4. Et ekstremt dynamisk teknologilandskab
Mobilitet Social Cloud Big data
57%af
enterprises vil
have
investeret i
enterprise
social i 2014
>70%af CIOs vil
adoptere en cloud-first
strategi i 2016
af organisationer
øgede public
cloud forbrug i
2013
54%
af CIOs ser mobile
som den mest
disruptive
teknologi de
næste 10år
70%
Social networking vil
følge ikke blot
mennesker, men også
husholdningsenheder
devices og andre
produkter
Forbrug
på Big Data:
af alle ny
applikations-udvikling
havde en
mobil form factor
som mål
1/3
I 2013
IP
enheder:
10 mia
(2020)
400%
(idag)
$10 milliarder 2013 >
$20 milliarder 2016
zettabytes i
2013
50% 4
Fra
2012
Totalt
digitalt
indhold
vil gro
=
5. 57%af
enterprises vil
have
investeret i
enterprise
social i 2014
>70%af CIOs vil
adoptere en cloud-first
strategi i 2016
af organisationer
øgede public
cloud forbrug i
2013
54%
af CIOs ser mobile
som den mest
disruptive
teknologi de
næste 10år
70%
Social networking vil
følge ikke blot
mennesker, men også
husholdningsenheder
devices og andre
produkter
Forbrug
på Big Data:
af alle ny
applikations-udvikling
havde en
mobil form factor
som mål
1/3
I 2013
IP
enheder:
10 mia
(2020)
400%
(idag)
$10 milliarder 2013 >
$20 milliarder 2016
zettabytes i
2013
50% 4
Fra
2012
Totalt
digitalt
indhold
vil gro
=
Et ekstremt dynamisk teknologilandskab
Mobilitet Social Cloud Big data
Cybersikkerhed
Skadelig software Avancerede
Targeted angreb
Data tyveri &
insider leaks
Cyber terrorisme &
hacktivisme
…. skaber behov for ny risikovurdering
7. 'Risks and rewards' vedcloud adoption
FORDEL
compliance
privacy
sikkerhed
pålidelighed
skalerbarhed
mere omstillingsparat
fleksibilitet
IT infrastrukturomkostning
BEKYMRING
8. Bekymringføradoption
60%
Udtryktebekymringeromkringdata sikkerhedsom enbarrier for at flyttetilcloud
45%
Bekymrede for at detvillebetydetab afcontrol hvisman flyttedetilskyen
Faktiskrealiseredefordele
94%
Oplevedesikkerhedsfordelede ikke tidligerehavdeon-premise
62%
sagdeat privacy beskyttelsenfaktiskblevetøgetsom følgeat atadoptereencloud strategi
Cloud innovation
MULIGHED FOR AT HØSTESIKKERHEDS & COMPLIANCE FORDELE
Barriers to Cloud Adoption study, ComScore, September 2013
9. tillidsvækkendefundament
BYGGET PÅ Microsoft ERFARING MED DRIFT OG UDVIKLING
Trustworthy
ComputingInitiative
Security Development Lifecycle
Global Data Center
Services
Malware Protection Center
Microsoft SecurityResponse Center
Windows Update
1stMicrosoft Data Center
ActiveDirectory
SOC 1
CSA Cloud Controls Matrix
PCI DSS Level 1
FedRAMP/ FISMA
UK G-Cloud Level 2
ISO/IEC 27001:2005
HIPAA/ HITECH
Digital Crimes Unit
SOC 2
E.U. Data Protection Directive
10. Sikkerhedbyggerpåtillidog partnerskab
Kunderer ultimativtansvarligefor at sikrecompliance (citat: DPA, CfCSog DigiStyr)
Microsoft er gennemsigtigeom certificeringer, revisionsrapporteretc.
Ansvar:
Data Klassifikation& Accountability
Kontrollerpåapplikationsniveau
KontrollerpåOS niveau
KontrollerpåHost niveau
Identitets& Adgangsstyring
Netværkskontroller
FysiskSikkerhed
CLOUD UDBYDER
CLOUD KUNDE
Public
Private
22. Privacy og Gennemsigtighed
Microsoft Online Services Trust Center & Uafhængige certificeringer – Gennemsigtighed om up-to-date cloud infrastruktur og ops infomation
Safe Harbor Certification –Overførsel til og adgang fra certificerede selskaber
EU Model Clauses –Overførsel til og adgang fra tredjelande
Microsoft Online Services Terms eller Databehandleraftale –Skriftlig, fuld instruktion mellem dataansvarlig og databehandler
23. “In short, when governments seek information from Microsoft relating to customers, we strive to be principled, limited in what we disclose, and committed to transparency.”
