Barracuda bietet die erste Firewall für Microsoft Azure an

Barracuda Networks, Anbieter für IT- und Cloud-Security-Lösungen, bietet nun bald die erste industrieweite Next-Generation Firewall für Microsoft Azure Deutschland an. Hier lesen Sie alles zur neuen Cloud-freundlichen Sicherheits-Software.

Wer sich für eine Migration in die Microsoft-Cloud Azure Deutschland entscheidet, tut das vermutlich bewusst, weil er seine Daten auf deutschen Servern gelagert wissen will. Schade ist es dann nur, wenn die unter deutschem Recht geltenden Datenschutzbestimmungen durch Firewalls ausgehebelt werden, die zum Teil im Ausland liegen. Deshalb schafft Barracuda endlich Abhilfe.

Firewall für die deutsche Cloud

Die NextGen Firewall, die Barracuda nun angekündigt hat, wurde speziell für Microsoft Azure entwickelt, um voll vom Datenschutz der in deutschen Rechenzentren angesiedelten Cloud-Lösung profitieren zu können – und zwar bei vollem Funktionsumfang: Von Firewalling, Geoblocking, VPN, über Traffic Shaping, bis hin zu fortschrittlichen Sicherheitstechnologien wie Sandboxing oder Advanced Threat Detection.

Mit minimalem Aufwand lässt sich das Sicherheitssystem direkt unter Azure in der Cloud installieren. Dabei bietet Barracuda ein einheitliches Management für beliebig viele Firewalls on Premises, in verteilten Umgebungen und in der Public oder Private Cloud. Unternehmen dehnen so die Schutzmechanismen ihrer lokalen Netzwerke auf die Cloud-Ressourcen aus, ohne den Administrationsaufwand zu erhöhen.

Ausgezeichnete Sicherheits-Lösung von Barracuda

Erst im Mai 2016 wurde Barracuda durch Microsoft als „Azure Certified ISV Solution Partner of the Year“ ausgezeichnet. Damit ist das Unternehmen nun als offizieller Security-Partner von Microsoft anerkannt, der kontinuierlich an innovativen Cloud-Lösungen und -Services arbeitet, die dem Kunden eine sichere Migration in die Azure Cloud ermöglichen.

Barracuda war der erste Azure Certified Security Solution Provider überhaupt, und darüber hinaus auch der erste Anbieter einer Integration in Azure Security Center. Neben der Next Generation Firewall für die Cloud sollen bald weitere Lösungen folgen, darunter auch eine Web Application Firewall.

Neben Barracuda bietet auch Sophos Firewall-Lösungen für die Implementierung umfangreicher Sicherheitsmaßnahmen in der Microsoft Azure Cloudplattform an.

Quelle: Cloudmagazin

Microsoft und Google starten Cloud-Angebote mit GPUs

Ab dem 1. Dezember können Azure-Kunden N-Series-VMs buchen, die Tesla K80 und M60 von Nvidia verwenden. Für Anfangt 2017 kündigt auch Google Cloud-Instanzen mit GPUs von Nvidia und AMD an.

Nach einer dreimonatigen Previewphase wird Microsoft zum 1. Dezember die Azure N Series mit GPUs allgemein anbieten. Google kündigt für Anfang 2017 GPU-Instanzen für die Cloud-Plattform an. Die Angebote zielen besonders auf Anwendungen in den Bereichen maschinelles Lernen und Predictive Analytics, aber es gibt auch Varianten für Grafikvirtualisierung. Microsoft setzt ausschließlich auf Nvidia-GPUs, während Google auch mit AMD-Grafikchips starten will.

Azure-Instanzen für HPC und Grafikvirtualisierung

Azure NC Virtual Machines verwenden die auf rechenintensive Anwendungen optimierte Tesla K80 GPUs und die CUDA-Plattform (Compute Unified Device Architecture). Um Jobs über mehrere Instanzen auszuführen können Kunden zusätzlich RDMA (Remote Direct Memory Access) verwenden. Als Anwendungsbeispiel nennt der Blogbeitrag ML-Frameworks (machinelles Lernen) wie TensorFlow, Caffe und das ebenfalls von Microsoft stammende Cognitive Toolkit, (CNTK). Die Ankündigung zu Letzterem verwies bereits auf die seinerzeit noch in der Preview befindlichen Azure N Series.

