Blog

Chrome Extensions für Google Apps User

Veröffentlicht von Matthias Scheele am 10.07.2014 06:00:00
Chrome Extensions sind, wie der Name bereits vermuten lässt, Erweiterungen für Ihren Chrome Browser. Diese bieten teils drastische, teils minimale Veränderungen, die oft sehr praktisch sind. Die Bandbreite reicht hierbei von kleinen Spielereien über verbesserte Navigation, Veränderungen in der Darstellung von Websites bis hin zu der Möglichkeit, die Steuerung Ihres gesamten Computers jemand anderem zu überlassen. Man sieht also, mit Chrome Extensions ist sehr viel möglich. Chrome Extensions finden Sie im Chrome Web Store. Hier gibt tausende Chrome Extensions. Damit Sie diese nicht alle durchsehen müssen haben wir einige Interessante für Sie herausgesucht. Falls Sie weitere Chrome Extensions benutzen, die für Sie unerlässlich geworden sind, lassen Sie es uns wissen!







GoogleKalender- und Mailchecker



Google Kalenderchecker und Google Mailchecker sind ein Beispiel für Chrome Extensions, die wenig bis gar nichts verändern, jedoch trotzdem sehr praktisch sind: Mit diesen Extensions erhalten Sie ein kleines Widget  (Mail/Kalender) in Ihren Chrome Browser. Durch klicken auf diese Widgets kommen sie zu Gmail oder Google Calendar. Außerdem werden im Gmail Widget direkt die ungelesenen E-Mails eingeblendet, während das Kalender Widget die Zeit bis zur nächsten Besprechung anzeigt.


Gmail Offline

Gmail Offline ist eigentlich eine App und keine Chrome Extension, trotzdem möchten wir es hier vorstellen: Gmail Offline erlaubt es Ihnen auch ohne die Anbindung eines IMAP Clients oder Outlooks auch offline Zugriff auf Ihre E-Mails zu haben. Durch die Installation von Gmail Offline werden Ihre E-Mails von dieser Extension lokal gespeichert, sodass Sie diese jederzeit auch ohne Internetzugriff abrufen können. Somit ist Gmail Offline eine sehr praktische Chrome Extension für alle, die zum Beispiel auf Grund von Reisen nicht immer über Internetzugriff verfügen, jedoch trotzdem zu jeder Zeit Ihre E-Mails lesen können wollen.





Wollten Sie immer schon sehen, ob Ihre E-Mails gelesen wurden? Das ist möglich - mit Mailtrack. Wurde eine E-Mail versendet erscheint ein Grüner Haken neben der E-Mail, hat der Empfänger sie geöffnet kommt ein zweiter hinzu. mxHero führt das ganze noch weiter: Wurden die Anhänge geöffnet? Dazu verfügt es über weitere Features, wie das Versenden von “Burn after Reading” E-Mails - also E-Mails die sich nach dem öffnen automatisch löschen. Auch ein Absenden nach Timer ist mit mxHero möglich - Sie können also eine E-Mail schreiben und diese dann eine Stunde später versenden lassen. mxHero hat noch viele weitere Funktionen und ist ein “Alleskönner” unter den Chrome Extensions.



Secure Mail und Mymail-Crypt for Gmail

Möchten Sie Ihre E-Mails verschlüsseln, sind Sie mit diesen Chrome Extensions gut beraten - jedoch müssen Sender und Empfänger beide das entsprechende Plugin verwenden um verschlüsselte E-Mails hin und hersenden zu können. Wem die Verschlüsselung, die Google über die Mails legt nicht genügt, der sollte sich eine dieser Chrome Extensions installieren - oder direkt beide. Nocheinmal zur Erinnerung: Wem immer Sie eine verschlüsselte E-Mail senden möchten, wird die entsprechende Chrome Extension ebenfalls benötigen.






KeyRocket

Das Hotkeys Ihre Arbeit wesentlich effektiver und schneller machen können, ist kein Geheimnis - und niemand wird bestreiten, dass es einfacher ist eine neue E-Mail mit einem Druck auf “c” zu öffnen, statt mit der Maus auf das Schreibenfeld zu  klicken. Das große Problem ist aber, diese Hotkeys ersteinmal zu lernen. Hier springt KeyRocket ein - es analysiert Ihre Bildschirmbewegungen und schlägt Ihnen den passenden Hotkey vor - so lernt man während der Benutzung automatisch die Hotkeys. Achtung: KeyRocket funktioniert nur solange Gmail auf Englisch gestellt ist.






Google Hangouts

Üblicherweise steht Google Hangouts nur in Gmail zur Verfügung. Mit der Chrome Extension wird Google Hangouts auf Ihrem Rechner ausgefüht, solange der Chrome Browser offen ist, und wird als unabhängige Anwendung behandelt. Sie müssen also nicht mehr auf Gmail wechseln, um mit Hangouts zu chatten sondern haben mit dieser Chrome Extension die Hangout Chatfenster immer im Vordergrund.



