Office 365 Support

NEWS

Azure Management und Automatisierung

Dieser Artikel behandelt Themen rund um die Automatisierung (Azure Automation, Resource Manager und PowerShell).

Viele Unternehmen beschäftigen sich derzeit mit dem Management von Azure und stehen z.B. vor folgenden Herausforderungen:
• Eine Gruppe von Ressourcen mehrmals bereitstellen oder aktualisieren
• Verwalten von Berechtigungen für eine Gruppe von Ressourcen
• Visualisierung einer Gruppe von Ressourcen in einer logischen Ansicht, einschließlich Überwachung und Abrechnung.

Azure ermöglicht nicht nur die Erstellung von Ressourcen, sondern auch eine tiefere Konfiguration der Ressourcen. Es aktiviert auch einige Konzepte wie Bereitstellung und Anwendung als eine Einheit von Differenzressourcen mit einer Vorlage, die in Bereitstellung Dev / Test / Production-Umgebungen verwendet werden kann. Azure-Vorlagen können idempotency sicherstellen, Orchestrierung vereinfachen, Cross-Resource-Konfiguration bereitstellen und Support aktualisieren. Entwickler können ihre eigenen Projekte in Visual Studio erstellen, indem sie Azure Resource Manager Tools Preview herunterladen oder API kann von PowerShell ausgeführt werden.
Azure Automation kann die allgemeine Verfügbarkeit garantieren. Mit diesen Diensten können Benutzer PowerShell-basierte Skripts erstellen, um viele der Azure-Dienste zu automatisieren.

Ich nutze noch keine Microsoft Online-Dienste und wünsche ein individuelles Angebot bzw. eine Beratung!

Bitte hinterlassen Sie uns eine Nachricht!

Beratung

Projektanfrage / Teststellung

Ihre Nachricht

Sie erhalten als Bestätigung automatisch eine Kopie Ihrer Nachricht.

EU-Datenschutzrecht: Die Pflichten der für die Daten verantwortlichen Stellen

Mit der EU-Datenschutzgrundverordnung gibt es diverse Pflichten auf Seiten der datenverarbeitenden Unternehmen.

Dazu gehören insbesondere die folgenden:

• Durchführung von externen Audits

• Bereitstellung von Regelungen in Bezug auf Datenschutz und IT-Sicherheit

• Implementierung von Prozessen zur Sicherstellung der Compliance Vorgaben

  • Dokumentation von Datenverabeitungsvorgängen
  • Risikoanalyse in Bezug auf die Folge der Datenverarbeitung
  • Bereitstellung von geeigneten technischen und organisatorischen Maßnahmen
  • Durchführung von Datenschutzfolgeabschätzungen
  • Bereitstellung von Informationen, z.B. auf der Unternehmenswebsite
  • ggf. Bestellung eines Datenschutzbeauftragten
  • Privacy by design
  • Privacy by default.

Bei den beiden zuletzt genannten Punkten geht es um die datenschutzfreundliche Technikgestaltung bzw. Voreinstellung. So muss die verantwortliche Stelle sowohl zum Planungszeitpunkt als auch im Rahmen der eigentlichen Verarbeitung geeignete TOM (= technisch-organisatorische Maßnahmen) treffen, wie z.B. die Pseudonymisierung, um die Datenschutzgrundsätze wirksam umzusetzen und Rechte der betroffenen Personen zu schützen. “Privacy by design” meint also: die Pflicht zur Berücksichtigung von möglichst datenschutzfreundlichen Techniken schon bei der Entwicklung von Produkten.

Außerdem muss der Verantwortliche geeignete TOM  (= technisch-organisatorische Maßnahmen) treffen, die durch Voreinstellung sicherstellen, dass nur die für den konkreten Verarbeitungszweck erforderlichen personenbezogenen Daten verarbeitet werden. “Privacy by default” bedeutet also für die Praxis, dass immer die datenschutzfreundlichsten Voreinstellungen vorzunehmen sind.

Maßnahmen in der Praxis können z.B. sein:

  • Minimierung hinsichtlich der Verarbeitung personenbezogener Daten
  • Pseudonymisierung der Daten
  • Schaffung von Transparenz in Bezug auf die Verarbeitung personenbezogener Daten
  • Den betroffenen Person ermöglichen, die Verarbeitung ihrer eigenen Daten zu überwachen.