Die NV Virtual Machines setzen auf die für Grafikvirtualisierung zugeschnittenen Tesla M60 GPUs mit Nvidia GRID. Mit ihnen möchte Microsoft unter anderem Ingenieure, Wissenschaftler und Designer ansprechen, die ihre grafikintensiven Anwendungen über Azure virtualisieren.

Sowohl die NC- als auch die NV-VMs existieren in drei Ausbaustufen von ein bis vier GPUs mit einem Speicherausbau zwischen 56 und 224 GByte. Für NC gibt es zusätzlich eine Infinband-Option.

Google auch mit AMD

Anders als Microsoft plant Google auch ein Angebot auf Basis der AMD FirePro S9300 x2. Bei den Nvidia-Varianten gibt es neben der Tesla K80s auch die im Sommer vorgestellte Tesla P100 mit Pascal-Grafikchips. Die GPU-Instanzen sollen Nutzer der Compute Engine und der Cloud ML Platform ansprechen. Letztere hat der Internetriese mit einer Ausrichtung auf Anwendungen im Bereich maschinelles Lernen im September gestartet.

Microsoft und Google greifen mit den Angeboten Amazon Web Services an, deren P2-Instanzen ebenfalls auf Nvidia Tesla K80 setzen und unter anderem für maschinelles Lernen optimiert sind, und die mit G2-Instanzen ein Angebot für grafikintensive Anwendungen haben. Alle drei Unternehmen zielen nicht nur mit ihren Cloud-Plattformen auf maschinelles Lernen, sondern haben passende Bibliotheken beziehungsweise Frameworks: TensorFlow entstand bei Google, Microsoft bietet das CNTK an, und Amazon hat im Mai die Deep Scalable Sparse Tensor Network Engine (DSSTNE, gesprochen „Destiny“) veröffentlicht.

Weitere Details stehen in den jeweiligen Blogbeiträgen von Microsoft und Google.

Erweiterungen bei Active Directory Domain Services

Ab dem 1. Januar 2017 wird Azure Active Directory Domain Services eine neue Skalierungsstufe für große Verzeichnisse mit 100.000-500.000 Objekten einführen.

Die Stufe wird als „S3 Domain Service“ ausgewiesen und stundenweise abgerechnet.

Bislang verfügt Azure Active Directory Domain Services über nur zwei Ebenen, eine für Verzeichnisse mit weniger als 25.000 Objekten und die zweite für Verzeichnisse mit 25.000 bis 100.000 Objekten.

Weiterführende Informationen hat Microsoft auf seiner Homepage bereitgestellt.

Weitere Informationen zu Active Directory Domain Services

Azure Active Directory (Azure AD) ist der mehrinstanzenfähige cloudbasierte Verzeichnis- und Identitätsverwaltungsdienst von Microsoft.

Für IT-Administratoren bietet Azure AD eine kostengünstige, benutzerfreundliche Lösung, um Mitarbeitern und Geschäftspartnern SSO-Zugriff (Single Sign-On, einmaliges Anmelden) auf Tausende von Cloud-SaaS-Anwendungen wie Office 365, Salesforce.com, DropBox und Concur bereitzustellen.

Anwendungsentwickler können sich dank Azure AD vollständig auf die Erstellung von Anwendungen konzentrieren, da Azure AD die schnelle und einfache Integration in eine erstklassige Identitätsverwaltungslösung ermöglicht, die von Millionen von Unternehmen auf der ganzen Welt verwendet wird.

Azure AD bietet auch einen vollständigen Satz von Identitätsverwaltungsfunktionen, wie z.B.: mehrstufige Authentifizierung, Geräteregistrierung, Self-Service-Kennwortverwaltung, Self-Service-Gruppenverwaltung, privilegierte Kontenverwaltung, rollenbasierte Zugriffssteuerung, Überwachung der Anwendungsnutzung, umfassende Auditfunktionen sowie Sicherheitsüberwachung und -warnungen. Mit diesen Funktionen können Sie cloudbasierte Anwendungen sichern, IT-Prozesse optimieren, Kosten senken und sicherstellen, dass unternehmensweite Kompatibilitätsziele erreicht werden.

