SlideShare uma empresa Scribd logo
1 de 33
Baixar para ler offline
Neues Datenschutzgesetz
und Microsoft 365 - das
müssen Sie wissen
Eckhard Neuhaus
CTO Baggenstos
Dr. Daniel Burgwinkel
Partner krm.swiss
Agenda
• Intro Datenverteilung / Lifecycle
• Einführung zum revidierten
Schweizer Datenschutzgesetz
(revDSG)
• Welche neuen Anforderungen
ergeben sich 2023 aufgrund des
revDSG?
• Welche Funktionen bietet Microsoft
in Microsoft 365, um Datenschutz/
Compliance / Security zu
unterstützen?
• Nächste Schritte: Workshop revDSG
• Fragen und Antworten
Es lohnt sich…
Feedbackformular
Nehmen Sie an der Umfrage am Ende des
Webinars teil und Sie erhalten einen
feinen Biraweggä der Bäckerei Baggenstos,
Uri.
QR Code folgt am Ende des Webinars
Intro
A. Baggenstos & Co AG
• DigitaleTransformationbasierend auf Microsoft Cloud Technologie
• Massgeschneiderte Managed Services
krm.swiss = KompetenzzentrumRecordsManagement AG
• Beratung für rechtskonformes Recordsmanagementund Archivierung
• DatenschutzBeratung und Einführung von Datenschutztools
• Microsoft Partner für Complianceund Records Management
• Information Governance - Praxisleitfädenund Training
Platforms
SaaS
Remote
Corporate
Structured
Private cloud
SMS
Vendors
Unstructured
Public
Emails
Documents Records
Datenverarbeitung heute
Der Daten-Lifecycle
Daten werden erstellt
Der Daten-Lifecycle
Daten werden erstellt Daten werden
auf Systemen gespeichert
Der Daten-Lifecycle
Daten werden erstellt Daten werden
auf Systemen gespeichert
Daten verlassen
die Firma
Kennen Sie Ihre Daten! Schützen Sie Ihre Daten!
Verhindern sie
Datenverlust
Kontext DSG Schweizer Datenschutzgesetz + EU DS-GVO
Beispiele
Beispiel 2:
Organisation
ist nur in CH tätig
=> CH DSG
Beispiel 1
Unternehmen
ist nur in der
EU aktiv =>
EU DSGVO
Beispiel 3:
CH Unternehmen mit
EU+CH Personendaten
(z.B. Tochter in EU)
=> Umsetzung
DSG + DSGVO
CH: DSG 1992 - Aug 2022 DSG 1. Sept 2022 -
EU DSGVO ab 2018
revDSG
Welche Anforderungen ergeben sich 2023 aufgrund des
revDSG? (Daniel)
Datenschutzanforderungensteigen auf vergleichbaresNiveau der EU DSGVO
• Anforderung Informations- und Dokumentationspflichten
• Datenschutz Management System (u.a. Verzeichnis der Bearbeitungstätigkeiten)
• Verträge mit Kunden, Dienstleistern etc.
• Anforderungen an Datensicherheitund korrekter/kontrollierterUmgang
mit Personendaten
• Lebenszyklus der Daten muss verwaltet werden (=> Löschung)
• CH: Strafen bis zu 250.000 CHF für die Verantwortlichenin der Organisation
• Auskunftsbegehren von Personen (z.B. Kunden/Mitarbeitern)müssen innert
30 Tage beantwortetwerden
• Prozesse und Suchfunktionennotwendig
• Umsetzung in der Organisationbis 1.9.2023 (keine Übergangsfrist)
Ausgewählte Aspekte DSG im Kontext M365 im Unternehmen
DSG AusgewählteAspekte
Art. 5 Begriffe • besonders schützenswerte Personendaten
(siehe Liste DSG)
• Profiling
• Verletzung der Datensicherheit
Art. 7 Datenschutz durch Technik und
datenschutzfreundlicheVoreinstellungen
„…mittelsgeeigneter Voreinstellungen sicherzustellen,
dass die Bearbeitung der Personendatenauf das für
den Verwendungszweck nötige Mindestmass
beschränkt ist.“
=> Funktionen M365 Richtlinien für Speicherorte
Art. 8 Datensicherheit „…geeignete technische und organisatorische
Massnahmen, um Verletzungen der Datensicherheitzu
vermeiden…“ => z.B. M365 Data Loss Prevention
Art. 9 Bearbeitung durch Auftragsbearbeiter • Prüfung der Verträge mit u.a. IT-Dienstleistern
Ausgewählte Aspekte DSG im Kontext M365 im Unternehmen
DSG AusgewählteAspekte
Art. 10 Datenschutzberaterinoder -berater Private Verantwortlichekönnen einen
Datenschutzberater:in ernennen.
Art. 12 Verzeichnis der Bearbeitungstätigkeiten Ausnahme für Organisationkleiner als 250
Mitarbeiter:innen und geringem Risiko von
Datenschutzverletzungen
(in der Praxis muss aber jede Organisation ihre Daten
kennen…)
 Siehe M365 Datenklassifikation, Records Mgt
Art. 22 Datenschutz-Folgenabschätzung(DSFA) DSFA bei Bearbeitung mit hohem Risiko
=> DSFA im Kontext EinsatzM365 und Risiko «Cloud-
Act»
Ausgewählte Aspekte DSG im Kontext M365 im Unternehmen
DSG AusgewählteAspekte
Art. 23 Konsultationdes EDÖB Datenschutz-Folgenabschätzung=> hohes Risiko =>
Stellungnahme EDÖB
Art. 24 Meldung von Verletzungen der
Datensicherheit
