wahlmöglichkeit, den Anwendungsbereich der Datenschutzerklärung, die Einhaltung von Vorschriften und Zusammenarbeit mit Regulierungsbehörden.

Stabilität und Redundanz durch verteilte Rechenzentren

Google unterhält eine Reihe geografisch verteilter Rechenzentren. Spezialisierte Teams garantieren den sicheren und störungsfreien Betrieb von Google Apps for Work. Die Lösung wird 365 Tage im Jahr rund um die Uhr überwacht. Qualifizierte Sicherheitsteams und der Einsatz neuester Technologien gewährleisten maximale Zugangs- und Übertragungssicherheit sowie permanente Verfügbarkeit (>99,9%) an allen Standorten. Das Apps Status Dashboard ist eine öffentliche Seite die Leistungsinformationen der Google Apps Dienste darstellt.  Dieses Dashboard kann genutzt werden, um zu jedem Zeitpunkt zu überprüfen, ob die Google Apps Services problemlos funktionieren oder ob etwa eine Störung vorliegen sollte.

Mobile Device Management

Administratoren können Geräterichtlinien für ihren Mobilgerätebestand über ihr Google Apps-Steuerungsfeld erzwingen oder bspw. auch per Remote-Zugriff Geräte sperren bzw. löschen sowie manipulierte Geräte identifizieren. Unterstützt werden Android, iOS, Windows Phone sowie Smartphones und Tablets mit MS Exchange ActiveSync, wie beispielsweise BlackBerry 10, verfügbar.

Mail-Archivierung mit unbegrenztem Speicherplatz

Google Vault bietet eine revisionssichere Archivierungsfunktion für Mails. Der Dienst kann optional für € 40,00 pro Nutzer und Jahr zugebucht werden. In Google Apps Unlimited ist Google Vault bereits enthalten. Nachrichten werden gemäß der individuellen Aufbewahrungsrichtlinien sicher archiviert.


Sonntag, 31. August 2014

Google veröffentlicht Security-Audits

Google hat Google Apps for Business sowie die Google Cloud-Plattform gemäß ISO 27001 rezertifizieren und Audits nach SOC 2 und SOC 3 Typ II unterziehen lassen. Ebenso wurden jetzt auch Google+ und Hangout in die Auditierung eingebunden. In dem Beitrag im Google Enterprise Blog wurden sowohl das bereits im April aufgefrischte ISO-27001-Zertifikat als auch der von Mitte Juli datierende SOC-3-Prüfbericht veröffentlicht. Vorher waren die Zertifikate bei Google nur auf Anfrage einsehbar.

ISO 27001 certified by Ernst & Young CertifyPoint
Zertifiziert gem. ISO 27001 durch Ernst & Young CertifyPoint
Eran Feigenbaum, Director of Security of Google Apps, erklärt auch, solche Reports müssten in jedem Kalenderjahr erneuert werden, um gültig zu bleiben. Die Arbeiten dauerten etwa drei Monate. Abgedeckt würden vier Bereiche: Sicherheit, Verfügbarkeit, Prozessintegrität und Vertraulichkeit. Darunter fallen Themen wie Verhindern nicht autorisierter Zugriffe auf Daten, Einhaltung von Service-Level Agreements etwa zu Ausfallquoten im Rechenzentrum, und Maßnahmen, um Verwendung von Anwenderdaten in nicht zulässiger Weise zu verhindern.

Google beschäftigt mehr als 450 Vollzeit-Angestellte für die Sicherheit seiner Rechenzentren. Nach den Veröffentlichungen zu NSA-Zugriffen auf Rechenzentren von beispielsweise Apple, Microsoft, Yahoo oder eben Google bemüht es sich, seine Maßnahmen gegen solche Abhörversuche ins rechte Licht zu rücken. “Es ist wichtig, dass Unternehmenskunden das Ausmaß der Sicherheitsmaßnahmen eines Rechenzentrums sehen”, sagt Feigenbaum.

Sicherheit ist kein Frage des Standortes


Kunden, die sich für eine Verarbeitung von personenbezogenen Daten durch einen Dienstleister entscheiden, müssen sich beim Auftragnehmer von den technischen und organisatorischen Maßnahmen vor der Auftragsvergabe überzeugen. Und zwar bei jedem Dienstleister - unabhängig vom Standort. Für die Prüfung ist es unerheblich, ob sich der Service Provider in Deutschland, irgendwo in Europa oder den USA befindet. Die Prüfung der technischen und organisatorischen Maßnahmen vor Auftragsvergabe muss aber nicht persönlich und nicht vor Ort durchgeführt werden. Legitim ist auch die Anerkennung von Auditsiegeln, die nahelegen, dass den Anforderungen des Bundesdatenschutzgesetz (BDSG) genüge getan ist. Insofern wäre z.B. ein Siegel ISO 9001 nicht im Kontext des Datenschutzes als ausreichend zu erachten, eine Zertifizierung nach ISO 27001 hingegen schon. Folgt man den öffentlichen Meldungen in Deutschland, drängt sich der Eindruck auf, dass Kunden von den Prüfpflichten entbunden sind, wenn sich das Rechenzentrum des Dienstleisters in Deutschland befindet. Oder sogar, dass es ein Qualitätsmerkmal sei, wenn das Datacenter in München, Hamburg oder Berlin steht. Aber ist das so?

Das Signé von marketingorientierten Initiativen, wie “Cloud Services Made in Germany”, ersetzt keine Zertifizierung nach ISO 27001. Der rasante Zulauf zu solchen Initiativen lässt sich einfach erklären: Gute Marketingwirkung bei minimalen Einstiegshürden. Dagegen ist es sehr teuer, wenn sich Provider nach ISO 27001 auditieren lassen. Dies können sich nur die großen Anbieter leisten. Microsoft und Google bieten diese Zertifizierungen nach ISO 27001 und SAS 70 Type II für Office 365 bzw. Google Apps for Business an, die, wie von Eran Feigenbaum beschrieben, regelmäßig von externen Drittanbietern geprüft werden.

Aber dürfen personenbezogenen Daten nach außerhalb der EU übermittelt werden? 