Darüber hinaus lässt sich Azure AD mit nur vier Klicks in eine vorhandene Windows Server Active Directory-Instanz integrieren, sodass Unternehmen ihre Investitionen in vorhandene lokale Identitätsverwaltungslösungen nutzen können, um den Zugriff auf cloudbasierte SaaS-Anwendungen zu verwalten.

Office 365-, Azure- oder Dynamics CRM Online-Kunden verwenden Azure AD automatisch, denn jeder Azure-, Office 365- und Dynamics CRM-Mandant ist bereits ein Azure AD-Mandant. Dieser MAndant kann zum Verwalten des Zugriffs auf Tausende anderer Cloudanwendungen zu verwenden, in die Azure AD integriert ist!

Kubernetes in Azure Container Service

Microsofts Cloud-Angebot zur Planung und Verwaltung von Container-Anwendungen stellt mit der Ergänzung von Kubernetes die wohl umfangreichste Auswahl an Orchestrierungswerkzeugen dar.

Microsoft hat bekannt gegeben, dass das Container-Orchestrierungswerkzeug nun vollständig im Azure Container Service unterstützt wird. Das bedeutet, dass Kunden durch entsprechende Service Level Agreements abgesichert sind beziehungsweise im Fall der Fälle Hilfe durch Microsoft einfordern können.

Kubernetes in der Azure-Cloud

Mit dem Azure Container Service lassen sich Container-Anwendungen auf der Azure-Plattform planen und orchestrieren. Kunden haben hier schon länger die Auswahl zwischen den Docker-Techniken Swarm und Compose oder – unabhängig von Docker – Mesospheres Datacenter Operating System (DC/OS), das wiederum auf dem Cluster-Framework Apache Mesos basiert. Kubernetes als weiteres, letztlich aber wohl verbreitetstes Orchestrierungswerkzeug stand als Preview-Version seit November 2016 bereit.

Durch die Einbindung von Kubernetes bekommen Anwender die Fähigkeit, Kubernetes-Cluster einfach hoch- oder herunterzuskalieren und Hochverfügbarkeits-Set-ups mit mehreren Mastern aufzusetzen. Kubernetes im Azure Container Service kann derweil auch schon mit Windows-Server-Container umgehen, das Feature hat aber derzeit noch Beta-Status.

Docker und Kubernetes

Mit Docker lassen sich Anwendungen samt ihrer Abhängigkeiten in sogenannte Container verpacken, in denen sie sich später leicht weitergeben und ausführen lassen. Im Vergleich zu virtuellen Maschinen sind die Docker-Container sparsamer im Umgang mit Ressourcen und können schneller starten. Allerdings ist zum Anfang der Konfigurationsaufwand erheblich höher – und hier soll Kubernetes helfen.

Kubernetes war auf Googles Entwicklerkonferenz I/O 2014 vorgestellt worden und hatte schnell Unterstützer wie Microsoft, IBM und Red Hat gefunden. Seit Sommer 2015 wird die Software unter dem Dach der von der Linux Foundation betriebenen Cloud Native Computing Foundation (CNCF) entwickelt.

Quelle: heise.de

Internet der Dinge: Microsoft rüstet Azure IoT Suite auf

Microsoft möchte mit etlichen neuen Produkten in der Microsoft Azure IoT Suite das IoT-Gerätemanagement verbessern und für mehr Sicherheit und die flexiblere Anbindung von Geräten an seine Plattform sorgen.

Microsoft hat gleich mehrere neue Angebote rund um die Azure IoT Suite vorgestellt, die die Anbindung, das Management und die Sicherheit von IoT-Geräten (Internet of Things) verbessern sollen. Ziel von Microsofts Cloud-Plattform für das Internet der Dinge ist die einfache Integration einer großen Zahl von Geräten und Services in On-Premises-, Public-Cloud- oder hybride Infrastrukturen.

Mit der Erweiterung des Azure IoT Gateway SDK lassen sich sowohl ältere wie auch unzureichend vernetzte Geräte und Sensoren in IoT-Szenarien einbinden. Das SDK unterstützt hierfür Node.js, Java, C# und C. Das SDK ist quelloffen ab sofort über GitHub verfügbar.

