Przyszłość w usługach z chmury Innowacje, zaufanie i kontrola



Podobne dokumenty
Celowe ataki. Chmura. Zgodność BYOD. Prywatność

Zaufać chmurze. Konferencja Wykonywanie nowej funkcji ABI pierwszy rok doświadczeń, Michał Jaworski, dyrektor ds. strategii Microsoft sp. z o.o.

KATALOG SZKOLEŃ. Windows Server 2016 Liczba dni STYCZEŃ LUTY MARZEC KWIECIEŃ MAJ CZERWIEC

Chmura w sektorze finansowym: jakie wymogi prawne muszą być spełnione i czego uczą nas doświadczenia banków

Oferta licencyjna dla szkół. Agnieszka Karolak Volume Licensing Sales Specialist

Zarządzanie relacjami z dostawcami

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017

Symantec Powered by PGP

Umowy licencyjne Microsoft dla Edukacji

Warstwa ozonowa bezpieczeństwo ponad chmurami

Łukasz Misiukanis, CEO, Socializer SA

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR

Użytkownicy & urządzenia, subskrypcje & licencje wieczyste

epolska XX lat później Daniel Grabski Paweł Walczak

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Przetwarzanie danych w chmurze

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

Zarządzanie cyklem życia bezpieczeństwa danych

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Kalendarium szkoleo Kwiecieo - Czerwiec 2010

Office 365: W jaki sposób sprzedać?

Terminarz Szkoleń ACTION CE

Symantec Enterprise Security. Andrzej Kontkiewicz

Licencjonowanie SQL Server. Licencje SAL

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Platforma Office 2010

Usługi z chmury Publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

BPOS i Office rozpoczynamy o godz

Umowa powierzenia przetwarzania danych osobowych,

Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna

Cyberbezpieczna fortyfikacja XXI wieku, czyli jak Microsoft chroni Azure a?

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Ochrona prywatności w usługach Windows Azure

Przetwarzanie danych w chmurze a bezpieczeństwo informacji. T: (+48) Jachranka, 27 listopada 2015r. E:

Terminarz szkoleń, II półrocze, 2015 rok Microsoft

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu

! Retina. Wyłączny dystrybutor w Polsce

Windows Server 2012/2012R2 styczeń czerwiec 2016

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Bartłomiej Graczyk MCT,MCITP,MCTS

Cel szkolenia. Konspekt

Zapewnienie dostępu do Chmury

Szkolenia informatyczne Vavatech

ale też szereg bezpłatnych aplikacji edukacyjnych ułatwiających nauczanie!

HARMONOGRAM SZKOLEŃ. październik - grudzień 2019

Terminarz szkoleń, I półrocze, 2015 rok Microsoft

Zarządzanie bezpieczeństwem informacji w urzędach pracy

(Nie)Bezpieczeństwo danych w Office fakty i mity

PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A.

Microsoft Office 365 omówienie usług

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Załącznik nr 1 do Zarządzenia nr 22/2018 Dyrektora SP71 z dnia 7 maja 2018r.

Dla celów niniejszej Umowy powierzenia, CENOBITZ.COM działa jako Podmiot przetwarzający a Klient jako Administrator.

Terminarz Szkoleń II kwartał 2013 ACTION CE

Chmura z perspektywy bezpieczeństwa

Poskromić hybrydę - narzędzia Fujitsu do zarządzania chmurami

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Umowa powierzenia przetwarzania danych osobowych stanowiąca uzupełnienie umowy z dnia.

Załącznik Nr 4b Umowa powierzenia przetwarzania danych osobowych stanowiąca uzupełnienie Umowy Nr..

Log management i analizy > to czego nie widać. Tomasz Sawiak

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Apple dla biznesu. JCommerce Apple Device Management Services

Praktyczne wykorzystanie elementów raportowania Microsoft Project 2010 /Project Server 2010 Sesja 4 Performance Point Services Bartłomiej Graczyk

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Terminarz Szkoleń ACTION CE


Dekalog umowy SaaS. 18 października 2017 Tomasz Zalewski Radca prawny Wierzbowski Eversheds Sutherland

MS OD Integrating MDM and Cloud Services with System Center Configuration Manager

Szczegółowy opis przedmiotu zamówienia:

POLITYKA PRYWATNOŚCI SGS BE DATA SAFE

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

HP Service Anywhere Uproszczenie zarządzania usługami IT

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Dropbox a RODO Zgodność Wdrażanie RODO

Komunikat nr 115 z dnia r.

Jak skutecznie zarządzać informacją?

BITDEFENDER GRAVITYZONE

Jesienne aktualności Office 365 FAQ: Nowe plany Office 365 dla małych i średnich firm i wiele więcej!