Myndigheders adgang til data
25. Myndighedersadgangtildata
Microsoft fører aktuelt retssager mod navnlig amerikanske myndigheder for at beskytte kunders data
Microsoft sætterhandling bag ordfor at beskyttekundersdata veddomstolene:
•Microsoft -Warrant Sag
•National Security Letters
•Government Requests Transparency
29. yderligere ressourcer
Generelt: http://aka.ms/danmark-skyen
CloudSecurity Readiness Tool: http://www.microsoft.com/trustedcloud
Microsoft Azure Cloud Security Infographic: http://info.windowsazure.com/rs/microsoft/images/WindowsAzureCloudSecurity-Infographic.pdf
Microsoft Azure Security, Privacy, and Compliance Whitepaper: http://www.windowsazure.com/en-us/support/trust-center/
Windows Azure Cloud Security Infographic: http://info.windowsazure.com/rs/microsoft/images/WindowsAzureCloudSecurity-Infographic.pdf
Windows Azure Security, Privacy, and Compliance Whitepaper: http://go.microsoft.com/fwlink/?LinkId=392408
Windows Azure Trust Center: http://www.windowsazure.com/en-us/support/trust-center/
10 ting om Azure Sikkerhed: http:/technet.microsoft.com/en%20-us/cloud/gg663906.aspx
OfficielBlog om Article 29 Working Group –post
30. Microsoft Azure
Establish release criteria & sign-off as part of FSR
Incident
Response (MSRC)
Guide product teams to meet SDL requirements
Administer and track security training
Training
Requirements
Design
Implementation
Verification
Release
Response
Education
Process
Accountability
Ongoing Process Improvements
security development lifecycle model
32. Microsoft Azure 32
service sikkerhedstarter med fysiskDC
Cameras
24X7 security staff
Barriers
Fencing
Alarms
Two-factor access control: Biometric readers & card readers
Security operations center
Days of backup power
Seismic bracing
Bygninger
Perimeter
‘rummene’
39. The Cloud Security Readiness Tool
•Was released in October 2012 by Microsoft Trustworthy Computing
•Is based on the Cloud Security Alliance’s (CSA) Cloud Control Matrix (CCM)
•Is used to help organizations assess their current IT environment with regard to systems, processes, and productivity so you can improve your IT investment and realize the potential of cloud computing
•Includes 27 survey questions designed to identify the maturity level of a surveyee’scurrent IT infrastructure.
40. Federal Office for Information SecurityEuropean Network and Information Security Agency
43. •Q5. Legal. Nondisclosure Agreements
•Q9. Operations Management. Equipment Maintenance
•Q10. Data Governance. Classification
•Q16. Facility Security. Asset Management
•Q18. Risk Management. Program
•Q19. Information Security. Incident Reporting
•Q20. Resiliency. Management Program
•Q22. Resiliency. Equipment Location
40,1%
43,2%
47,2%
41,3%
42,1%
45,1%
41,1%
41,4%
0%
20%
40%
60%
80%
100%
1
2
3
4
5
6
7
8
Serie1
Serie2
Serie3
Serie4
There is potential benefit in adopting a cloud computing solution from a vendor who has implemented best practices across the CSA’s CCM.
44. -26,9%
-26,5%
-22,8%
-15,7%
-41,0%
-5,8%
-24,0%
-24,2%
-39,4%
-34,9%
-52,4%
-12,7%
-31,6%
-25,3%
-9,0%
-31,7%
-30,6%
-35,6%
-42,8%
-25,7%
-44,3%
-28,7%
-32,8%
-16,4%
14,7%
-12,6%
-0,4%
-60%
-50%
-40%
-30%
-20%
-10%
0%
10%
20%
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
The data shows that most organizations are relatively immature across almost all of the control areas represented in the CSRT.
45. •Information securitythrough deployment ofantivirus/antimalware software
•Security architecturethrough clock synchronization of networked PCs
•Facility security through controlling user access to data
INFORMATION SECURITY
antivirus/antimalware software
clocksynchronization
SECURITY ARCHITECTURE
FACILITY SECURITY
controlled user access to data
46. • Human resources security through prudent hiring practices
• Operations management through effective capacity planning
• Information security through consistent incident reporting
• Legal protection through use of nondisclosure agreements (NDA)
• Operations management through effective equipment
maintenance
HUMAN RESOURCES SECURITY
prudent hiring
practices
OPERATIONS MANAGEMENT
effective capacity
planning
OPERATIONS MANAGEMENT
effective equipment maintenance
INFORMATION SECURITY
consistent incident
reporting
LEGAL PROTECTION
nondisclosure
agreements
47. Microsoft Azure 47
Anerkendtfor vorecommitmentshttps://www.eff.org/who-has-your-back-government-data-requests-2014
49. 1.Begrænse statens autorisation til at indsamle borgeres data
2.Sikre tilsyn & rettidig gennemsigtighed
3.Skabe gennemsigtighed om statens krav om data
4.Respektere fri bevægelighed for lovlige digitale data
5.Sikre internationale rammer for løsning af juridiske konflikter
50. giver ikkeblanco adgang til hverken egne eller kunders data
udleverer ikkekrypteringsnøgler og assisterer ikkemyndigheder med at bryde krypteringer
udleverer ikkedata på baggrund af ‘bulk’ forespørgsler
bruger ikke& tillader ikkebagdøre i vores software eller software vi anvender
er ikkeen del af nogen form for overvågnings-eller efterretnings- netværk i USA eller andre lande
Øger konstant kryptering af data både i transport og i lagring & driver derudover alle vores Datacentre med ISO27001 certificering
Fortsætter juridisk arbejde. Udfordrer bl.a.lovlighedeni forespørgsler med såkaldte ‘gag orders’
Fortsætter lovligt & reguleret efterforskningssamarbejde rettet mod pirateri, pædofili, ID tyveri etc.
Øger gennemsigtigheden ved at
•involvere ejeren af data som efterspørges af myndigheden
•oprette flere codeReviewCenters
•udgive Law EnforcementRequestReports
•dele guidance baseret på sikker drift og udviklingserfaringer
Tager initiativ til industrisamarbejde på området for at sikre bedst muligt fundament for ‘CloudTrust’