Der Verantwortliche meldet dem EDÖB so rasch als
möglich eine Verletzung der Datensicherheit, die
voraussichtlich zu einem hohen Risiko für die
Persönlichkeit oder die Grundrechte der betroffenen
Person führt.
Art. 25 Auskunftsrecht Die Organisationmuss innert 30 Tagen einer Person
(z.B. Kunde, Mitarbeiter) Auskunft über die
Personendatengeben.
=> Microsoft Priva
Art. 28 Recht auf Datenherausgabeoder -
übertragung
Relevantz.B. für Online-Services
Ausgewählte Aspekte DSG im Kontext Unternehmenseinsatz M365
Informations-und Dokumentationspflichten DSG
Art. 60 Verletzung von Informations-, Auskunfts- und
Mitwirkungspflichten
Mit Busse bis zu 250 000 Franken werden private
Personen auf Antrag bestraft
Art. 61 Verletzung von Sorgfaltspflichten Siehe oben
Art. 62 Verletzung der beruflichen Schweigepflicht Siehe oben
Welche Funktionen bietet Microsoft in Microsoft 365, um
Datenschutz/Compliance/Security zu unterstützen?
Daten Klassifizieren
• Label geben Daten eine Klasse (Einordung)
• Wie sensitiv ist die Datei?
• Wer darf diese Information sehen?
• Wie soll diese Datei aufbewahrt werden?
• Label können auf unterschiedlicheWeise gesetzt werden
• Manuellwährend des Erstellens
Welche Funktionen bietet Microsoft in Microsoft 365, um
Datenschutz/Compliance/Security zu unterstützen? Eckhard
Daten Klassifizieren
• Label können auf unterschiedlicheWeise gesetzt werden
• Automatisch nach Speicherort
z.B. alles bekommt ein «HR» Label, das in einem Order oder einer
SharePointLibrary der AbteilungHR abgelegt wird
• Automatisch nach Inhalt
z.B. kann automatischauf Grund von Matchings im Text Klassen
vergeben werden
• Gespeicherte und deren Nutzung analysieren
• Die Werkzeuge «Content Explorer» und «Activity Explorer» helfen mir
sicher zu stellen, das Dateien nicht an falschen Orten liegen, oder z.B.
wie mit sensitiven Daten umgegangen wird.
-> Daten klassifizieren ist die Grundlage für ein modernes Datenschutzkonzept:
«Kennen Sie Ihre Daten»
Welche Funktionen bietet Microsoft in Microsoft 365, um
Datenschutz/Compliance/Security zu unterstützen?
Daten schützen
Regeln auf Label anwenden
- Darf ein Benutzer ein Label entfernen ?
- Darf eine Information aus einer bestimmten Klasse in einem Report/Index
erscheinen ? – z.B. PowerBI
- Soll eine Datei automatischeine Kennzeichnung erhalten? – z.B. Kopfzeile,
Fusszeile, Wasserzeichen etc
- Soll eine Datei verschlüsselt werden ?
-> Solche Regeln verbleibenauf der Datei,unabhängigvom Ort.
Signal 00:00
Welche Funktionen bietet Microsoft in Microsoft 365, um
Datenschutz/Compliance/Security zu unterstützen?
Datenverlust verhindern
Data Loss Prevention(DLP)
- Zusätzlich zu den Regeln eines Labels kannDLP regeln welche Information
geteilt wird und welche nicht
- Basierend auf Label, aber auch eigenständiginhaltlich
- Regeln aus Vorlagen erstellen (z.B. FinanzInformation, Health Care, etc) oder
eigene, firmenspezifische Policies
- Anwendbarfür Exchange, OneDrive, SharePoint,Teams
-> Wenn eine Regel greift, wird der Anwender Informiert / ein Teilen der Datei
oder der Info ist nicht möglich
Signal 00:00
Data Governance in der Microsoft Welt
Microsoft Purview: Compliance Funktionen und Data Governance
Daten in M365
Sharepoint -
OneDrive
Teamsetc.
Daten in Azure
Outlook Azure Services /Storage
M365 Purview: Compliance Portal
Compliance Funktionen+
Data Catalog, Data Map etc.
Relevante Funktionen Microsoft Purview (M365)
Relevante Module
M365 CompliancePortal Azure
Compliance Funktionen
Data Catalog
RecordsManagement
Data Life Cycle
Management
Data classification
Datenschutz(Priva)
Compliance Manager
(u.a.Templatesfür DSGVO)
Data Map
Data Estate Insights
Beispiel 2
M365 Compliance Manager
Auswahl Assessment
Template
Beispiel 1
Anzeige Score bzgl.
Vorgaben
Richtlinien können
erstellt werden
Auskunftsbegehren
Beispiel 3
EingabePerson
und
Auswahl
z.B.Kunde
Auswahl DSGVO
Titel des
Auskunfsbegehren
Workshop revDSG – krm & baggenstos
Checkliste
Datenschutz
IST-Situation
Ziel-Prozesse
Datenschutz
(u.a. Auskunfts-
begehren)
Technische und
organisatorische
Massnahmen für
M365/Azure
Fokus: Datenschutz
Funktionen in M365
(MS Priva,
Compliance Portal)
Fokus: Security
Funktionen in M365
Zielbild für 1.9.2023+
Aktionsplan
Fragen &
Antworten
Umfrage ausfüllen und Biräweggä
erhalten