Szkolenie autoryzowane. MS SharePoint Online dla administratorów. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Wersja z dnia

AppSense - wirtualizacja użytkownika

Wybierz właściwą edycję desktopową Windows 10. Wybierz sposób wdrażania nowych funkcjonalności. Wybierz najlepszą ofertę licencjonowania grupowego

KONFERENCJA CYFRYZACJA BIZNES SAMORZĄD - FUNDUSZE EUROPEJSKIE

Klient zakup FPP od Partnera

Kompleksowe Przygotowanie do Egzaminu CISMP

Umowa powierzenia przetwarzania danych osobowych

CSA STAR czy można ufać dostawcy

Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik

Nowe przepisy i zasady ochrony danych osobowych

Czy OMS Log Analytics potrafi mi pomóc?

Transkrypt:

Przyszłość w usługach z chmury Innowacje, zaufanie i kontrola Ciągle nowe funkcje i usługi Zgodność z prawem i zaufanie Zmiany wynikające z komunikacji od klientów Ciągła kontynuacja modyfikacji, usprawnień, poprawek i wprowadzania zasad bezpieczeństwa Bezpieczeństwo GŁÓWNĄ wytyczną zmian Podążanie za zmianami w standardach i prawie Opinie klientów Aktualna informacja Raportowanie problemów

Gdzie zaczyna się chmura?

Dynamika zmian w usługach The New Office Office Mobile for iphone & Android phones Exchange Online Address Book Policies OWA for iphone & OWA for ipad Admin App for ios, Android, and WP Power Map for Excel OneDrive for Business Storage increase Office 365 Switch Plans Office 365 operated by 21Vianet Azure AD Password Sync New Partner Admin Center Service Pack 1 for Office 365 ProPlus Office 365 Adapter Office for ipad + 1.1 update Office Mix Project Lite released 1 TB for OneDrive for Business Message Center New SharePoint Workflows Exchange group naming policy OneDrive for Business apps for Windows 8 & ios People View in OWA 90 Day message trace S/MIME Encryption Office 365 Developer APIs OneNote for iphone and Android phones OneNote for ipad Lync meeting scheduling from OWA Connecting Skype & Lync Lync mobile client updates Rights Management Services Embedded Images SharePoint Newsfeed App for Windows 8 Multi-factor authentication Office 365 SSO with SAML 2.0 Identity Providers Updated Lync mobile clients OWA Policy Tips Simplified Yammer login EXO: 50 GB Mailboxes Lync Online Integrated Reporting Exchange Online Inactive Mailboxes OneDrive for Business Sync for Windows Office Lens Office Online real-time coauthoring PDF support for SharePoint Online DirSync Scoping and Filtering Power Map GA for all Excel 2013 users Lync and SharePoint Service Reporting OneNote for Mac, Android, iphone, and ipad updates OWA Calendar Search Lync Online Remote PowerShell OneDrive for Business Improvements Windows Azure Active Authentication SAP and Power BI and Power Query support Simplified Admin Center experience

Jak chronione są dane w chmurze? Jak wygląda zgodność z prawem usług przetwarzania i składowania danych?

Kilka ważnych pytań

Podstawy zaufania do usług Microsoft Wbudowane zasady bezpieczeństwa Dane są własnością KLIENTA Klient nimi zarządza Microsoft udostępnia narzędzia przetwarzania Microsoft gwarantuje sposób ochrony i dostępność Ochrona danych jako podstawa usług Transparentność wszystkich operacji Stała zgodność ze zmieniającym się prawem i standardami

Lokalizacja danych i kontrola klientów nad nimi Dlaczego powinno to interesować klientów? Zapewnienie przejrzystości co do miejsca posadowienia danych klientów jest ważne między innymi ze względu na konieczność wypełniania przepisów o ochronie danych osobowych Wbrew rozpowszechnionemu błędnemu przekonaniu, zapewnienie konkretnego posadowienia danych klientów nie jest wystarczające by zapewnić im kontrolę nad ich danymi i zgodność z przepisami o ochronie danych osobowych Kontrolę ze strony klientów oraz zgodność z przepisami o ochronie danych można zapewnić jedynie poprzez jednoznaczne zobowiązania umowne Do czego zobowiązuje się Microsoft? Microsoft udostępnia publicznie w swoich Centrach Zaufania poszczególnych produktów aktualne rozlokowanie danych dla poszczególnych regionów, szczegółowo opisując, gdzie znajdują się dane i w jakich konkretnych okolicznościach mogą zostać przeniesione do innej lokalizacji (zapewnienie redundancji, prace konserwacyjne, itp.) Microsoft oferuje środki umożliwiające klientom utrzymanie skutecznej kontrolii nad ich danymi (rozszerzone prawa administratorów, odwracalność, itp.)