Office Editing for Docs, Sheets and Slides

Diese Chrome Extension, die von Google selbst stammt, ermöglicht es Ihnen  Microsofteigene Formate wie Word und Excel Dateien ohne vorherige Konvertierung in ein Google Format im Drive zu bearbeiten. Falls Sie oft mit Word und Excel Dateien umgehen müssen, und diese nicht vor dem bearbeiten konvertieren wollen, ist diese Extension sehr zu empfehlen. Nutzer von Chrome OS Geräten müssen diese Extension übrigens nicht installieren - diese wurde mit einem automatischen Update integriert.






Wenn Sie Ihre Websites schon immer direkt im Drive bearbeiten und erstellen wollten, ist Editey Ihre Chrome Extension! Editiy stellt eine große Vorlagengallerie zur Verfügung. Ist Ihre Website ersteinmal fertig können Sie diese direkt aus dem Drive heraus publishen! Außerdem gibt es hilfreiche Features, wie zum Beispiel das gleichzeitige Bearbeiten mehrerer Zeilen.






Save to Drive

Save to Drive bzw. in Google Drive Speichern erlaubt es Ihnen Inhalte Ihres Chrome Browsers direkt per Rechtsklick direkt ins Drive zu speichern - Somit wird der Weg “Rechtsklick, Herunterladen, Downloadordner öffnen, Drive Öffnen, Datei herüberziehen” auf “Rechtsklick, Save to Drive” reduziert.






Google Keep

Google Keep ist eigentlich keine Chrome Extension, sondern ein weiterer Google Dienst, der auf Google Tabellen basiert, trotzdem möchte ich Google Keep an dieser Stelle erwähnen, da es recht unbekannt ist. Unterkeep.google.comerreichen Sie den Notizblock von Google. Diese können mit der Google Keep App auch auf Ihr Mobiles Endgerät synchronisiert werden, sodass Sie kein seperates Notizprogramm und keinen physischen Notizblock mehr brauchen, sondern alles wichtige einfach in Google Keep schreiben können. Die Benutzeroberfläche ist hierbei, wie für Google Produkte üblich, sehr intuitiv und benutzerfreundlich.





AdBlock

AdBlock verändert Ihre Surferfahrung drastisch - und zwar sowohl im Komfort als auch beim Aspekt der Sicherheit. AdBlocke entfernt Werbung und PoP Up’s von sämtlichen Websiten, sogar die Anzeigen bei einer Googlesuche tauchen nicht mehr auf. Auch Werbevideos vor Webvideos gehört damit der Vergangenheit an. Das ist sehr angenehm, doch wie verbessert das Ihre Sicherheit? Viele Viren werden durch PoP Up’s oder Werbebanner verbreitet, auf die man versehentlich klickt. Sind diese nicht mehr da haben Sie eine der Hauptquellen, die für Viren verantwortlich sind beseitigt. Somit ist AdBlock eine sehr zu empfehlende Chrome Extension.



Mit Addblock
Ohne Addblock
 



Smooth Geastures

Smooth Geastures macht das Navigieren im Browser sehr komfortabel. Smooth Geastures erlaubt es Ihnen mithilfe selbst definierbarer Gesten in Ihrem Chromebrowser zu navigieren. Mit den Standardeinstellungen können Sie so zum Beispiel bei gedrückter rechter Maustaste die Maus nach links bewegen, um “zurück” zu gehen, oder nach rechts, um “vor” zu gehen. Wird ein “U” mit der Maus beschrieben aktualisiert sich die Seite. Der Weg, den Sie mit der Maus gehen während Sie die rechte Maustaste gedrückt halten wird hierbei mit einer roten Linie dargestellt. Zunächst ist die Navigation mit Smooth Geastures ungewohnt, jedoch gewöhnt man sich sehr schnell daran und möchte dann auch nicht mehr darauf verzichten.



Chrome Remote Desktop

Eine weitere Chrome Extension, die zeigt, was für Möglichkeiten Chrome Extensions bieten. Chrome Remote Desktop funktioniert im Prinzip wie ein in den Chrome Browser integrierter Teamviewer. So kann man die Kontrolle über seinen Rechner an jemanden frei geben, oder selbst die Kontrolle über einen freigegebenen Rechner übernehmen - was beispielsweise beim Support sehr praktisch sein kann.
 

Topics: Google Apps, Workflows, Google Mail, Verschlüsselung GMail

Gmail mit Ende-zu-Ende Verschlüsselung

Veröffentlicht von Michael Herkens am 04.07.2014 06:00:00
Gestern Abend wurde im Google Security Blog eine Chrome Extension zur Ende-zu-Ende Verschlüsselung für Webmailer wie GMail angekündigt. Damit werden Mails vom Sender ver- und erst beim Empfänger wieder entschlüsselt. Die Chrome Extension trägt den bezeichnenden Namen „End-to-End“.  Derzeit ist „End-to-End“ noch nicht im Chrome Web Store verfügbar, da sich die Erweiterung für den Chrome Bowser derzeit noch in der Alpha-Phase befindet. Für die Google Community ist der Code aber schon quelloffen verfügbar.