Mais conteúdo relacionado

Mais procurados

Master slave pattern
Master slave patternMaster slave pattern
Master slave patternHeo Seungwook
 
[2019] DDD Lite@Spring
[2019] DDD Lite@Spring[2019] DDD Lite@Spring
[2019] DDD Lite@SpringNHN FORWARD
 
Load Balancing with Apache
Load Balancing with ApacheLoad Balancing with Apache
Load Balancing with ApacheBradley Holt
 
Redis data design by usecase
Redis data design by usecaseRedis data design by usecase
Redis data design by usecaseKris Jeong
 
How Netflix Is Solving Authorization Across Their Cloud
How Netflix Is Solving Authorization Across Their CloudHow Netflix Is Solving Authorization Across Their Cloud
How Netflix Is Solving Authorization Across Their CloudTorin Sandall
 
Rest presentation
Rest  presentationRest  presentation
Rest presentationsrividhyau
 
제10회 보아즈(BOAZ) 빅데이터 컨퍼런스 - 외국인 관광객을 위한 식당 메뉴판 인식 도우미
제10회 보아즈(BOAZ) 빅데이터 컨퍼런스 - 외국인 관광객을 위한 식당 메뉴판 인식 도우미 제10회 보아즈(BOAZ) 빅데이터 컨퍼런스 - 외국인 관광객을 위한 식당 메뉴판 인식 도우미
제10회 보아즈(BOAZ) 빅데이터 컨퍼런스 - 외국인 관광객을 위한 식당 메뉴판 인식 도우미 BOAZ Bigdata
 
Deepwater Horizon Oil Spill Communication Issues in an Environmental Crisis.pdf
Deepwater Horizon Oil Spill Communication Issues in an Environmental Crisis.pdfDeepwater Horizon Oil Spill Communication Issues in an Environmental Crisis.pdf
Deepwater Horizon Oil Spill Communication Issues in an Environmental Crisis.pdfABLoveria
 
Node.js API 서버 성능 개선기
Node.js API 서버 성능 개선기Node.js API 서버 성능 개선기
Node.js API 서버 성능 개선기JeongHun Byeon
 

Mais procurados (13)

Master slave pattern
Master slave patternMaster slave pattern
Master slave pattern
 
[2019] DDD Lite@Spring
[2019] DDD Lite@Spring[2019] DDD Lite@Spring
[2019] DDD Lite@Spring
 
Attacking GraphQL
Attacking GraphQLAttacking GraphQL
Attacking GraphQL
 
Load Balancing with Apache
Load Balancing with ApacheLoad Balancing with Apache
Load Balancing with Apache
 
Redis data design by usecase
Redis data design by usecaseRedis data design by usecase
Redis data design by usecase
 
How Netflix Is Solving Authorization Across Their Cloud
How Netflix Is Solving Authorization Across Their CloudHow Netflix Is Solving Authorization Across Their Cloud
How Netflix Is Solving Authorization Across Their Cloud
 
Rest presentation
Rest  presentationRest  presentation
Rest presentation
 
제10회 보아즈(BOAZ) 빅데이터 컨퍼런스 - 외국인 관광객을 위한 식당 메뉴판 인식 도우미
제10회 보아즈(BOAZ) 빅데이터 컨퍼런스 - 외국인 관광객을 위한 식당 메뉴판 인식 도우미 제10회 보아즈(BOAZ) 빅데이터 컨퍼런스 - 외국인 관광객을 위한 식당 메뉴판 인식 도우미
제10회 보아즈(BOAZ) 빅데이터 컨퍼런스 - 외국인 관광객을 위한 식당 메뉴판 인식 도우미
 