Ich nutze noch keine Microsoft Online-Dienste und wünsche ein individuelles Angebot bzw. eine Beratung!

Bitte hinterlassen Sie uns eine Nachricht!

Beratung

Projektanfrage / Teststellung

Ihre Nachricht

Sie erhalten als Bestätigung automatisch eine Kopie Ihrer Nachricht.

Was ist das Identitäts- und Zugangsmanagement?

Die Notwendigkeit immer höherer Compliance-, Security und Datenschutzstandards (EU-Datenschutzgrundverordnung) führt häufig dazu, dass die IT-Struktur mit ihrer wachsenden Komplexität einem Unternehmen Agilität raubt und Prozesse lähmt. Ursprüngliches Ziel des IT-Einsatzes ist es, Ihren Mitarbeitern Werkzeuge und Daten an die Hand zu geben, mithilfe derer sie gründlicher und schneller arbeiten können. Oben genannte Standards und Regeln verlangen jedoch, dass stets nur bestimmte Personen auf den bestimmten Daten und Werkzeuge Zugriff haben und diese „richtig einsetzen“. Dies sicherzustellen kann schlimmstenfalls so viel Ärger verursachen, dass der Ganze, durch den Technologie-Einsatz generierte, Mehrwert aufgezehrt wird.

Das Identity Access Management ist ein wichtiges Element des Datenschutzes und der Security um Einbußen gering zu halten und dennoch alle „Spielregeln“ einzuhalten.

IAM – Sicherheitsrisiken minimieren
Die mit Abstand größte Gefahr für Unternehmen besteht darin, sich der Gefahren und Risiken nicht bewusst zu sein. Oft werden nur punktuelle Maßnahmen verfolgt um die Unternehmensziele Compliance, Security und Datenschutz zu sichern. Leider sind dies jedoch bereits bei kleineren Unternehmen Kämpfe gegen Windmühlen, zumal die IT ebenso wie die Richtlinien einem ständigen Wandel unterworfen sind. Also muss zunächst eine dynamische Grundstrategie her, welche regelmäßig geprüft und bei Bedarf angepasst gehört. Es ist vollkommen natürlich, dass Sie mit dem IAM niemals „fertig werden“.

Tipps zur Vereinfachung und Verbesserung des IAM

  • Schaffen Sie einheitliche Kontrollrichtlinien für sämtliche Benutzer und Systeme
  • Eine einzige Benutzeridentität, um Zugriffe und Rechte zu steuern
  • Einheitliche Parameter zu Definition von Zugängen
  • Ein einheitliches Passwort pro Nutzer, damit dieses im Gedächtnis bleibt und die Nutzer nicht gezwungen sind ihre Passwörter schriftlich zu hinterlegen
  • Komplexität stets verringern, anstatt mit mehr Komplexität zu reagieren
  • Vergabe von Zugriffsrechten z.B. mit Workflows automatisieren – Anfragen laufen dann den Genehmigungsprozess durch und werden mit den internen Sicherheitsrichtlinien abgeglichen, wodurch Fehler nahezu ausgeschlossen werden
  • Automatisiertes Provisioning und Deprovisioning verhindert unberechtigte Zugriffe
  • Least-Privilege: Geben Sie Ihren Mitarbeitern und sogar den Administratoren so wenig Rechte wie nötig, denn schlecht gesicherte Administrationsrechte sind ein häufiges Ziel von externen Angriffen
  • Die größten Sicherheitslücken der Vergangenheit entstanden durch böswillig oder fahrlässig handelnde Insider – Auch hier ist Automatisierung der Schlüssel, damit nicht „jeder der die Rechte gerade zum Arbeiten braucht“ in den Genuss eines Super-Accounts kommt und dann vergessen wird
  • Auch simple Maßnahmen wie Single-Sign-On, Mehrfaktorenauthentifizierung und die Kontrolle der Benutzeraktivitäten haben große Wirkung, denn Hacker bevorzugen den Weg des geringsten Widerstandes und wählen gerne Ziele bei denen es nicht schwerer als nötig ist

Was bedeutet IAM für meine Effizienz?
Wenn Sie neben der Sicherheit als zweites Ziel, nämlich die Steigerung der Effizienz im Blick haben, kommen Sie neben der oben ausreichend erwähnten Automatisierung nicht um die Beseitigung von Redundanzen herum. Denn eine einfachere IT-Umgebung, die dennoch nicht vollkommen einheitlich sein muss, verbessert Sicherheit und Effizienz gleichermaßen.