In Kooperation mit Intel bietet Microsoft außerdem das sogenannte Grove IoT Commercial Gateway Kit an, das für die schnelle Entwicklung von Prototypen für kommerzielle Gatewayszenarien gedacht ist. Zudem listet das Partnernetzwerk von Microsoft eine Reihe zertifizierter Gateway-Hardware für Azure IoT auf, die unterschiedliche Betriebssysteme unterstützen, darunter Wind River Linux, Ubuntu, Windows 10 und Windows Server 2012.

Geräteverwaltung in der Azure IoT Suite

Außerdem ist Azure IoT Hub Device Management nun generell verfügbar. Die Anwendung umfasst Funktionen zur Skalierung und Automatisierung der Geräteverwaltung für unterschiedliche Geräte, Plattformen, Betriebssysteme und Protokolle. Die Funktion ist Teil des Azure IoT SDK. Clientseitige Unterstützung ist zurzeit für C und Node.js gegeben, C# und Java sind in Planung.

Das „Security Program“ für Azure IoT kann nun mit IP Filtering aufwarten: Anwender können damit festlegen, welche IP-Adressen von Azure IoT Hub akzeptiert (Whitelisting) oder abgelehnt werden (Blacklisting). Das IP Filtering unterstützt zurzeit die Protokolle AMQP, MQTT, AMQP/WS, MQTT/WS und HTTP/1. Ein bereits im Oktober veröffentlichtes Tutorial zeigt, wie sich IP-Adressen auf eine Blacklist setzen lassen. Microsoft möchte damit die Anbindung einer Vielzahl autonomer Geräte sicherer machen.

MediaWiki Sitemap mittels PHP generieren

Fertige Wiki’s mittels MediaWiki unter Microsoft Azure sind eine feine Sache. Sie sind schnell eingerichtet und installiert. Eine fertige Vorlage ist vorhanden, und auch der Aufbau mit den ersten Beiträgen funktioniert innerhalb weniger Minuten. Wenn das Wiki dann aber veröffentlicht werden soll, stellt sich schnell die Frage, wie eine MediaWiki Sitemap automatisch generiert werden kann.

Anmeldung an Kudu

Zuerst ist eine Anmeldung am Kudu-Web-Frontend notwendig. Das System ist in Microsoft Azure über eine eigene URL für jede Website erreichbar:

http://name-der-website.scm.azurewebsites.com

Powershell starten

Als nächstes sucht man sich die Powershell über das obere Menü unter „Debug Console“.

Sitemap generieren

Als letzten Schritt führt man den Befehl zur Erstellung der Sitemap aus. Es handelt sich dabei um ein kleines PHP-Programm, welches in der MediaWiki-Vorlage automatisch enthalten ist.

Optionen

Folgende Optionen stehen für das Script zur Verfügung:

zeigt die verfügbaren Optionen für generateSitemap.php an

Der Pfad, in dem die fertige Sitemap gespeichert werden soll. Für die spätere Nutzung muss dieser Pfad natürlich online sichtbar sein.

Beispiel: sitemap/

Welche Site Identifier soll genutzt werden? Standardmäßig wird $wgDBname verwendet

Die URL, die auf –fspath zeigt, also z.B. http://wiki.example.com/sitemap/

Besonders für Google ist das hilfreich, diese Pfadangabe wird jeder URL in der Sitemap vorangestellt und von Google erwartet. Diese Einstellung sollte immer in Verbindung mit –server verwendet werden.

Der Servername einschließlich Protokoll (http/https), der in den URL’s verwendet werden soll. Beispiel: http://en.wikipedia.org

Manchmal ist dieser optionale Parameter notwendig, wenn die Erkennung des Servernamens fehlschlägt und Einträge in der Sitemap mit „localhost“ erscheinen.

Schaltet die Kompression der Sitemap-Datei ein oder aus. Standardmäßig ist die Kompression aktiviert.