Deepwater Horizon Oil Spill Communication Issues in an Environmental Crisis.pdf
Deepwater Horizon Oil Spill Communication Issues in an Environmental Crisis.pdfDeepwater Horizon Oil Spill Communication Issues in an Environmental Crisis.pdf
Deepwater Horizon Oil Spill Communication Issues in an Environmental Crisis.pdf
 
API Basics
API BasicsAPI Basics
API Basics
 
An introduction to MongoDB
An introduction to MongoDBAn introduction to MongoDB
An introduction to MongoDB
 
Express node js
Express node jsExpress node js
Express node js
 
Node.js API 서버 성능 개선기
Node.js API 서버 성능 개선기Node.js API 서버 성능 개선기
Node.js API 서버 성능 개선기
 

Semelhante a Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen

How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"Eileen Erdmann
 
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...Michael Kirst-Neshva
 
Experteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARM
Experteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARMExperteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARM
Experteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARMThomas Maier
 
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?GWAVA
 
Notorius Nine und Office 365
Notorius Nine und Office 365Notorius Nine und Office 365
Notorius Nine und Office 365Andreas Knauer
 
Webcast Security & Data Privacy: Anonymization
Webcast Security & Data Privacy: AnonymizationWebcast Security & Data Privacy: Anonymization
Webcast Security & Data Privacy: AnonymizationPatric Dahse
 
Digitale Transformation für KMU
Digitale Transformation für KMUDigitale Transformation für KMU
Digitale Transformation für KMUGernot Sauerborn
 
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicEine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicCarsten Muetzlitz
 
BATbern52 SBB zu Data Products und Knacknüsse
BATbern52 SBB zu Data Products und KnacknüsseBATbern52 SBB zu Data Products und Knacknüsse
BATbern52 SBB zu Data Products und KnacknüsseBATbern
 
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Hans Peter Knaust
 
Data Governance: Schlüsselfaktor zur erfolgreichen Umsetzung der Finance Tran...
Data Governance: Schlüsselfaktor zur erfolgreichen Umsetzung der Finance Tran...Data Governance: Schlüsselfaktor zur erfolgreichen Umsetzung der Finance Tran...
Data Governance: Schlüsselfaktor zur erfolgreichen Umsetzung der Finance Tran...IBsolution GmbH
 
Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting Sopra Steria Consulting
 
Sendung 17-12 Special: DSGVO, Security & Compliance
Sendung 17-12 Special: DSGVO, Security & ComplianceSendung 17-12 Special: DSGVO, Security & Compliance
Sendung 17-12 Special: DSGVO, Security & ComplianceThomas Maier
 
Data Security und Data Privacy: Read Access Logging
Data Security und Data Privacy: Read Access LoggingData Security und Data Privacy: Read Access Logging
Data Security und Data Privacy: Read Access LoggingPatric Dahse
 
GraphTalks Stuttgart - semantic data management – der Weg zu einer nachhaltig...
GraphTalks Stuttgart - semantic data management – der Weg zu einer nachhaltig...GraphTalks Stuttgart - semantic data management – der Weg zu einer nachhaltig...
GraphTalks Stuttgart - semantic data management – der Weg zu einer nachhaltig...Neo4j
 
Azure Days 2019: Azure@Helsana: Die Erweiterung von Dynamics CRM mit Azure Po...
Azure Days 2019: Azure@Helsana: Die Erweiterung von Dynamics CRM mit Azure Po...Azure Days 2019: Azure@Helsana: Die Erweiterung von Dynamics CRM mit Azure Po...
Azure Days 2019: Azure@Helsana: Die Erweiterung von Dynamics CRM mit Azure Po...Trivadis
 

Semelhante a Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen (20)

How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
 
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...
 
Experteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARM
Experteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARMExperteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARM
Experteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARM
 
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
 
Datenschutz im Personalbüro - Digitale Personalakte
Datenschutz im Personalbüro - Digitale PersonalakteDatenschutz im Personalbüro - Digitale Personalakte
Datenschutz im Personalbüro - Digitale Personalakte
 
Notorius Nine und Office 365
Notorius Nine und Office 365Notorius Nine und Office 365
Notorius Nine und Office 365
 
Webcast Security & Data Privacy: Anonymization
Webcast Security & Data Privacy: AnonymizationWebcast Security & Data Privacy: Anonymization
Webcast Security & Data Privacy: Anonymization
 
Digitale Transformation für KMU
Digitale Transformation für KMUDigitale Transformation für KMU
Digitale Transformation für KMU
 
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicEine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
 
BATbern52 SBB zu Data Products und Knacknüsse
BATbern52 SBB zu Data Products und KnacknüsseBATbern52 SBB zu Data Products und Knacknüsse
BATbern52 SBB zu Data Products und Knacknüsse
 
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
 
Data Governance: Schlüsselfaktor zur erfolgreichen Umsetzung der Finance Tran...
Data Governance: Schlüsselfaktor zur erfolgreichen Umsetzung der Finance Tran...Data Governance: Schlüsselfaktor zur erfolgreichen Umsetzung der Finance Tran...
Data Governance: Schlüsselfaktor zur erfolgreichen Umsetzung der Finance Tran...
 
