BYOD Chmura Zgodność Celowe ataki Prywatność Zapewnienie prywatności i bezpieczeństwa stają się coraz bardziej skomplikowane, bardziej ryzykowne i bardziej regulowane, wywierając wirtualnie realny wpływ na każdą firmę. Forbes, 2013
Bezpieczeństwo Najlepsze w swej klasie bezpieczeństwo poparte ponad 10-o letnim doświadczeniem w tworzeniu oprogramowania dla biznesu i usług online Ochrona fizyczna i zabezpieczenie danych z kontrolą dostępu, szyfrowaniem i silną autentykacją Dobre praktyki bezpieczeństwa (np. testy penetracyjne), silne zabezpieczenia przed cyber-zagrożeniami Unikalna kontrola Klienta dzięki Rights Management Services umożliwiająca ochronę informacji Zgodność Zgodność ze standardami przemysłowymi, organizacyjnymi oraz normami Umożliwia Klientom sprostanie standardom np. ISO 27001, EUMC, HIPAA, FISMA Pisemne zobowiązania w zakresie prywatności, bezpieczeństwa i obróbki danych Klienta w ramach Data Processing Agreements Kontrola administratora np. DLP, Legal Hold, E-Discovery zapewnia zgodność ze standardami organizacji Prywatność Prywatność z założenia z zobowiązaniem do użycia danych Klienta tylko w celu dostarczenia usługi Bez analizy danych w celach reklamowych Transparentność w lokalizacji danych Klienta oraz określeniu kto i kiedy ma do nich dostęp Ochrona prywatności w zakresie udostępniania plików, bibliotek, folderów oraz komunikacji na zewnątrz
Ochrona danych w transp. Ochrona danych w transp. Informacje mogą być zabezpieczone przez RMS na końcówce lub w transporcie Ochrona danych na końcówce Ochrona danych na końcówce Ochrona danych na końcówce Ochrona danych na końcówce
Funkcjonalność RMS w Office 365 S/MIME ACLs (Access Control Lists) BitLocker Cloud Encryption Gateways (CEGs) Szyfracja danych w chmurze Szyfracja połączona z treścią Zabezpieczenia związane z użytkownikiem Zabezpieczenia związane z polityką (edycja, druk, do not forward, wygaśnij po 30 dniach) Bezpieczna współpraca z zespołem i użytkownikiem Naturalna integracja z własnymi usługami (Content Indexing, ediscovery, BI, Virus/Malware scanning) Zgubiony lub skradziony dysk/nośnik
Z poziomu aplikacji e-mail Word
W zakresie standardów przemysłowych i organizacyjnych Umożliwia klientom sprostanie wymogom norm i standardów, jak ISO 27001, EUMC, HIPAA, FISMA Gwarantowana kontraktem prywatność, bezpieczeństwo i obsługa danych Klienta (Data Processing Agreements) Kontrola administracyjna, w tym Data Loss Prevention, archiwizacja, E-Discovery dla zgodności z politykami organizacji
Status certyfikacji CERTYFIKAT RYNEK REGION
Data Loss Prevention (DLP) Zabezpiecza przed wyciekiem wrażliwych danych z organizacji Generuje alarmy przy wysyłaniu danych osobowych i numerów kart płatniczych e-mailem. Alerty mogą być modyfikowane przez administratora Zarządzanie zgodnością Edukacja kontekstowa w zakresie polityk bezp. Bez wpływu na pracę użytkownika Działa nawet poza siecią firmową Konfigurowalne i modyfikowalne Ustawiane przez administratora komunikaty i akcje Wbudowane wzorce według obowiązujących regulacji Możliwość importu polityk DLP z zewnętrznej firmy lub własnych
Anty Spam/ Anty Wirus Wszechstronna ochrona Wielosilnikowa ochrona antimalware zabezpiecza w100% od znanych wirusów Uaktualniane zabezpieczenia wykrywają 98%+ przychodzącego spamu Zaawansowane technologie identyfikują i zatrzymują nowy spam i ataki typu phishing w czasie rzeczywistym Łatwe w użyciu Prekonfigurowane dla łatwego użycia Zintegrowana konsola administracyjna Granularna kontrola Oznacza wszystkie hurtowe wiadomości jako spam Blokuje niechciane emaile w oparciu o język lub miejsce pochodzenia