Beispiel zur Erstellung einer MediaWiki Sitemap

MediaWiki Sitemap für Google Webmaster Tools erstellen:

Zuerst legt man ein eigenes Verzeichnis für die Sitemap an:

Danach generiert man die Sitemap mittels des Scripts:

Sophos Next Generation XG Firewall auch über Microsoft Azure erhältlich

Der Spezialist für Netzwerk und Endpoint Security Sophos baut seine Unterstützung für IaaS-Plattformen aus und bietet seine Next Generation XG Firewall auch in der Microsoft Azure-Plattform an. Kunden und Nutzer der Microsoft Azure-Plattform haben einen direkten und schnellen Zugriff auf alle Sicherheitsfunktionen der Sophos XG Firewall, zahlen jedoch nur für die Sicherheitskomponenten und -Features, die sie tatsächlich nutzen. Die Sophos XG Firewall ist bei Microsoft Azure ab Ende 2016 verfügbar, eine Vorschau ist bereits heute eingerichtet.

Schnelle und einfache Konfiguration

Basierend auf der Sophos UTM und der Next Generation Firewall, liefert die Sophos XG Firewall einen umfassenden Schutz der nächsten Generation, der die Managementkosten reduziert und die Cloud-basierte Verwaltung deutlich erleichtert. Innerhalb des Microsoft Azure Ecosystems können Kunden mit Hilfe des Azure Resource Managers die XG Firewall als eine vorkonfigurierte virtuelle Maschine je nach Bedarf nahtlos einsetzen und anpassen. Sie generiert und speichert detaillierte Out-of-the-Box-Berichte, die genaue Auskunft über das Nutzerverhalten geben. Im „User Threat Quotient“-Bericht werden Ausgangswerte festgelegt, um ungewöhnliches Nutzerverhalten zu erkennen.

Mehr Sicherheit durch integrierte Synchronized Security

Wichtiger Bestandteil der Sophos XG Firewall ist die Cloud-basierte Sophos Synchronized Security inklusive der Heartbeat-Technologie, einem technologischen Kommunikations-Tool zwischen Endpoints und der Firewall. Sophos Synchronized Security ist zentraler Bestandteil der Sophos Next Generation Firewall und bietet erweiterten Schutz durch eine direkte Kommunikation zwischen Firewall und Endpoint Security. Die Lösungen teilen ihr Wissen und bieten so ein wesentlich schnelleres Erkennen von Attacken, eine automatische Isolation infizierter Geräte und so eine schnellere Behebung des Problems. Sophos Heartbeat ist dabei das technologische Kommunikationsnetz zwischen Endpoints und der Firewall. Heartbeat übermittelt verdächtiges Verhalten einzelner Geräte oder bösartige Attacken in Echtzeit. Sophos Heartbeat leitet eine sofortige Aktion ein, die einen Malware-Ausbruch oder Datendiebstahl unterbindet.

„Organisationen verlagern ihre Aktivitäten zunehmend in die Cloud und die Sicherheit steht häufig nicht an erster Stelle. Das möchten wir ändern und bieten eine Infrastruktur, die gleich von Beginn an schützt. Benutzerdefinierte Vorlagen, flexible Lizenzoptionen und Support für den Azure Resource Manager und klassische Deployment-Modelle gehören dazu“, erläutert Joe Levy, Chief Technology Officer bei Sophos. „Sicherheit muss stark und leistungsfähig sein. Dazu ist es besonders wichtig ist, dass sie sich möglichst einfach in die IT-Infrastruktur der Organisationen integriert.“

Kernfunktionen der Sophos XG Firewall

  • Security Heartbeat. Diese einzigartige Technologie verbindet Firewall und Endpoint, um Informationen zu teilen und den Schutz vor Bedrohungen deutlich erhöhen.
  • Network Security Control Center. Eine innovative Schnittstelle, die umgehend Netzwerk- und Bedrohungsinformationen liefert, damit eine Reaktion auf Angriffe schnell erfolgen kann.
  • Einheitliches Policy-Modell. Eine vereinfachte Richtlinienverwaltung mit vorkonfigurierten Templates für Business-Anwendungen, um die Konfiguration deutlich zu vereinfachen.
  • Benutzer- und App-Risikoanalyse. Eine App-Risk-Score-Funktion hilft, Risiko-Benutzer und -Anwendungen zu identifizieren und potenzielle Sicherheits-Hotspots auszumachen.
  • Benutzer Threat Quotient. Verwalten von Benutzer-Policies, die sich auf das Verhalten des Individuums sowie auf den Zustand seines Computers oder seines mobilen Geräts stützt.
  • Sophos Firewall Manager. Zentrale Verwaltung mehrerer Firewalls, die für Sophos- Partner und Managed Service Provider kostenlos ist.
  • Zentrales Cloud Management. Mit dem neuen Sophos Cloud Firewall Manager können Sophos Partner und MSPs mehrere Sophos XG Firewall-Installationen zentral aus der Cloud verwalten.