Quincy Chicago Dublin Amsterdam Hong Kong San Antonio Singapur Brazylia

Wykorzystywanie danych klientów przez dostawcę chmury obliczeniowej Dlaczego powinno to interesować klientów? Niektórzy dostawcy usług w chmurze skanują i wykorzystują dane klientów do swoich własnych celów komercyjnych (np. reklamowych) Klienci powinni mieć pełną świadomość tego, oraz kontrolę nad tym, jak ich dane będą wykorzystywane przez dostawcę chmury obliczeniowej Do czego zobowiązuje się Microsoft? Microsoft w swoich Umowach o Przetwarzaniu Danych zobowiązuje się do wykorzystywania danych klientów WYŁĄCZNIE w celu świadczenia usług tym klientom. Microsoft nie rejestruje, nie zachowuje, nie skanuje, nie udostępnia ani nie wykorzystuje danych klientów w celach reklamowych.

Jasna sytuacja podwykonawcy Dlaczego powinno to interesować klientów? Klientów powinno interesować, w jaki sposób ich dostawcy usług chmurowych korzystają z usług podwykonawców i jakie zobowiązania umowne są w tym zakresie oferowane Brak jawności w kwestii podwykonawców nie tylko podważa zobowiązania podejmowane przez dostawców chmury, ale prowadzi także do problemów z przestrzeganiem prawa ochrony danych UE Microsoft udostępnia swoim klientom (w Centrum Zaufania) aktualny wykaz swoich podwykonawców i wykonywanych przez każdego z nich funkcji. Do czego zobowiązuje się Microsoft? Microsoft będzie powiadamiał klientów z co najmniej 14 dniowym wyprzedzeniem o dodawaniu nowych podwykonawców, a jeżeli klient nie akceptuje nowego podwykonawcy, ma prawo zakończyć używanie odnośnej Usługi Online. Microsoft zobowiązuje swoich podwykonawców do zapewniania ochrony prywatności i poufności danych na poziomie zabezpieczeń co najmniej takim, do jakiego zobowiązuje się Microsoft w odniesieniu do danych klientów Microsoft ponosi odpowiedzialność za swoich podwykonawców

Niezależna weryfikacja Nawet najmocniejsze zobowiązania umowne nie są nic warte, jeżeli nie można ich poddać niezależnej weryfikacji Dlaczego powinno to interesować klientów? Wzorcowe klauzule umowne UE dają klientowi prawo audytowania podmiotu przetwarzającego jego dane poza EOG Audytowanie usług online współużytkowanych przez wiele podmiotów (Mutli-Tenant Online Services) nie jest zadaniem łatwym i wielu klientów nie dysponuje czasem, personelem ani wiedzą techniczną niezbędną do ich przeprowadzania Do czego zobowiązuje się Microsoft? Microsoft zobowiązuje się w umowie do audytowania swoich usług online pod kątem zgodności z normą ISO 27001 przez niezależny podmiot zewnętrzny (obecnie BSI) co najmniej raz w roku Na pisemne żądanie klienta, Microsoft udostępni mu poufne streszczenie Sprawozdania z Kontroli Microsoft

Zachowanie poufności Dlaczego powinno to interesować klientów? Podmioty zewnętrzne (w tym władze państwowe i organa porządku publicznego) mogą od dostawcy chmury żądać udostępnienia danych klientów Podmioty zewnętrzne (w tym władze państwowe) mogą usiłować na siłę przejmować dane klientów przy użyciu środków technicznych bez informowania o tym dostawców usług chmurowych Do czego zobowiązuje się Microsoft? Microsoft nie zapewnia żadnym władzom państwowym bezpośredniego i swobodnego dostępu do danych swoich klientów ani nie udostępnia żadnym władzom państwowym kluczy szyfrowych bądź możliwości łamania szyfrów chroniących dane klientów Microsoft będzie informował klientów o formalnych żądaniach dostępu do danych klientów o ile nie zostanie mu to zabronione. Microsoft będzie takie żądania przekierowywał do klientów i będzie nalegał, aby władze państwowe chcące uzyskiwać dostęp do danych przechowywanych zagranicą polegały na Traktatach o Wzajemnej Pomocy Prawnej.

Centrum Zaufania

Article 29 Working Party zespół Inspektorów Ochrony Danych Osobowych krajów UE Ocena klauzul umownych przedstawionych przez Microsoft - EU Model Clauses. (Office 365, Azure, CRM Online, and Intune) Microsoft jest jedynym podmiotem, który otrzymał pozytywną opinię Od 1 czerwca klauzule umowne stanowią część umowy http://www.tgdaily.com/enterprise/100136-microsoft-gains-eu-security-approval

Nie umożliwiamy jednostkom rządowym bezpośredniego dostępu do danych Nie wspomagamy rządów w przełamywaniu szyfrowania danych i transmisji. Nie generujemy luk programowych (back doors) i umożliwiamy rządom weryfikację naszego kodu.