Wenn personenbezogene Daten - also „Angaben, anhand derer natürliche Personen bestimmbar sind“ - ausgelagert werden, ist eine gesetzliche Legitimation für die Datenübermittlung erforderlich. Die etablierte Lösung ist die Auftragsdatenverarbeitung. Diese erfordert

  • einen schriftlichen Cloud-Vertrag
  • einen Regelungskatalog
  • Sicherstellung der technische und organisatorische Maßnahmen zum Datenschutz

Die o.g. Punkte sind unabhängig vom Standort des Dienstleisters zu beachten und gelten bei der Übermittlung personenbezogener Daten auch für Managed Services in Deutschland. ​ ​Gemäß den gesetzlichen Regelungen darf die Übermittlung personenbezogener Daten nach außerhalb der EU nur in solche Staaten erfolgen, die als sog. sichere Drittstaaten über ein ausreichendes gesetzliches Datenschutzniveau verfügen. ​ ​Daher muß bei der Auswahl eines Cloud Service Provider​ ​wie Google, Microsoft oder IBM ​ ​für Mail & Collaboration​ ​Dienste​ ergänzend zu den o.g. Punkten folgendes beachte​t werden​:

Safe Harbor ist eine Entscheidung der Europäischen Kommission, die es europäischen Unternehmen ermöglicht, personenbezogene Dateien rechtskonform auch in die USA zu übermitteln. Google ​ ​ist​ ​dem Safe Harbor-Programm beigetreten. Nach Meinung mancher Landesdatenschutzbehörden in Deutschland ist der Beitritt zu dem Safe-Harbor-Programm nicht ausreichend, solange der Anbieter nicht mittels weiterer Maßnahmen die Einhaltung eines ausreichenden Datenschutzniveaus gewährleistet. Als zusätzliches Mittel zur Einhaltung der EU-Datenschutzrichtlinien  hat Google im Dezember 2012 die Verwendung der EU-Standardvertragsklauseln für europäische Google Apps Kunden eingeführt. Die Verwendung der EU-Standardvertragsklauseln trägt für die Übermittlung personenbe​​​zogener Daten an Google-Server außerhalb der EU zu einem angemessenen Datenschutzniveau bei.

Abschließend kann ich mich der Einschätzung von Thomas Cloer, Leitender Redakteur COMPUTERWOCHE vollumfänglich anschließen:
"[...]Die wenigsten Unternehmen dürften mit ihrer Infrastruktur aucn nur ansatzweise ein mit Googles Public Cloud vergleichbares Sicherheits- und Datenschutzniveau erreichen.[...]"

Mittwoch, 4. Juni 2014

gCall - CTI Integration für Google Apps der Deutschen Telefon

gCall ist eine Erweiterung für den Chrome Browser. Mit gCall lassen sich Google Apps for Business direkt an die SIP Tk-Anlage CentrexX der Deutschen Telefon Standard AG anbinden. Rufnummern können damit direkt aus Google Chrome heraus angewählt werden. Das manuelle Eintippen der Rufnummer entfällt.


CTI Unterstützung für Google Apps for Business

Bei eingehenden Anrufen von bereits bestehenden Kontakten/Personen öffnet sich per Klick ein vorher
festgelegtes Datenfenster (zum Beispiel der Kontakt aus dem CRM-System oder aus Google Kontakte).
gcall eingehender Anruf
Die technische Umsetzung der Integration von Google Apps for Business in die Telefonielösung realisierte ein langjähriger Google Enterprise Partner, die CLOUDPILOTS Software & Consulting GmbH aus Köln. CLOUDPILOTS programmiert individuelle Erweiterungen in Google Apps Skript sowie Applikationen und Enterprise Apps auf der Basis von Google Technologien - wie der Google App Engine oder Google Apps for Business. CLOUDPILOTS ist auch Premium Partner der Deutschen Telefon.


Ulrich Petry, Vorstand der Deutschen Telefon:
„Durch gCall und den damit erweiterten Funktionsumfang wird die SIP Tk-Anlage CentrexX in Verbindung mit Google Apps for Business zu einer leistungsstarken und effizienzsteigernden CTI-Lösung."



Donnerstag, 13. März 2014

Add-ons für Google Dokumente und Tabellen

Immer wieder überrascht uns Google mit neuen Innovationen - so wie den neuen Add-ons für Google Docs und Google Tabellen. Schon früher waren diese in Verbindung mit Apps Script äußerst mächtige Werkzeuge, jedoch verfügte der Endnutzer nur selten über die nötigen Fähigkeiten um Apps Script effektiv einzusetzen. Genau hier setzen die neuen Add-ons ein: Mit Apps Script geschriebene Anwendungen können nun in den Marketplace gestellt werden um dann mit wenigen Klicks dem Endanwender zur Verfügung zu stehen. Auch der Eigenentwicklung von Add-ons durch fachlich versiertes Personal steht nun nichts mehr im Wege - die Wahl, ob Add-ons Global oder nur für Ihre Google Apps Domain zur Verfügung stehen sollen liegt bei Ihnen.

Mithilfe der Addons lassen sich viele Aufgaben unterschiedlichster Komplexität viel leichter als früher erledigen. Allerdings ist die Anzahl der Add-ons so kurz nach dem Release derzeit noch überschaubar, in nächster Zeit wird sich dies aber ändern. Eine Neuerung, die durch Add-ons zu Google Apps kommt ist die neue Sidebar, durch die man diverse Apps wie Ultradox direkt in Google Docs und Sheets einbinden kann. Derzeit beschränken sich die meisten Add-ons noch darauf, bereits vorhandene Apps besser in Google Dokumente und Tabellen zu integrieren.




Ein Beispiel für die Apps-Script-Nutzung von Add-ons ist die Zufallsbefüllung von Tabellen zeigt bereits, wozu Add-ons in Zukunft genutzt werden: Die Integration von Apps Script für Endnutzer. Die Zufallsbefüllung funktioniert hier über ein integriertes Interface und ist denkbar einfach. Derzeit gibt es noch wenige Apps, die auf diese Weise arbeiten, jedoch ist anzunehmen, dass sich das in Kürze ändern wird.





Außerdem ist es möglich Dokumente und Tabellen mit Add-ons besser an Drittanbietertools anzubinden - so lassen sich mit dem Add-on “Solve360 CRM” Daten aus dem Solve360 CRM direkt in Google Tabellen einfügen und bearbeiten.

Als letztes Beispiel für ein neues Add-on sollte "Workflows" erwähnt sein - dieses Add-on ermöglicht es, andere Nutzer zu einem Dokument einzuladen. Diese erhalten dann eine Schaltfläche, in der sie das Dokument akzeptieren oder ablehnen können, woraufhin die Reaktionen der Personen für den Ersteller des Dokuments ersichtlich gesammelt werden.