Flexible Preisgestaltung

Das Lizenzmodell ermöglicht das „Pay As You Go“ direkt in Microsoft Azure oder die Option von „Bring Your Own License“ (BYOL). Bei der BYOL-Option können Kunden die Lizenz bei einem Sophos Partner erwerben und in Microsoft Azure verwenden. Dazu gehören auch Support und Preisvorteile, die der gewählte Partner anbietet. Die Verfügbarkeit von BYOL kann von Land zu Land variieren. Informationen sind beim lokalen Sophos Partner erhältlich.

Quelle: PresseBox, Wiesbaden

FC St. Pauli migriert komplette IT auf Microsoft Azure

Zero IT lautet das Motto des Zweitligisten FC St. Pauli. Statt eigener Infrastruktur nutzt der Traditions-Club Microsoft Azure, Office 365 und die Microsoft Enterprise Mobility Suite (EMS).

FC St. Pauli migriert die eigene IT-Infrastruktur komplett auf die Cloud-Angebote von Microsoft. Statt eigenen IT-Infrastrukturen vorzuhalten, werden sämtliche IT-Prozesse auf Microsoft Azure, Office 365 und Microsoft Enterprise Mobility + Security (EMS) migriert.

Microsoft stellt jedoch nicht nur die Infrastruktur bereit, sondern begleitet auch mit einem Team von IT-Spezialisten aus dem Partner-Netzwerk die Planung und Umsetzung des Projektes. Damit will der Sportverein langfristig den wirtschaftliche Erfolg sichern.

Mit diesem Schritt wollen die Hamburgern für eine schlanke IT sorgen. Hardware-Investitionen und Software-Updates gehören damit der Vergangenheit an. Weil diese ICT-Dienste im Abo-Modell lizenziert werden und damit langfristige und starre Verträge ablösen, könne der Millerntor-Club künftig besser auf wechselnde Anforderungen flexibel reagieren.

Das Projekt “ZERO-IT” startete bereits im Vorjahr mit einer “Cloud only”-Strategie. “Langfristig wollen wir ohne eigene IT-Abteilung, aber mit starken IT-Partnern wirtschaftlich erfolgreich sein”, kommentiert Hannes Brandt, ICT-Projektleiter des FC St. Pauli.

Der Fußballverein setzt dabei auf Partner wie den IT-Strategieberater PHAT CONSULTING für den Bereich Modern Workplace, den Cloud-Experten Bright Skies für die Projektumsetzung und den IT-Spezialisten Rosenberg IT Consult, der für den IT-Betrieb in Cloud-Umgebung verantwortlich ist.

“Die Digitalisierung unseres Clubs ermöglicht neue, viel agilere Formen der Zusammenarbeit über Abteilungen hinweg”, so Brandt weiter. “Mit der schlanken Cloud-Infrastruktur und kurzfristigen Abos statt langfristigen Verträgen sind wir viel besser aufgestellt, um künftig auf die Ups und Downs unserer Branche optimal zu reagieren.”

Längst ist die Fußball-Bundesliga zu einer erfolgsverwöhnten Industrie geworden. 36 Clubs in der der Ersten und Zweiten Liga erwirtschaften pro Jahr einen Gesamtumsatz von über drei Milliarden Euro und beschäftigten mehr als 50.000 Arbeitnehmer. Jährlich besuchen mehr als 18 Millionen Menschen die Spiele der Ligen.

Die Bundesliga ist damit also durchaus mit MDAX-Unternehmen vergleichbar. Gemessen an der Profitabilität übertreffen die Organisationen der Liga sogar die meisten Unternehmen. Im Schnitt wachsen die Bundesligisten pro Jahr um rund sieben Prozent und damit fast viermal so schnell wie die Gesamtwirtschaft, die ein wirtschaftliches Wachstum von zwei Prozent aufweisen.