Prywatność z założenia - Microsoft nie używa danych Klientów do niczego innego oprócz dostarczenia właściwych usług. Brak reklam z wyjątkiem tych zawartych w danych Klientów Brak skanowania maili lub dokumentów w celach analitycznych lub reklamowych Dostęp do informacji o geograficznej lokalizacji danych, kto i kiedy miał z nimi styczność Notyfikacje Klientów o zmianach w zakresie bezpieczeństwa, prywatności i audytów Różnorakie mechanizmy kontroli na poziomie administratora i użytkownika umożliwiające lub regulujące współdzielenie informacji W przypadku rezygnacji, Klient odzyskuje dane i usuwa je z usługi
Czy Microsoft używa moich danych w celach reklamowych? Nie analizujemy danych klientów w celu tworzenia produktów reklamowych. Naszą zasadą jest użycie tych danych tylko dla dostarczenia Klientowi właściwych usług. Komercyjny Office 365 jest odseparowany od usług konsumenckich, dane obu usług się nie przenikają. Kto jest właścicielem danych, które umieszczane są w usłudze MS? Klient jest właścicielem danych i posiada prawa, tytuł i interes do składowania ich w Office 365. W dowolnym momencie dane te mogą przez Klienta zostać usunięte z serwisu. Więcej o przenoszeniu danych i użyciu danych Klientów przez Microsoft.
Strategią Microsoft jest przywiązywanie dużej wagi do praktyk wspierających globalne standardy w zakresie składowania i transferu danych. Gdzie są składowane dane Klientów? O lokalizacji składowania danych decyduje miejsce dostarczenia usługi (dla Polski jest to Irlandia). Klient otrzymuje dokładne informacje o miejscu składowania jego danych. Kto i do czego ma dostęp? W wyjątkowych przypadkach (np. analiza zgłaszanych przez Klientów problemów), dostęp do danych Klientów na zasadzie wyjątku otrzymują wybrani pracownicy serwisu Microsoft. Gdzie szukać informacji? Microsoft powiadamia Klientów o zmianach w lokalizacji centrów danych i wszelkich innych zmianach wpływających na spełnienie norm i standardów.
Microsoft używa danych Klientów tylko do zapewnienia zamówionej usługi Office 365 Microsoft Online Services Customer Data 1 Usage Data Account and Address Book Data Customer Data (excluding Core Customer data) Operating and Troubleshooting the Service Yes Yes Yes Yes Security, Spam and Malware Prevention Yes Yes Yes Yes Improving the Purchased Service, Analytics Yes Yes Yes No Personalization, User Profile, Promotions No Yes No No Communications (Tips, Advice, Surveys, Promotions) No No/Yes No No Voluntary Disclosure to Law Enforcement No No No No Advertising 5 No No No No Core Customer Data Operations Response Team (limited to key personnel only) Support Organization Engineering Partners Others in Microsoft Usage Data Address Book Data Customer Data (excluding Core Customer Data * ) Core Customer Data Yes. Yes, as needed. Yes, as needed. Yes, by exception. Yes, only as required in response to Support Inquiry. Yes. With customer permission. See Partner for more information. No. Yes, only as required in response to Support Inquiry. No Direct Access. May Be Transferred During Trouble-shooting. With customer permission. See Partner for more information. No (Yes for Office 365 for small business Customers for marketing purposes). Yes, only as required in response to Support Inquiry. No Direct Access. May Be Transferred During Troubleshooting. With customer permission. See Partner for more information. No. No. No. With customer permission. See Partner for more information. No.
Będąc precyzyjnym, co Microsoft robi, a czego nie: here Żaden z otrzymanych wniosków nie dotyczył danych firmy/instytucji a jedynie kont/użytkowników z nią związanych
http://giodo.gov.pl/259/id_art/6271/j/pl
Centrum zaufania Office 365 http://trust.office365.com