Standardy w chmurze dziś i jutro http://www.microsoft.com/online/legal/v2/en-us/mos_ptc_security_audit.htm ISO 27018

Podstawowe zapisy ISO 27018

Zgodność z prawem i standardami - jak to kontrolować? Wbudowane zasady globalnej zgodności Narzędzia badania zgodności Umożliwienie klientom pozostania w zgodności w tym z ISO 27001, EUMC, HIPAA, FISMA Kontraktowe zobowiązania do ochrony prywatności, bezpieczeństwa i sposobu postępowania z danymi klienta Narzędzia kontroli takie jak Data Loss Prevention, Archiving, E-Discovery wspomagające audyt i badanie zgodności z zewnętrznymi i wewnętrznymi politykami

Usługi z chmury Narzędzia Standardy Poziom usług Fizyczne bezpieczeństwo Dobre praktyki Bezpieczna warstwa sieciowa Szyfrowanie Narzędzia dla klienta DLP OME SMIME RBAC RMS Usługi Microsoft mają już ponad 900 kontrolek Kontrola dostępu Retencja danych Zarządzanie kontem Monitorowanie incydentów Szyfrowanie danych Szyfrowanie przesyłu danych Oraz wiele innych

Bazujące na publikacji NIST 800-53 Bazujące na wewnętrznych regulacjach i politykach Gotowe i modyfikowalne

Mapowanie w kontrolkach monitorujących standardów NIST i ISO27001, SOC 1, SOC 2 i klauzul umownych EU

Jakich informacji dostarczają kontrolki?

Standardy i certyfikacje Certyfikacje Wertykał Region SSAE/SOC ISO27001 EUMC FERPA FISMA/FedRAMP HIPAA HITECH ITAR HMG IL2 CJIS IRS 1075 Article 29 SOC 2 Finance Global Europe Education Government Healthcare Healthcare Defense Government Law Enforcement Government Europe Global Global Global Europe U.S. U.S. U.S. U.S. U.S. UK U.S. US Europe Global

Przykładowe harmonogramy audytów Control Effectiveness Audyt systemów Assessment monitoringu (Audit) Schedule Nov 2014 Dec 2015 Jan 2015 Feb 2015 Mar 2015 Apr 2015 May 2015 Jun 2015 Jul 2015 Aug 2015 Sep 2015 Oct 2015 Nov 2015 ISO FedRAMP MT ISAE3402/SOC ITAR ISO

Audytorzy Audyty ISO 27001 - BSI. Audyty ISAE3402/SOC - Deloitte LLP. Inne audyty między innymi SecureInfo i Veris Group.

Raport audytu ISO przykład

Raporty audytorów Klienci mogą żądać kopii raportów audytowych Prawo do analizy audytów Compliance Program

Zarządzanie ryzykiem Monitoring, zasady zgodności i audyty służą ograniczaniu ryzyka. Ryzyko jest wpisane w działanie należy je tylko MINIMALIZOWAĆ. Jak zarządzać ryzykiem? Ograniczać, przenosić, akceptować i unikać. W usługach z chmury Microsoft zarządza dużą częścią ryzyk.

Zasady ochrony danych - przykład Microsoft Online Services Customer Data 1 Usage Data Account and Address Book Data Customer Data (excluding Core Customer data) Operating and Troubleshooting the Service Yes Yes Yes Yes Security, Spam and Malware Prevention Yes Yes Yes Yes Improving the Purchased Service, Analytics Yes Yes Yes No Personalization, User Profile, Promotions No Yes No No Communications (Tips, Advice, Surveys, Promotions) No No/Yes No No Voluntary Disclosure to Law Enforcement No No No No Advertising 5 No No No No Core Customer Data Operations Response Team (limited to key personnel only) Support Organization Engineering Partners Others in Microsoft Usage Data Address Book Data Customer Data (excluding Core Customer Data * ) Core Customer Data Yes. Yes, as needed. Yes, as needed. Yes, by exception. Yes, only as required in response to Support Inquiry. Yes. With customer permission. See Partner for more information. No. Yes, only as required in response to Support Inquiry. No Direct Access. May Be Transferred During Trouble-shooting. With customer permission. See Partner for more information. No (Yes for Office 365 for small business Customers for marketing purposes). Yes, only as required in response to Support Inquiry. No Direct Access. May Be Transferred During Trouble-shooting. With customer permission. See Partner for more information. No. No. No. With customer permission. See Partner for more information. No.

Podstawy zaufania do usług Microsoft Wbudowane zasady bezpieczeństwa Dane są własnością KLIENTA Klient nimi zarządza Microsoft udostępnia narzędzia przetwarzania Microsoft gwarantuje sposób ochrony i dostępność Ochrona danych jako podstawa usług Transparentność wszystkich operacji Stała zgodność ze zmieniającym się prawem i standardami