“Sportvereine sind, betriebswirtschaftlich gesehen, mittelständische Unternehmen”, so Sabine Bendiek, Geschäftsführerin der Microsoft Deutschland GmbH. “Sie sind wie diese auf eine agile und flexible IT angewiesen, um wettbewerbsfähig zu bleiben. Sportclubs können wie die Gesamtwirtschaft durch die konsequente Digitalisierung völlig neue Geschäftsmodelle entwickeln. Dazu gehören laut Bendiek Merchandising über Apps und digitale Kampagnen, in sozialen Netzwerken oder eine größere Nähe zu den Fans durch den Einsatz von Big Data.

Quelle: silicon.de, Martin Schindler

Microsoft Azure Deutschland erhält TÜV-Zertifikat

Das Datentreuhändermodell von Microsoft Azure Deutschland mit T-Systems wurde jetzt durch den deutschen TÜV zertifiziert und für sicher befunden.

Die Public-Cloud-Dienste von Microsoft Azure Deutschland sind zu ISO/IEC 27001:2013 konform. Das bescheinigt TÜV NORD CERT GmbH dem Informationssicherheits-Managementsystems des Anbieters.

ISO/IEC 27001 bedeutet, dass neben eigenen Sicherheitsstandards auch regulatorische und gesetzliche Anforderungen in Bezug auf die Informationssicherheit einhalten werden. Weil dieses ISO/IEC 27001 ein international akzeptierter Standard ist, habe Microsoft diesen auch als Grundlage für die internen Anforderungen in Fragen der Informationssicherheit festgelegt, wie das Unternehmen mitteilt.

Parallel dazu habe sich Microsoft auch für ISO/IEC 27018:2014 zertifizieren lassen. ISO/IEC 27018 beschreibt den Schutz von personenbezogenen Daten (PII) in Public Clouds.

Zertifizierung durch den TÜV Nord

Zertifiziert wurde in einem unabhängigen Audit durch TÜV NORD CERT das Management ausgewählter Dienste von Microsoft Azure Deutschland durch die Betreibergesellschaft Microsoft Deutschland MCIO GmbH. Vor allem die Überprüfung des Datentreuhand-Modells, inklusive der Zugangskontrollen zu den Kundendaten (Role Based Access Control) durch den Datentreuhänder habe in dem Audit auf dem Prüfstand gestanden, heißt es von Microsoft.

Wichtig für öffentliche Kunden

Gerade für den öffentlichen Sektor ist die Konformität nach ISO/IEC 27018 ein wichtiges Argument. Denn öffentliche Kunden sind eine wichtige Zielgruppe für die Microsoft Azure Cloud. Für zahlreiche Entscheider im öffentlichen Sektors in Deutschland in dieser Zertifizierung eine zentrale Anforderung für Public-Cloud-Anbieter. Viele haben in ihrem Lastenheft stehen, dass die Rechenzentren des ISPs sich ausschließlich in Deutschland befinden müssen. Natürlich müsse der Betrieb den gesetzlichen deutschen Datenschutz- und Compliance-Anforderungen entsprechen.

Neben Azure bietet Microsoft auch die Microsoft Cloud Deutschland als gesonderten Service an. Dieser bietet derzeit zwar noch eine abgespeckte Version des Weltweiten Angebotes, wird aber aus ausschließlich über die Rechenzentren in Frankfurt/Main und Magdeburg bereitgestellt. Damit liegen sämtliche Kundendaten in Deutschland verarbeitet und gespeichert.

Zugang zu diesen Daten aber hat nicht Microsoft, sondern T-Systems. Nur mit Zustimmung durch den Endanwender oder durch T-Systems könne Microsoft beispielsweise im Fehlerfall für einen bestimmten Zeitraum auf diese auf Daten zugreifen. Der Zugriff erfolge auch stets unter Aufsicht eines Mitarbeiters von T-Systems.

Weitere Details zum Thema Datenschutz in der Microsoft Cloud Deutschland stellt Microsoft in dem kostenlosen “IT Grundschutz Compliance Workbook Microsoft Azure Germany” bereit. Das Workbook mit Empfehlungen für den Erhalt eines “IT Grundschutz-Zertifikat” ist ab dem 24. Januar verfügbar.

Quelle: silicon.de