Datenverschlüsselung in der Praxis
Datenverschlüsselung in der PraxisDatenverschlüsselung in der Praxis
Datenverschlüsselung in der Praxis
 
Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter
 
Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting
 
Sendung 17-12 Special: DSGVO, Security & Compliance
Sendung 17-12 Special: DSGVO, Security & ComplianceSendung 17-12 Special: DSGVO, Security & Compliance
Sendung 17-12 Special: DSGVO, Security & Compliance
 
Data Security und Data Privacy: Read Access Logging
Data Security und Data Privacy: Read Access LoggingData Security und Data Privacy: Read Access Logging
Data Security und Data Privacy: Read Access Logging
 
GraphTalks Stuttgart - semantic data management – der Weg zu einer nachhaltig...
GraphTalks Stuttgart - semantic data management – der Weg zu einer nachhaltig...GraphTalks Stuttgart - semantic data management – der Weg zu einer nachhaltig...
GraphTalks Stuttgart - semantic data management – der Weg zu einer nachhaltig...
 
Azure Days 2019: Azure@Helsana: Die Erweiterung von Dynamics CRM mit Azure Po...
Azure Days 2019: Azure@Helsana: Die Erweiterung von Dynamics CRM mit Azure Po...Azure Days 2019: Azure@Helsana: Die Erweiterung von Dynamics CRM mit Azure Po...
Azure Days 2019: Azure@Helsana: Die Erweiterung von Dynamics CRM mit Azure Po...
 
Datenschutz in der Cloud
Datenschutz in der CloudDatenschutz in der Cloud
Datenschutz in der Cloud
 

Mais de A. Baggenstos & Co. AG

Azure Migration and Modernization Program (AMMP)
Azure Migration and Modernization Program (AMMP)Azure Migration and Modernization Program (AMMP)
Azure Migration and Modernization Program (AMMP)A. Baggenstos & Co. AG
 
Webinar: Gamechanger Microsoft Power Plattform
Webinar: Gamechanger Microsoft Power PlattformWebinar: Gamechanger Microsoft Power Plattform
Webinar: Gamechanger Microsoft Power PlattformA. Baggenstos & Co. AG
 
Webinar Darktrace: Fragen und Antworten
Webinar Darktrace: Fragen und AntwortenWebinar Darktrace: Fragen und Antworten
Webinar Darktrace: Fragen und AntwortenA. Baggenstos & Co. AG
 
Webinar: Darktrace - maximale Cybersecurity dank künstlicher Intelligenz
Webinar: Darktrace - maximale Cybersecurity dank künstlicher IntelligenzWebinar: Darktrace - maximale Cybersecurity dank künstlicher Intelligenz
Webinar: Darktrace - maximale Cybersecurity dank künstlicher IntelligenzA. Baggenstos & Co. AG
 
Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?A. Baggenstos & Co. AG
 
Neues CSP Lizenzmodell - Microsoft New Commerce Experience
Neues CSP Lizenzmodell - Microsoft New Commerce ExperienceNeues CSP Lizenzmodell - Microsoft New Commerce Experience
Neues CSP Lizenzmodell - Microsoft New Commerce ExperienceA. Baggenstos & Co. AG
 
Webinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der PraxisWebinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der PraxisA. Baggenstos & Co. AG
 
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum SystemenWebinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum SystemenA. Baggenstos & Co. AG
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenA. Baggenstos & Co. AG
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenA. Baggenstos & Co. AG
 
Webinar: Geodaten aus der Cloud - ready for the future?
Webinar: Geodaten aus der Cloud - ready for the future?Webinar: Geodaten aus der Cloud - ready for the future?
Webinar: Geodaten aus der Cloud - ready for the future?A. Baggenstos & Co. AG
 
Webinar: Wie Hunziker Betatech Microsoft Teams einsetzt
Webinar: Wie Hunziker Betatech Microsoft Teams einsetztWebinar: Wie Hunziker Betatech Microsoft Teams einsetzt
Webinar: Wie Hunziker Betatech Microsoft Teams einsetztA. Baggenstos & Co. AG
 
Webinar: Microsoft Teams im Kundenservice
Webinar: Microsoft Teams im KundenserviceWebinar: Microsoft Teams im Kundenservice
Webinar: Microsoft Teams im KundenserviceA. Baggenstos & Co. AG
 