Die Möglichkeiten, die dank der Add-ons zur Verfügung stehen sind also gewaltig und werden weiterhin mit jedem neuen Add-on zunehmen. Wie Sie sofort mit Add-ons loslegen können erfahren Sie in folgendem Video:

Freitag, 8. November 2013

Restricted Communities machen aus Google+ ein Social Intranet

Google+ wird nun auch für die interne Unternehmenskommunikation interessanter. Aus dem Social Internet wird mit den "Restricted Communities" im Handumdrehen ein Social Intranet - sofort einsatzbereit und flexibel konfigurierbar. Damit Informationen nicht doch aus Versehen öffentlich werden, sind die neuen, geschlossenen Gruppen klar vom öffentlichen Google+ Bereich abgegrenzt. Diese sehr interessante, neue Funktion, die sich insbesondere für die interne Unternehmenskommunikation eignet, wurde gestern im Google Enterprise Blog angekündigt.

Google+ Communities gibt es doch schon lange ... 

Sicher, Google+ Communities sind im Grunde nichts neues. Viele Unternehmen nutzten auch bisher schon die Community-Funktion von Google+ zur Kommunikation. Allerdings konnte es schnell vorkommen, dass ein unachtsamer Mitarbeiter eine nicht-autorisierte Person zu dieser Community hinzufügte - und somit alle dort veröffentlichten Daten versehentlich preisgab.

Die neuen, beschränkten Communities setzen einen viel höheren Sicherheitsgrad an. Mit einem einfachen Klick verhindern Sie, dass nicht-autorisierte Personen in Ihre Communities eingeladen werden. Ihre sensiblen Daten bleiben genau da, wo sie hingehören: In Ihrem Unternehmen.

Was heißt das im Klartext?

Keine Scheu mehr davor, Google+ für den Austausch kritischer Daten zu nutzen. Ob Dokumente mit Kundeninformationen, Fotos von Produkten im Betastadium oder Videos von der letzten Weihnachtsfeier - Ihre Daten sind nur dem Personenkreis zugänglich, der auch tatsächlich Zugriff haben soll.

Dieser Personen sind, je nach Einstellung, alle User innerhalb Ihrer Domain oder auch nur eingeladene User innerhalb Ihrer Domain. Dabei können Sie selbst bestimmen, ob User Ihre Community über die Suche finden oder nur auf explizite Einladung teilnehmen können.

Abschließend lässt sich sagen, dass mit den beschränkten "Google+ Communities" ein sehr interessantes Produkt für die Unternehmenskommunikation entstanden ist. Google+ kann dadurch auch für die interne Kommunikation eingesetzt werden, ohne Angst um sensible Daten haben zu müssen.

Welche Community passt zu mir?

Art der CommunityWer kann beitreten?Wer kann Posts und Mitglieder sehen?Wer kann die Community über die Suche finden?
 1. In Ihrer Domain offen -
 Jeder in Ihrem Unternehmen kann beitreten.
Jeder in Ihrem UnternehmenJeder in Ihrem Unternehmen Jeder in Ihrem Unternehmen
 2.  In Ihrer Domain offen -
Zustimmung vom Moderator benötigt, um beitreten zu können.
Jeder in Ihrer Organisation kann einen Beitrittsantrag stellen, aber der Moderator muss den Antrag genehmigen.  Jeder in Ihrem Unternehmen  Jeder in Ihrem Unternehmen
 3. Privat in Ihrer Domain -
Zustimmung vom Moderator benötigt, um beitreten zu können.
 Jeder in Ihrer Organisation kann einen Beitrittsantrag stellen, aber der Moderator muss den Antrag genehmigen.  Mitglieder der Community  Jeder in Ihrem Unternehmen
 4. Privat in Ihrer Domain -
C
ommunity vor Suche schützen
  Nur Mitarbeiter in Ihrem Unternehmen die eingeladen worden sind.Mitglieder der CommunityWird nicht in den Suchergebnissen angezeigt.

Sonntag, 8. September 2013

Die Maschinenstürmer der IT

Noch im vergangenen Jahr variierte der Begriff des „Cloud Computing“ je nach Interessenlage des Analysten, Anbieters oder Verbandes. Gegenwärtig hat sich weitestgehend die Erkenntnis durchgesetzt, dass Hosting, Managed Service Providing (MSP) oder Application Service Providing (ASP) nur sehr wenig mit einer Cloud Infrastruktur gemein haben – weder mit einer Public, noch einer Private Cloud. Grundsätzlich wird ein System wird nicht alleine dadurch mandantenfähig, dass man jedem Mandanten, wie beim Hosting, MSP oder APS, eine eigene Instanz (Kopie) des Systems zuordnet. Berater und Kunden haben verstanden, dass die niedrigeren Kosten bei der Nutzung einer Anwendung aus der Public Cloud ein Resultat der (multi-)mandantenfähigen Architektur im Datacenter des Cloud Service Providers (CSP) sind. Unterschiedliche Kunden bzw. Mandanten nutzen eine Infrastruktur, ohne dass diese gegenseitig Einblick in ihre Daten, Benutzerverwaltung und Ähnliches haben. Für Cloud Service Provider (CSP) ist dieser Umstand Fluch und Segen zugleich. Wenn eine gemeinsam genutzte Infrastruktur versagt, können davon eine Vielzahl von Kunden betroffen sein. Daher müssen professionelle CSPs sehr große Investitionen aufbringen, um über mehrfach redundante System den Service ausfallsicher anbieten zu können. Das wiederum kann nur dann wirtschaftlich betrieben und genutzt werden, wenn der CSP in der Lage ist, eine sehr große Zahl von Kunden in seiner Datacenter Landschaft zu gewinnen. Dabei sind die Anfangsinvestitionen für den CSP enorm. Wir sprechen von Beträgen, die häufig nur von internationalen Anbietern wie Google, Microsoft oder IBM aufgebracht werden können.

Die Industrialisierung der IT

Mit dem Cloud Computing entstehen also Skaleneffekte, durch die der Kunde in Form von geringen Kosten und einer höheren Datensicherheit profitiert. Aber wie stellt sich der Effizienzgewinn im Vergleich zu Infrstructure-as-a-Service (IaaS), Platform-as-a-Service (Paas) und Software-as-a-Service (SaaS) dar? Beim Einsatz von IaaS werden nur rudimentäre IT-Ressourcen, wie Rechenleistung, Storage oder Netzwerkkapazitäten zur Verfügung gestellt. Bei PaaS übernimmt der CSP schon mehr Verantwortung. Typische PaaS-Lösungen, wie die Google App Engine oder Microsoft Azure bieten skalierbare Plattformen, um cloudbasierte Anwendungen zu entwickeln und auszuführen. SaaS repräsentiert schließlich die oberste Schicht im Cloud-Modell. Der Provider trägt die Verantwortung von der technischen Infrastruktur bis in die Applikation. Demzufolge entstehen geringere Kosten durch die höhere Standardisierung beim Provider. Für den Nutzer entfallen hingegen Investitionen in kostspielige Hard- und Software und die damit verbundenen Kosten für Updates und Systempflege. Die Frage ist folglich, ob sich die insgesamt effizienteste Cloud-Lösung Saas für alle Anwendungen eignet. Bei der genaueren Betrachtung wird schnell klar, dass sich besonders standardisierte IT-Lösungen, wie Mail & Collaboration oder CRM, für die Nutzung im Saas-Modell eignen. Diese können viel günstiger und zuverlässiger aus der Public Cloud als industrialisierte IT-Services von leistungsstarken Anbietern bezogen werden. Die führenden CSPs verfügen über spezialisierte Teams, die den sicheren und störungsfreien Betrieb des Cloud-Services garantieren.