Brauchen normale Nutzer mehrere Passwörter oder behindert sie das nur?
Warum gibt es mehrere nahezu identische Policies in den verschiedenen Systemen?
Habe ich verschiedene separate Workflows um einen Nutzer über verschiedene Systeme hinweg Rechte zuzuweisen und kann man das nicht vereinfachen?

Effizienz und Sicherheit hängen gleichermaßen zunächst von der Komplexität Ihrer Systeme ab.
Auch hier zeigt sich wieder – Einfachheit ist die höchste Form der Rafinesse!

 

Ich nutze noch keine Microsoft Online-Dienste und wünsche ein individuelles Angebot bzw. eine Beratung!

Bitte hinterlassen Sie uns eine Nachricht!

Beratung

Projektanfrage / Teststellung

Ihre Nachricht

Sie erhalten als Bestätigung automatisch eine Kopie Ihrer Nachricht.

Case Study: BANF–Prozess auf Basis von SharePoint und SAP

Der Prozess von internen und externen Bestellabwicklungen für die Mitarbeiter in mittleren bis großen Firmen ist betriebswirtschaftlich – finanziell als auch organisatorisch – sehr aufwendig. Viele Unternehmen suchen nach neuen Möglichkeiten, um die Genehmigungsprozesse von Bestellanforderungen zu automatisieren. Wenn Sie dieses Thema interessiert, dann lesen Sie jetzt weiter.

ShareGo hat mit dem SharePoint-SAP-Connector eine effiziente Lösung entwickelt, mit der der Genehmigungsprozess von Bestellanforderungen automatisiert wird und somit wesentlich einfacher, schneller und sicherer abläuft. Darüber hinaus wird der Prozess nachvollziehbar und kalkulierbar. Die Vorgänge, die SAP erzeugt – beispielsweise eine Bestellanforderung – werden durch die Ergänzung des SharePoint-SAP-Connectors auf den SharePoint synchronisiert und die Freigaben werden an das SAP zurückgemeldet. Sehen Sie sich unter dem nachfolgenden Link den Prozess in einer grafischen Darstellung an.

Mit der Automatisierung verschiedenster Genehmigungsprozesse ergeben sich für die Fachabteilung folgende Vorteile:

• Verkürzung der Durchlaufzeiten

• Optimierung des Prozessablaufs

• Erhöhte Transparenz durch einen Gesamtüberblick über die Anzahl und den Bearbeitungsstatus der laufenden und abgeschlossenen Workflows

• Bessere Lenkung von Prozessen im Vergleich zu nichtelektronischen Workflows

• Weniger manuelle Eingaben notwendig

• Erhöhte Prozess-Sicherheit

• Förderung und Erleichterung der ortsübergreifenden Zusammenarbeit

Ob mittelständisches Unternehmen oder Großkonzern – Firmen aus unterschiedlichsten Branchen vertrauen auf unsere Expertise in den Bereichen Migration und Lizenzmanagement. Erfahren Sie in unseren Case Studies mehr über erfolgreich durchgeführte Projekte.

Hier geht es zu den Case Studies

 

Ich nutze noch keine Microsoft Online-Dienste und wünsche ein individuelles Angebot bzw. eine Beratung!

Bitte hinterlassen Sie uns eine Nachricht!

Beratung

Projektanfrage / Teststellung

Ihre Nachricht

Sie erhalten als Bestätigung automatisch eine Kopie Ihrer Nachricht.

 
Contact
close slider

Beratung

Projektanfrage / Teststellung

Ihre Nachricht

Sie erhalten als Bestätigung automatisch eine Kopie Ihrer Nachricht.