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?A. Baggenstos & Co. AG
 
Webinar: Information Governance in Microsoft 365
Webinar: Information Governance in Microsoft 365Webinar: Information Governance in Microsoft 365
Webinar: Information Governance in Microsoft 365A. Baggenstos & Co. AG
 
Webinar: Advanced Threat Protection für maximale Clientsecurity
Webinar: Advanced Threat Protection für maximale ClientsecurityWebinar: Advanced Threat Protection für maximale Clientsecurity
Webinar: Advanced Threat Protection für maximale ClientsecurityA. Baggenstos & Co. AG
 
Erfahrungsaustausch nach einem Monat Homeoffice
Erfahrungsaustausch nach einem Monat HomeofficeErfahrungsaustausch nach einem Monat Homeoffice
Erfahrungsaustausch nach einem Monat HomeofficeA. Baggenstos & Co. AG
 

Mais de A. Baggenstos & Co. AG (20)

Azure Migration and Modernization Program (AMMP)
Azure Migration and Modernization Program (AMMP)Azure Migration and Modernization Program (AMMP)
Azure Migration and Modernization Program (AMMP)
 
Webinar: Gamechanger Microsoft Power Plattform
Webinar: Gamechanger Microsoft Power PlattformWebinar: Gamechanger Microsoft Power Plattform
Webinar: Gamechanger Microsoft Power Plattform
 
Webinar Darktrace: Fragen und Antworten
Webinar Darktrace: Fragen und AntwortenWebinar Darktrace: Fragen und Antworten
Webinar Darktrace: Fragen und Antworten
 
Webinar: Darktrace - maximale Cybersecurity dank künstlicher Intelligenz
Webinar: Darktrace - maximale Cybersecurity dank künstlicher IntelligenzWebinar: Darktrace - maximale Cybersecurity dank künstlicher Intelligenz
Webinar: Darktrace - maximale Cybersecurity dank künstlicher Intelligenz
 
Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?
 
Neues CSP Lizenzmodell - Microsoft New Commerce Experience
Neues CSP Lizenzmodell - Microsoft New Commerce ExperienceNeues CSP Lizenzmodell - Microsoft New Commerce Experience
Neues CSP Lizenzmodell - Microsoft New Commerce Experience
 
Webinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der PraxisWebinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der Praxis
 
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum SystemenWebinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - Abwehrmöglichkeiten
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - Abwehrmöglichkeiten
 
Webinar: Cyberangriff - Frontbericht
Webinar: Cyberangriff - Frontbericht Webinar: Cyberangriff - Frontbericht
Webinar: Cyberangriff - Frontbericht
 
Webinar: Geodaten aus der Cloud - ready for the future?
Webinar: Geodaten aus der Cloud - ready for the future?Webinar: Geodaten aus der Cloud - ready for the future?
Webinar: Geodaten aus der Cloud - ready for the future?
 
Webinar: Wie Hunziker Betatech Microsoft Teams einsetzt
Webinar: Wie Hunziker Betatech Microsoft Teams einsetztWebinar: Wie Hunziker Betatech Microsoft Teams einsetzt
Webinar: Wie Hunziker Betatech Microsoft Teams einsetzt
 
Webinar: Microsoft Teams im Kundenservice
Webinar: Microsoft Teams im KundenserviceWebinar: Microsoft Teams im Kundenservice
Webinar: Microsoft Teams im Kundenservice
 
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
 
Webinar: Information Governance in Microsoft 365
Webinar: Information Governance in Microsoft 365Webinar: Information Governance in Microsoft 365
Webinar: Information Governance in Microsoft 365
 
Webinar: Advanced Threat Protection für maximale Clientsecurity
Webinar: Advanced Threat Protection für maximale ClientsecurityWebinar: Advanced Threat Protection für maximale Clientsecurity
Webinar: Advanced Threat Protection für maximale Clientsecurity
 
Erfahrungsaustausch nach einem Monat Homeoffice
Erfahrungsaustausch nach einem Monat HomeofficeErfahrungsaustausch nach einem Monat Homeoffice
Erfahrungsaustausch nach einem Monat Homeoffice
 
Webinar: 99% mehr Sicherheit mit MFA
Webinar: 99% mehr Sicherheit mit MFAWebinar: 99% mehr Sicherheit mit MFA
Webinar: 99% mehr Sicherheit mit MFA
 
5 Schritte zu mehr Cybersecurity
5 Schritte zu mehr Cybersecurity5 Schritte zu mehr Cybersecurity
5 Schritte zu mehr Cybersecurity
 

Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen

  • 1. Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
  • 2. Eckhard Neuhaus CTO Baggenstos Dr. Daniel Burgwinkel Partner krm.swiss
  • 3. Agenda • Intro Datenverteilung / Lifecycle • Einführung zum revidierten Schweizer Datenschutzgesetz (revDSG) • Welche neuen Anforderungen ergeben sich 2023 aufgrund des revDSG? • Welche Funktionen bietet Microsoft in Microsoft 365, um Datenschutz/ Compliance / Security zu unterstützen? • Nächste Schritte: Workshop revDSG • Fragen und Antworten
  • 4. Es lohnt sich… Feedbackformular Nehmen Sie an der Umfrage am Ende des Webinars teil und Sie erhalten einen feinen Biraweggä der Bäckerei Baggenstos, Uri. QR Code folgt am Ende des Webinars
  • 5. Intro A. Baggenstos & Co AG • DigitaleTransformationbasierend auf Microsoft Cloud Technologie • Massgeschneiderte Managed Services krm.swiss = KompetenzzentrumRecordsManagement AG • Beratung für rechtskonformes Recordsmanagementund Archivierung • DatenschutzBeratung und Einführung von Datenschutztools • Microsoft Partner für Complianceund Records Management • Information Governance - Praxisleitfädenund Training
  • 8. Der Daten-Lifecycle Daten werden erstellt Daten werden auf Systemen gespeichert
  • 9. Der Daten-Lifecycle Daten werden erstellt Daten werden auf Systemen gespeichert Daten verlassen die Firma Kennen Sie Ihre Daten! Schützen Sie Ihre Daten! Verhindern sie Datenverlust
  • 10. Kontext DSG Schweizer Datenschutzgesetz + EU DS-GVO Beispiele Beispiel 2: Organisation ist nur in CH tätig => CH DSG Beispiel 1 Unternehmen ist nur in der EU aktiv => EU DSGVO Beispiel 3: CH Unternehmen mit EU+CH Personendaten (z.B. Tochter in EU) => Umsetzung DSG + DSGVO CH: DSG 1992 - Aug 2022 DSG 1. Sept 2022 - EU DSGVO ab 2018 revDSG
  • 11. Welche Anforderungen ergeben sich 2023 aufgrund des revDSG? (Daniel) Datenschutzanforderungensteigen auf vergleichbaresNiveau der EU DSGVO • Anforderung Informations- und Dokumentationspflichten • Datenschutz Management System (u.a. Verzeichnis der Bearbeitungstätigkeiten) • Verträge mit Kunden, Dienstleistern etc. • Anforderungen an Datensicherheitund korrekter/kontrollierterUmgang mit Personendaten • Lebenszyklus der Daten muss verwaltet werden (=> Löschung) • CH: Strafen bis zu 250.000 CHF für die Verantwortlichenin der Organisation • Auskunftsbegehren von Personen (z.B. Kunden/Mitarbeitern)müssen innert 30 Tage beantwortetwerden • Prozesse und Suchfunktionennotwendig • Umsetzung in der Organisationbis 1.9.2023 (keine Übergangsfrist)
  • 12. Ausgewählte Aspekte DSG im Kontext M365 im Unternehmen DSG AusgewählteAspekte Art. 5 Begriffe • besonders schützenswerte Personendaten (siehe Liste DSG) • Profiling • Verletzung der Datensicherheit Art. 7 Datenschutz durch Technik und datenschutzfreundlicheVoreinstellungen „…mittelsgeeigneter Voreinstellungen sicherzustellen, dass die Bearbeitung der Personendatenauf das für den Verwendungszweck nötige Mindestmass beschränkt ist.“ => Funktionen M365 Richtlinien für Speicherorte Art. 8 Datensicherheit „…geeignete technische und organisatorische Massnahmen, um Verletzungen der Datensicherheitzu vermeiden…“ => z.B. M365 Data Loss Prevention Art. 9 Bearbeitung durch Auftragsbearbeiter • Prüfung der Verträge mit u.a. IT-Dienstleistern
  • 13. Ausgewählte Aspekte DSG im Kontext M365 im Unternehmen DSG AusgewählteAspekte Art. 10 Datenschutzberaterinoder -berater Private Verantwortlichekönnen einen Datenschutzberater:in ernennen. Art. 12 Verzeichnis der Bearbeitungstätigkeiten Ausnahme für Organisationkleiner als 250 Mitarbeiter:innen und geringem Risiko von Datenschutzverletzungen (in der Praxis muss aber jede Organisation ihre Daten kennen…)  Siehe M365 Datenklassifikation, Records Mgt Art. 22 Datenschutz-Folgenabschätzung(DSFA) DSFA bei Bearbeitung mit hohem Risiko => DSFA im Kontext EinsatzM365 und Risiko «Cloud- Act»