© Torbz - Fotolia.com
Kleine und mittelständische Unternehmen profitieren von den Großen 

Technischen und organisatorische Datenschutzmaßnahmen der Public Cloud Service Provider müssen sich am Standard orientieren, den auch große Konzerne beim Eigenbetrieb anlegen. Von diesem Sicherheitsstandard profitieren dann auch kleine und mittelständische Unternehmen, die sich mit ihren Daten im gleichen Rechenzentrum befinden wie die Großunternehmen. Durch die bedarfsgerechte Abrechnung bezahlen Mittelständler in dem gleichen Umfang (pro User) wie auch ein Konzern. Für alle Unternehmen werden die Dienste 365 Tage im Jahr rund um die Uhr überwacht und genügen den höchsten Anforderungen an die Betriebssicherheit. Die Gründe für die Notwendigkeit der permanenten Überwachung finden sich unter anderem im Bericht „Die Lage der IT-Sicherheit in Deutschland 2011“, der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) im Mai 2011 veröffentlicht wurde. Darin heißt es, dass sich beispielsweise ein Botnetz mit 10.000 Bot-PCs für rund 200 US-Dollar pro Tag mieten ließe. Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Inhaber auf Computern und nutzen sie für ihre Zwecke. Da Botnetze auch aus mehreren Millionen PCs bestehen können, lässt sich das monetäre Potenzial hinter solchen Internetangriffen nur erahnen. In der aktuellen Prism Diskussion bleibt dieser Aspekt leider allzu oft unberücksichtigt. Zentrale Dienste in der Cloud sind auf Grund der beschriebenen Skalierungseffekte deutlich sicherer und effizienter als der Inhouse-Betrieb oder das Hosting von Single-Tenant-Serverlösungen. Qualifizierte Sicherheitsteams und der Einsatz neuester Technologien gewährleisten maximale Zugangs- und Übertragungssicherheit sowie permanente Verfügbarkeit (i.d.R 99,9%) an allen Standorten. Schon seit 2007 kann Google Apps als Software-as-a-Service (SaaS) von Google bezogen werden. Google ist einer der Pioniere auf dem Gebiet der webbasierten Unternehmensanwendungen. Auch Konzerne, wie der Basler Pharmariese Roche, wechselten bereits mit 90.000 Mitarbeitern zu Google Apps for Business. Die Verantwortung für die Informations-, Standort und Betriebssicherheit übernimmt Google im gleichen Maß, wie für Unternehmen mit nur wenigen Mitarbeitern.

Die Maschinenstürmer der IT

Anhand dieser Aspekte wird deutlich, dass die Minimierung der Kosten für den Kunden bei gleichzeitiger Maximierung der Aufwendungen für die Datensicherheit eine hinreichende Größe des Anbieters voraussetzt.Hieraus begründet sich auch, weshalb vorrangig die großen, internationalen Anbieter wie Google, Microsoft oder IBM Cloud-Leistungen anbieten. Man mag es bedauern, dass wir keinen Anbieter aus Deutschland oder in Europa im Markt haben, der ähnliche Voraussetzungen für einen professionellen Cloud Dienst mitbringt. Umso verständlicher wird die Werbe- oder Kommunikationsstrategie der hiesigen Hoster und Systemhäuser, die Furcht, Ungewissheit und Zweifel befeuert haben. Systemhäuser leben von dem Verkauf, der Implementierung und der Integration von Hard- und Software. Mit dem Umstieg auf die Cloud fallen für Systemhäuser somit wesentliche Umsatzträger aus. Das ist gut für den Kunden, da die Skaleneffekte in der Cloud einen günstigeren Betrieb und eine wirtschaftlichere Implementierung ermöglichen. Andererseits hat das negative Auswirkungen auf den Umsatz des Systemhauses. Google, IBM, Microsoft und auch andere Anbieter gewährleisten eine sichere Bereitstellung dieser Cloud Services. Selbstverständlich entsteht beim Übergang von IT-Diensten in die Public Cloud auch Beratungs- und Migrationsbedarf. Der Aufwand ist aber nur einmalig und deutlich geringer als das, was die Systemhäuser Ihren Kunden üblicherweise verkaufen. Es drängt sich der Eindruck auf, dass gerade angestammte Systemhäuser und lokale Hoster deshalb gezielt Ängste und Bedenken gegen die Public Cloud schüren. Bei einer objektiven Analyse der Kosten, des Servicelevels in Verbindung mit einer qualifizierten Beratung kommen unsere Kunden daher oftmals zu der Entscheidung, einen Teil der IT auszulagern.

PRISM, der neue Hebel der Maschinenstürmer

Prism hat die Diskussion um die großen Anbieter, die in der Regel in den USA beheimatet sind, wieder angefacht. Plakative Schlagzeilen wie „Nur deutsche Cloud-Lösungen helfen deutschen Firmen gegen US-Industriespionage“ wurden von der Presse dankbar übernommen. Aber ist es so einfach wie es auf den ersten Blick scheint? Heise Security veröffentlichte am selben Tag, an dem die Enthüllungen Edward Snowdens bekannt wurden, einen brisanten Bericht. Der Webhoster Hetzner war Opfer eines Hackerangriffs geworden, bei dem Unbekannte auch Zugriff auf Kundendaten - inklusive Passwort-Hashes und Zahlungsinformationen - gehabt haben sollen. Wenige Wochen später wurde ebenfalls von Heise Online veröffentlicht, dass sich unbekannte Hacker Zugriff auf die internen Systeme des Hosters OVH verschafft hätten. An diesen Beispielen werden zwei wesentlich Punkte deutlich: Es muss ein massiver Aufwand betrieben werden, um IT-Systeme vor Cyberattacken zu schützen. Selbst für mittelständische Hoster ist dies eine kaum lösbare Aufgabe. Und zweites stellt sich die Frage der Verhältnismäßigkeit. Gegen welche Bedrohungen müssen sich Unternehmen also schützen? Einen interessanten Aspekt wirft Mirko Novakovic in seinem Blog auf. Gemäß der Tageszeitung “Die Welt” werden weltweit 145 Milliarden E-Mails pro Tag versendet. Wenn 4.000 Mitarbeiter der NSA rund 76.800 E-Mails täglich auswerten könnten, so rechnet Novakovic, ist die Wahrscheinlichkeit, einen 5er im Lotto zu erzielen, in etwa so hoch , wie die Chance, dass meine E-Mail von der NSA gelesen wird. Eine Wahrscheinlichkeit von 0,0000429%. Dem gegenüber beschreibt der 2013 vorgestellte Verfassungsschutzbericht NRW über das Jahr 2012, dass 50% der Firmen in NRW ausspioniert werden. Die Wirtschaftsspione haben in den letzten Jahren technisch massiv aufgerüstet. Bevorzugtes Ziel sind neben den großen Dax-Konzernen mittelständische Unternehmen, die häufig über ein weltweit einzigartiges Fachwissen verfügen. Den jährlichen Schaden beziffern Sicherheitsexperten bundesweit auf einen zweistelligen Milliardenbetrag. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schätzt, dass allein 2012 bundesweit rund 37 Millionen neue Schadensprogramme eingesetzt wurden. Die jüngst veröffentlichte Umfrage von Ernst & Young kommt dennoch zum Ergebnis, dass 86 Prozent aller Manager für unwahrscheinlich halten, selbst Opfer zum Ziel von digitalen Abhöraktionen, Wirtschaftsspionage oder Datenklau werden könnten. Hauptgrund für diesen Optimismus so die Prüfungs- und Beratungsgesellschaft: Acht von zehn Unternehmen gehen davon aus, dass die eigenen Sicherheitsvorkehrungen ausreichen, um unerwünschten Informationsabfluss zu verhindern. Tatsächlich handelt es sich bei diesen Sicherheitsmaßnahmen aber zumeist um Standardmaßnahmen wie Firewalls (85 Prozent) oder bestimmte Komplexitätsanforderungen für Passwörter (84 Prozent) – für geübte Hacker kein ernsthaftes Hindernis. Wirklich umfassende IT-Sicherheitssysteme hat die Mehrzahl der deutschen Unternehmen gar nicht installiert: Sogenannte Intrusion-Detection- oder -Prevention-Systeme, die Hinweise auf die Aktivitäten von Eindringlingen ins Firmennetzwerk geben können, leisten sich gerade mal 13 respektive 12 Prozent aller Unternehmen.

Sicherheit ist weniger eine Frage des Standortes

Kunden, die sich für eine Verarbeitung von personenbezogenen Daten durch einen Dienstleister entscheiden, müssen sich beim Auftragnehmer von den technischen und organisatorischen Maßnahmen vor der Auftragsvergabe überzeugen. Und zwar bei jedem Dienstleister - unabhängig vom Standort. Für die Prüfung ist es unerheblich, ob sich der Service Provider in Deutschland, irgendwo in Europa oder den USA befindet. Die Prüfung der technischen und organisatorischen Maßnahmen vor Auftragsvergabe muss aber nicht persönlich und nicht vor Ort durchgeführt werden. Legitim ist auch die Anerkennung von Auditsiegeln, die nahelegen, dass den Anforderungen des Bundesdatenschutzgesetz (BDSG) genüge getan ist. Insofern wäre z.B. ein Siegel ISO 9001 nicht im Kontext des Datenschutzes als ausreichend zu erachten, eine Zertifizierung nach ISO 27001 hingegen schon. Folgt man den öffentlichen Meldungen in Deutschland, drängt sich der Eindruck auf, dass Kunden von den Prüfpflichten entbunden sind, wenn sich das Rechenzentrum des Dienstleisters in Deutschland befindet. Oder sogar, dass es ein Qualitätsmerkmal sei, wenn das Datacenter in München, Hamburg oder Berlin steht. Aber ist das so? Das Signé von marketingorientierten Initiativen, wie “Cloud Services Made in Germany”, ersetzt keine Zertifizierung nach ISO 27001. Der rasante Zulauf zu solchen Initiativen lässt sich einfach erklären: Gute Marketingwirkung bei minimalen Einstiegshürden. Dagegen ist es sehr teuer, wenn sich Provider nach ISO 27001 auditieren lassen. Dies können sich nur die großen Anbieter leisten. Microsoft und Google bieten diese Zertifizierungen nach ISO 27001 und SAS 70 Type II für Office 365 bzw. Google Apps for Business an, die regelmäßig von externen Drittanbietern geprüft werden. Aber dürfen Personendaten nach außerhalb der EU übermittelt werden? Gemäß den gesetzlichen Regelungen darf die Übermittlung nur in solche Staaten erfolgen, die als sog. “sichere Drittstaaten” über ein ausreichendes gesetzliches Datenschutzniveau verfügen. Für den Datentransfer bspw. in die USA hat die EU-Kommission im Jahr 2010 die aktualisierten EU-Standardvertragsklauseln veröffentlicht. Werden personenbezogene Daten in den USA verarbeitet, sollte das bei den Parteien des Cloud-Vertrags unter Verwendung der EU-Standardvertragsklauseln erfolgen. Larry Page, Google CEO und David Drummond, Google Chief Legal Officer veröffentlichten bereits einen Tag nach Snowdens Enthüllungen ein offizielles Statement. Darin heißt es, dass sich Google weder an Prism noch irgendeinem anderen staatlichen Überwachungsprogramm angeschlossen habe. In einem Gastbeitrag in der FAZ vom 05. Juli schreibt David Drummond weiter, dass man keiner Regierung, auch nicht der amerikanischen Regierung, Zugriff auf Google Systeme gegeben habe. Es gäbe keine „Hintertür“, „Seitentür“ oder „versteckte Tür“. Die von der NSA bei vielen Unternehmen auch gar nicht benötigt würde, da die Mail Transfer Agents untereinander im "Klartext" kommunizieren. In den meisten Fällen geht die Übermittlung der Datenüber einen oder mehrere Router. Dieser kann im schlimmsten Fall den gesamten Datenverkehr zwischen Client und Server mitprotokollieren und auswerten. Um einen sicheren Mailversand zur gewährleisten, gibt es die Möglichkeit, eine SMTP-Verbindung per TLS-Verschlüsselung aufzubauen. Dies scheint aber einer sehr großen Zahl von Unternehmen und Hostern unbekannt zu sein. Eine einfache Möglichkeit zur Überprüfung des eigenen Mail-Servers bietet das Tool CheckTLS.com . Bei der Einladung zum unbefugten Mitlesen von unternehmensinternen Nachrichten relativiert sich auch hier die Bedrohung durch Prism.