  • 14. Ausgewählte Aspekte DSG im Kontext M365 im Unternehmen DSG AusgewählteAspekte Art. 23 Konsultationdes EDÖB Datenschutz-Folgenabschätzung=> hohes Risiko => Stellungnahme EDÖB Art. 24 Meldung von Verletzungen der Datensicherheit Der Verantwortliche meldet dem EDÖB so rasch als möglich eine Verletzung der Datensicherheit, die voraussichtlich zu einem hohen Risiko für die Persönlichkeit oder die Grundrechte der betroffenen Person führt. Art. 25 Auskunftsrecht Die Organisationmuss innert 30 Tagen einer Person (z.B. Kunde, Mitarbeiter) Auskunft über die Personendatengeben. => Microsoft Priva Art. 28 Recht auf Datenherausgabeoder - übertragung Relevantz.B. für Online-Services
  • 15. Ausgewählte Aspekte DSG im Kontext Unternehmenseinsatz M365 Informations-und Dokumentationspflichten DSG Art. 60 Verletzung von Informations-, Auskunfts- und Mitwirkungspflichten Mit Busse bis zu 250 000 Franken werden private Personen auf Antrag bestraft Art. 61 Verletzung von Sorgfaltspflichten Siehe oben Art. 62 Verletzung der beruflichen Schweigepflicht Siehe oben
  • 16. Welche Funktionen bietet Microsoft in Microsoft 365, um Datenschutz/Compliance/Security zu unterstützen? Daten Klassifizieren • Label geben Daten eine Klasse (Einordung) • Wie sensitiv ist die Datei? • Wer darf diese Information sehen? • Wie soll diese Datei aufbewahrt werden? • Label können auf unterschiedlicheWeise gesetzt werden • Manuellwährend des Erstellens
  • 17. Welche Funktionen bietet Microsoft in Microsoft 365, um Datenschutz/Compliance/Security zu unterstützen? Eckhard Daten Klassifizieren • Label können auf unterschiedlicheWeise gesetzt werden • Automatisch nach Speicherort z.B. alles bekommt ein «HR» Label, das in einem Order oder einer SharePointLibrary der AbteilungHR abgelegt wird • Automatisch nach Inhalt z.B. kann automatischauf Grund von Matchings im Text Klassen vergeben werden • Gespeicherte und deren Nutzung analysieren • Die Werkzeuge «Content Explorer» und «Activity Explorer» helfen mir sicher zu stellen, das Dateien nicht an falschen Orten liegen, oder z.B. wie mit sensitiven Daten umgegangen wird. -> Daten klassifizieren ist die Grundlage für ein modernes Datenschutzkonzept: «Kennen Sie Ihre Daten»
  • 18. Welche Funktionen bietet Microsoft in Microsoft 365, um Datenschutz/Compliance/Security zu unterstützen? Daten schützen Regeln auf Label anwenden - Darf ein Benutzer ein Label entfernen ? - Darf eine Information aus einer bestimmten Klasse in einem Report/Index erscheinen ? – z.B. PowerBI - Soll eine Datei automatischeine Kennzeichnung erhalten? – z.B. Kopfzeile, Fusszeile, Wasserzeichen etc - Soll eine Datei verschlüsselt werden ? -> Solche Regeln verbleibenauf der Datei,unabhängigvom Ort. Signal 00:00
  • 19. Welche Funktionen bietet Microsoft in Microsoft 365, um Datenschutz/Compliance/Security zu unterstützen? Datenverlust verhindern Data Loss Prevention(DLP) - Zusätzlich zu den Regeln eines Labels kannDLP regeln welche Information geteilt wird und welche nicht - Basierend auf Label, aber auch eigenständiginhaltlich - Regeln aus Vorlagen erstellen (z.B. FinanzInformation, Health Care, etc) oder eigene, firmenspezifische Policies - Anwendbarfür Exchange, OneDrive, SharePoint,Teams -> Wenn eine Regel greift, wird der Anwender Informiert / ein Teilen der Datei oder der Info ist nicht möglich Signal 00:00
  • 20. Data Governance in der Microsoft Welt Microsoft Purview: Compliance Funktionen und Data Governance Daten in M365 Sharepoint - OneDrive Teamsetc. Daten in Azure Outlook Azure Services /Storage M365 Purview: Compliance Portal Compliance Funktionen+ Data Catalog, Data Map etc.
  • 21. Relevante Funktionen Microsoft Purview (M365) Relevante Module M365 CompliancePortal Azure Compliance Funktionen Data Catalog RecordsManagement Data Life Cycle Management Data classification Datenschutz(Priva) Compliance Manager (u.a.Templatesfür DSGVO) Data Map Data Estate Insights Beispiel 2
  • 22. M365 Compliance Manager Auswahl Assessment Template Beispiel 1
  • 24.
  • 30.
  • 31. Workshop revDSG – krm & baggenstos Checkliste Datenschutz IST-Situation Ziel-Prozesse Datenschutz (u.a. Auskunfts- begehren) Technische und organisatorische Massnahmen für M365/Azure Fokus: Datenschutz Funktionen in M365 (MS Priva, Compliance Portal) Fokus: Security Funktionen in M365 Zielbild für 1.9.2023+ Aktionsplan
  • 33. Umfrage ausfüllen und Biräweggä erhalten