Zusammenfassung

Schlussendlich ist der sichere Betrieb von IT-Lösungen sehr kosten- und wartungsintensiv. Unternehmen sollten prüfen, welche IT-Anwendungen sich in die Cloud auslagern lassen und welche nicht. Weitgehend standardisierte IT-Lösungen, wie Mail & Collaboration oder CRM, können viel günstiger und zuverlässiger aus der Public Cloud bezogen werden. Google, IBM, Microsoft und auch andere Anbieter gewährleisten eine sichere Bereitstellung dieser Cloud Services. Bei der Auswahl des Anbieters müssen sich Kunden von den technischen und organisatorischen Maßnahmen zum angemessen Datenschutz überzeugen. Hier hilft eine offizielle Zertifizierung nach ISO 27001 und SAS 70 Type II. Wer sich hingegen mit bunten Aufklebern auf der sicheren Seite sieht, liegt falsch. Werden Kunden von angestammten Systemhäusern beraten, sollten sie sich eine zweite unabhängige Meinung einholen. Systemhäuser leben von dem Verkauf, der Implementierung und der Integration von Hard- und Software. Daher neigen Systemhäuser dazu, eigene Internet-Dienste bereitzustellen, die dann als Private Cloud verkauft werden, um ihre Kunden nicht an die Public Cloud zu verlieren.

Freitag, 9. August 2013

Na prima, jetzt auch "E-Mail made in Germany" verschlüsselt

Mit der plakativen Schlagzeile „E-Mail made in Germany" berichtet Spiegel Online über die Initiative der Telekom und United Internet, die Mail-Übertragung in Zukunft durchgängig via TLS zu verschlüsseln. Muß man bei dieser Meldung nicht die Stirn in Falten lagen und sich fragen: Warum erst jetzt? Werden Mails unverschlüsselt übertragen, hat weder die NSA noch irgendein Kleinkrimineller Probleme die Mail zu lesen, da die Mail Transfer Agents untereinander im "Klartext" kommunizieren. In den meisten Fällen geht die Übermittlung der Datenüber einen oder mehrere Router. Dieser kann im schlimmsten Fall den gesamten Datenverkehr zwischen Client und Server mitprotokollieren und auswerten. Um einen sicheren Mailversand zur gewährleisten, gibt es die Möglichkeit, eine SMTP-Verbindung per TLS-Verschlüsselung aufzubauen. Dies scheint aber einer sehr großen Zahl von Unternehmen und Hostern unbekannt zu sein. Eine einfache Möglichkeit zur Überprüfung des eigenen Mail-Servers bietet das Tool CheckTLS.com . Wie im Spiegel Artikel zutreffend beschrieben ist, nutzt Google den Standard bereits seit längerer Zeit. Zusätzlich lassen sich beispielsweise über die Chrome Extension „Mymail-Crypt for Gmail“ die Mails individuell verschlüsseln.

Mymail-Crypt for Gmail
Bedeutet „Made in Germany“ mehr Sicherheit?

 Kunden, die sich für eine Verarbeitung von personenbezogenen Daten durch einen Dienstleister entscheiden, müssen sich beim Auftragnehmer von den technischen und organisatorischen Maßnahmen vor der Auftragsvergabe überzeugen. Und zwar bei jedem Dienstleister - unabhängig vom Standort. Für die Prüfung ist es unerheblich, ob sich der Service Provider in Deutschland, irgendwo in Europa oder den USA befindet. Die Prüfung der technischen und organisatorischen Maßnahmen vor Auftragsvergabe muss aber nicht persönlich und nicht vor Ort durchgeführt werden. Legitim ist auch die Anerkennung von Auditsiegeln, die nahelegen, dass den Anforderungen des Bundesdatenschutzgesetz (BDSG) genüge getan ist. Insofern wäre z.B. ein Siegel ISO 9001 nicht im Kontext des Datenschutzes als ausreichend zu erachten, eine Zertifizierung nach ISO 27001 hingegen schon.

Folgt man den öffentlichen Meldungen in Deutschland, drängt sich der Eindruck auf, dass Kunden von den Prüfpflichten entbunden sind, wenn sich das Rechenzentrum des Dienstleisters in Deutschland befindet. Oder sogar, dass es ein Qualitätsmerkmal sei, wenn das Datacenter in München, Hamburg oder Berlin steht. Aber ist das so? Der Hinweis von marketingorientierten Initiativen, wie “E-Mail made in Germany”, ersetzt keine Zertifizierung nach ISO 27001. Google bietet Zertifizierungen nach ISO 27001 und SAS 70 Type II für Google Apps for Business an, die regelmäßig von externen Drittanbietern geprüft werden.

Aber dürfen Personendaten nach außerhalb der EU übermittelt werden? Gemäß den gesetzlichen Regelungen darf die Übermittlung nur in solche Staaten erfolgen, die als sog. “sichere Drittstaaten” über ein ausreichendes gesetzliches Datenschutzniveau verfügen. Für den Datentransfer bspw. in die USA hat die EU-Kommission im Jahr 2010 die aktualisierten EU-Standardvertragsklauseln veröffentlicht. Werden personenbezogene Daten in den USA verarbeitet, sollte das bei den Parteien des Cloud-Vertrags wie bei Google Apps for Business unter Verwendung der EU-Standardvertragsklauseln erfolgen.

Dienstag, 11. Juni 2013

Gestern auf der Atmosphere | Dietmar Böhm, CIO der Nobel Biocare

Michael Korbacher, Head of Google Enterprise DACH
Zum zweiten Mal machte am gestrigen Montag die Google Atmosphere Station in München. Wie im vergangenen Jahr eröffnete Michael Korbacher, Head of Google Enterprise DACH, eine bemerkenswerte Veranstaltung. Und ebenso wie im Jahr zuvor, waren die abschließenden Kundenpräsentationen die Highlights des Events. Dietmar Böhm, CIO bei Nobel Biocare,  erläuterte in einem spannenden Vortrag die Gründe und Entscheidungsprozesse, die zum Wechsel von IBM Lotus Domino nach Google Apps for Business geführt haben.

“Wir haben uns für Google Apps for Business entschieden, weil das Produkt zukunftsorientiert ist, eine zuverlässige Verfügbarkeit bietet und uns dabei hilft, die IT-Kosten und den Support-Aufwand zu reduzieren,” erläutert Dietmar Böhm die Entscheidung für Google Apps. “Wir gewinnen deutlich an Mobilität und Flexibilität und haben bessere Möglichkeiten, Unternehmensanforderungen wie beispielsweise den Aufbewahrungsrichtlinien zu entsprechen.”

Nobel Biocare, weltweit führendes Unternehmen für innovative restaurative und ästhetische Dentallösungen, setzt Google Apps for Business ein. 2.500 Mitarbeiter in mehr als 40 Ländern nutzen Googles Cloud-basierte Tools für Kommunikation und Zusammenarbeit. Das Unternehmen verspricht sich von Google Apps mehr Flexibilität und Mobilität für die Mitarbeiter, höhere Anwender Akzeptanz, eine gesteigerte Innovationsbereitschaft für die Zukunft, Unabhängigkeit von Geräten und Standorten, eine höhere Datensicherheit sowie tiefere Kosten im Betrieb und Support. Auch sollen der Austausch von Dokumenten und Dateien untereinander sowie die Zusammenarbeit verbessert werden. Zunächst sind Gmail, Google Kalender, Google Drive und Google Groups im Einsatz; Hangouts, Google Sites und weitere Apps kommen in naher Zukunft hinzu.

Überzeugt habe neben der Vielzahl der Funktionalitäten auch die Aussicht darauf, mit der neuen innovativen Arbeitsumgebung die globale Kommunikation und Zusammenarbeit der Mitarbeiter untereinander als auch mit Externen entscheidend zu verbessern und damit auch einen zukunftsorientierten, innovativen Arbeitsplatz anbieten zu können. Böhm ergänzt: “Um im digitalen Zeitalter weiterhin die besten Talente zu gewinnen, müssen Firmen auch technologisch hervorragend aufgestellt sein. Und die zukunftsfähigste Technologie ist die Cloud.”

P.S.: Lesenswert ist das Interviw mit Herrn Böhm "Der CIO muss die Sprache des Business sprechen"

Samstag, 25. Mai 2013

Kurze Prozesse

Smartphones, Notebooks und Tablet-PCs haben sich in den meisten Unternehmen längst etabliert. Home-Office war gestern, morgen wird der Zugriff auf wichtige Unterlagen und Unternehmensdaten von überall mobil stattfinden. Schon heutzutage ist der Großteil der Arbeitnehmer zumindest zeitweise außerhalb des Büros tätig. Gemäß IDC werden weltweit 35 Prozent der arbeitenden Bevölkerung bis zum Jahr 2013 mobil arbeiten und sich dabei einer sehr heterogenen Endgerätelandschaft bedienen. Die Analysten von IDC erwarten, dass im Jahr 2013 die Hersteller  918,6 Millionen Smartphones ausliefern. Das entspricht 50,1 Prozent aller Mobiltelefone. „Bring your own Device“ heißt hier der globale Trend, der die IT-Verantwortlichen in Deutschlands Unternehmen hinsichtlich Sicherheitsfragen jedoch noch spaltet.

Sollen Informationen und Dokumente verteilt an mobilen Geräten genutzt werden, muss das Unternehmen sie zentral bereitstellen. Mail & Collaboration-Dienste in Form von Software-as-a-Service (SaaS) bieten sich hier an. Sie erlauben den standortunabhängigen Zugriff und eröffnen einen weiteren, wesentlichen Vorteil: Denn mit der Ausweitung der Kommunikationsformen wachsen sowohl die technischen Herausforderungen beim Betrieb einer Mail-Infrastruktur wie die Datenvolumen der Dateianhänge. Weil die Komplexität von Mail & Collaboration-Anwendungen steigt, andererseits die Anforderungen an solche Lösungen bei den meisten Unternehmen identisch sind, ist eine Bereitstellung von Dokumenten und Workflows in der Cloud das probate Mittel.

Arbeitszeit und Projektverlauf lückenlos dokumentieren


Für die Nutzung von Dokumenten und den Workflow in der Cloud gibt es praktische Beispiele, etwa aus der Baubranche, hier realisiert mit Google Apps: Jeder Monteur hat heute ein Mobiltelefon oder Smartphone in der Tasche, das er für die mobile Arbeitszeiterfassung per Cloud verwenden kann. Das Bauunternehmen spart damit an Kosten, denn Zeiterfassungsterminals auf weit entfernten Baustellen einrichten und mit der ERP-Lösung im heimischen Rechenzentrum zu verbinden, ist mit hohem technischem Aufwand verbunden. Der Ausweg: Der Bauarbeiter registriert seinen Arbeitsbeginn mit dem Handy, die Daten werden per GPS-Ortung automatisch an die Google Docs-Lösung in der Cloud übertragen, in der eine Tabellenkalkulation für die Arbeitszeiterfassung erstellt wurde. Auf diese Weise hat das Unternehmen jederzeit einen Überblick über den Einsatzstatus seiner Mitarbeiter. Per Videokonferenz mittels Google Hangout kann sich der Monteur vor Ort auch in Echtzeit auch mit der Zentrale oder dem externen Architekturbüro abstimmen.

Google Hanout in der Bauindustrie
Muss der Bauleiter dem Projektverantwortlichen in der Zentrale schnell einen Eindruck der Lage vor Ort übermitteln, so lädt er mit Handy erstellte Foto- und Filmaufnahmen auf Google Drive hoch, das Cloud-basierte File-Sharing-System des Unternehmens. Der Projektverlauf wird lückenlos und nachvollziehbar dokumentiert. Über einen Videoanruf kann sich der Projektleiter in der Zentrale einen direkten Eindruck verschaffen. Für das Hochladen, Abrufen und Bearbeiten von Bauplänen, Anträgen, Genehmigungen und Ausschreibungen stellt Google Sites, das Informationsportal für Teams im Intranet, Extranet und Internet, eine geeignete Plattform dar. Über sie können sich Projektbeteiligte an beliebigen Standorten permanent miteinander austauschen. Nebst Dokumenten-Sharing sind Cloud-basierte Workflows möglich, zum Beispiel für das Stellen von Urlaubsanträgen. Statt umständlich ein Formular auszufüllen und in den Postweg zu geben, leitet der Arbeiter seinen Urlaubsantrag elektronisch an den Vorgesetzten. Die Freigabe des Antrags erfolgt per Knopfdruck.

Sortimentsänderungen, Preisänderungen, Rabattaktionen flächendeckend kommunizieren


 Bei Franchise-Ketten mit ihren verteilten Umgebungen ist es mit konventionellen IT-Services aufwändig und teuer, alle Beschäftigten eng und zeitnah in die Unternehmenskommunikation einzubinden. Die Lösung liegt in der Wolke: Über Cloud-basierte Mail- & Collaboration-Systeme können Franchise-Unternehmen wichtige Informationen innerhalb kürzester Zeit flächendeckend kommunizieren und abstimmen.

Dokumente über Sortimentsänderungen, Neuerungen zur Produktsicherheit und zum Verbraucherschutz legt die Zentrale in Google Drive ab. Über Google Mail erhalten alle zu adressierenden Personen eine Nachricht mit Link auf die neuen Inhalte, die sie über ihr Smartphone einsehen können. Über die Collaboration-Plattform von Google können Franchise-Unternehmen Videos mit Schulungsinhalten für ihre Franchise-Nehmer oder Teamankündigungen bereitstellen – ohne Investition in eine eigene technische Infrastruktur zur Videoübertragung oder gar Reisekosten für Vor-Ort-Schulungen. In webbasierten Dokumenten wie Tabellen, Texten oder Präsentationen kann die Zentrale Arbeits-/Verfahrensanweisungen, Besprechungsprotokolle oder Produktinformationen für definierte Personenkreise freigeben. Individuell wird dabei geregelt, welche Personen oder Gruppen Zugriff auf die jeweiligen Inhalte haben.

Bei alldem ist zu wichtig zu klären, in welcher Form Cloud-Technologie und standardisierte Collaboration-Lösungen die erforderliche Kontrolle und Handhabung vertraulicher Informationen sowohl innerhalb als auch über die Firewall hinaus sicherstellen können. Beim Cloud Service Provider (CSP) müssen sowohl Anwendungen als auch die Daten zentral gespeichert und in einer hochskalierbaren, sicheren und zuverlässigen Multi-Tenant-Infrastruktur bereitgestellt werden. Viele Anbieter haben inzwischen den Begriff „Cloud Computing“ für sich vereinnahmt. Folgende Vorgehensweisen haben allerdings mit echtem Cloud Computing nichts zu tun: z.B. das Hosting von Single-Tenant-Serverlösungen im Rechenzentrum eines Anbieters oder die Virtualisierung vorhandener Infrastruktur und Anwendungen innerhalb des Rechenzentrums eines Kunden.

Sicherheit durch Kontrollmöglichkeit auf mehreren Ebenen


Die großen CSPs verfügen über eine komplexe Sicherheitsstrategie, die im Hinblick auf Datenspeicherung, Zugriff und Datentransfer Kontrollmöglichkeiten auf mehreren Ebenen bietet:

  •     Organisation der Sicherheitsmaßnahmen
  •     Datenklassifizierung und -kontrolle
  •     Standort- und Betriebssicherheit
  •     Systementwicklung und -wartung
  •     Wiederherstellung im Notfall
  •     Einhaltung der gesetzlichen Vorschriften

 Standardisierte Dienste sollten an die unternehmenseigene IT-Infrastruktur, z.B. den Verzeichnisdienst, angebunden werden. Hier bieten die meisten CSPs einen sicheren Durchgriff auf das lokale Active Directoy oder LDAP. Darüber erfolgt die automatisierte Provisionierung oder Löschung von Nutzern im Cloud-Dienst. Mithilfe von Plattform-as-a-Service (PaaS) lassen sich individuelle geschäftliche Anwendungskomponenten entwickeln. Dabei können SaaS-Komponenten verschiedener Anbieter über einen Internet-Service-Bus kombiniert werden.

Unternehmen können ihre eigenen Anwendungen für die interne oder externe Verwendung entwickeln und in einer skalierbaren Cloud-Infrastruktur hosten. Dies ermöglicht eine schnellere und einfachere Entwicklung, bedeutet praktisch keinerlei laufende Wartung und schafft Skalierungsmöglichkeiten, mit denen Kapazitätsanforderungen kurzfristig gedeckt werden können. PaaS bietet über standardisierte Schnittstellen die Integration und Interoperabilität mit verschiedenen Technologieplattformen an. Je nach Hersteller existieren hier Services für die Zugriffskontrolle und die Prozesssteuerung, die Datenbankfunktionalitäten sowie für die Synchronisation von Anwendungen und Endgeräten in vernetzten Systemen. Für die modulare Nutzung von höherwertigen Services (PaaS, SaaS) innerhalb einer Anwendungsarchitektur ist das Architekturkonzept der verteilten, losen Kopplung im Sinne des SOA-Paradigmas eine grundlegende Voraussetzung.

Donnerstag, 7. Juni 2012

Google Apps mit weiteren Optionen zur Erfüllung der EU Datenschutz Richtlinie

Im Google Enterprise Blog beschreibt Marc Crandall, Senior Manager Global Compliance, dass Google in Kürze die „EU Model Clauses“ für Google Apps anbietet. Und damit eine weitere Option zur Einhaltung des angemessenen Sicherheitsniveaus gemäß der EU Kommission. Die EU Datenschutz Richtlinie aus dem Jahr 1995 beschreibt den Schutz bei der Verarbeitung personenbezogener Daten. Sie sorgt dafür, dass bestimmte Daten, die von der EU einen angemessenen Schutz der Privatsphäre erfordern, von einem EU-Land nicht in ein Nicht-EU-Land übertragen werden.

Im Jahr 2000 entwickelte das US-Handelsministerium in Absprache mit der EU Kommission das Safe-Harbor Abkommen zur Etablierung technischer und organisatorischer Maßnahmen zum Datenschutz. Die Einhaltung dieser Maßnahmen ermöglicht es europäischen Unternehmen, personenbezogene Daten rechtskonform an einen Auftragnehmer in die USA zu übermitteln. Google, sowie 2.500 weitere US-Unternehmen, die Dienstleistungen in Europa anbieten, haben sich diesem Abkommen verpflichtet. Die Safe-Habor-Grundsätze wurden in Deutschland zuletzt im September 2011 auf der 82. Konferenz der Datenschutzbeauftragten des Bundes und der Länder in München im Rahmen der Entschließung über die „Datenschutzkonforme Gestaltung und Nutzung von Cloud-Computing“ bestätigt.

Im Jahr 2010 genehmigte die Europäische Kommission die EU-Standardvertragsklauseln („EU Model Clauses“). Das sind von der Europäischen Kommission vorgegebene Vertragsklauseln, die den Datentransfer zwischen Unternehmen innerhalb und außerhalb der Europäischen Union regeln. Die Vertragsklauseln stellen hohe Anforderungen an Anbieter Cloud-basierter Lösungen. Dazu zählen beispielsweise ein sehr ausdifferenziertes Auditrecht oder die Offenlegung der Subunternehmerverträge. Durch die Annahme der EU-Standardvertragsklauseln bietet Google eine zusätzliche Option für die Einhaltung der EU Datenschutz Richtlinie.

Zusammen mit der jüngst veröffentlichen Zertifizierung nach ISO 27001 für Google Apps bietet Google mit der Annahme der "EU Model Clauses" eine weitere Erweiterung der EU-Compliance-Optionen an.