End-To-End nutzt OpenPGP

Die technische Implementierung basiert auf OpenPGP, das mittlerweile von vielen Produkten unterstützt wird. Prominente Vertreter sind das kommerzielle PGP und das freie Open-Source-Programm GnuPG (unter der GNU-GPL stehend). OpenPGP benutzt eine hybride Verschlüsselung, die die Vorteile asymmetrischer Kryptosysteme (sichere Schlüsselübertragung) mit denen symmetrischer Kryptosysteme (hohe Geschwindigkeit) kombiniert.
"End-to-End" Chrome Erweiterung verschlüsselt GMail

Stephan Somogyi, Google Product Manager, Security and Privacy lädt in seinem Blogbeitrag die Entwickler Community ein, sich aktiv am Projekt “End-to-End” zu beteiligen und verweist noch einmal ausdrücklich auf das Vulnerability Reward Program. Noch zu Beginn des Jahres hat Google sein Sicherheitsprämienprogramm auf Chrome-Apps und Chrome-Erweiterungen, die von Google selbst stammen, ausgeweitet. Wer eine solche Schwachstelle über diesen Link meldet, erhält abhängig vom Schweregrad 500 bis 10.000 Dollar Belohnung.
 
 

Topics: Verschlüsselung GMail

gCall - CTI Integration für Google Apps der Deutschen Telefon

Veröffentlicht von Michael Herkens am 04.06.2014 06:00:00
gCall ist eine Erweiterung für den Chrome Browser. Mit gCall lassen sich Google Apps for Business direkt an die SIP Tk-Anlage CentrexX der Deutschen Telefon Standard AG anbinden. Rufnummern können damit direkt aus Google Chrome heraus angewählt werden. Das manuelle Eintippen der Rufnummer entfällt.


CTI Unterstützung für Google Apps for Business

Bei eingehenden Anrufen von bereits bestehenden Kontakten/Personen öffnet sich per Klick ein vorher
festgelegtes Datenfenster (zum Beispiel der Kontakt aus dem CRM-System oder aus Google Kontakte).
gcall eingehender Anruf
Die technische Umsetzung der Integration von Google Apps for Business in die Telefonielösung realisierte ein langjähriger Google Enterprise Partner, die CLOUDPILOTS Software & Consulting GmbH aus Köln. CLOUDPILOTS programmiert individuelle Erweiterungen in Google Apps Skript sowie Applikationen und Enterprise Apps auf der Basis von Google Technologien - wie der Google App Engine oder Google Apps for Business. CLOUDPILOTS ist auch Premium Partner der Deutschen Telefon.


Ulrich Petry, Vorstand der Deutschen Telefon:
„Durch gCall und den damit erweiterten Funktionsumfang wird die SIP Tk-Anlage CentrexX in Verbindung mit Google Apps for Business zu einer leistungsstarken und effizienzsteigernden CTI-Lösung."



 

Topics: Google Apps, CTI

Chrome for Business Geräteverwaltung

Veröffentlicht von Michael Herkens am 02.05.2014 06:00:00
Mit der Chrome-Geräteverwaltung lassen sich in Unternehmen Chrome-Funktionen für die Nutzer konfigurieren, Zugriff von Chrome-Geräten auf VPNs und WLAN-Netzwerke einrichten, Chrome-Gerätelieferungen nachverfolgen, Chrome-Apps und -Erweiterungen vorinstallieren und vieles mehr. Es lassen sich über Hundert Sicherheits- und Geräterichtlinien konfigurieren.  
 

 
Administratoren können jede Einstellung auf eine Organisationseinheit oder auf die gesamte Organisation anwenden. Die meisten Einstellungen beinhalten die Option, eine bestimmte Konfiguration festzulegen oder dem Nutzer die Wahl zu überlassen. Beispielsweise können Administratoren eine Standard-Startseite für ihre Nutzer festlegen, oder diese eigene Startseiten einrichten lassen. Auf die Funktion, Apps vorzuinstallieren und zusperren, möchten wir etwas näher eingehen.

Zentrale Bereitstellung von Apps

Zahlreiche Unternehmen möchten Chrome-Web-Apps auf den Geräten ihrer Mitarbeiter vorinstallieren oder empfehlen. Angesichts der vielen tausend verfügbaren Chrome-Web-Apps ist jedoch nicht immer offensichtlich, welche sich am besten für Ihr Unternehmen eignen. Google hat daher Chrome-App-Pakete erstellt. Das sind Gruppen beliebter Apps aus dem Chrome Web Store, die auf die Bedürfnisse Ihrer Nutzer zugeschnitten sind. Viele dieser Apps lassen sich in Google Drive und Ihre vorhandenen Tools integrieren. Sie können die App-Pakete über die Admin-Konsole aufrufen.



App-Pakete für Unternehmen stehen nur Kunden von Google Apps for Business zur Verfügung. Nachdem Sie diese Apps auf den verwalteten Chrome-Geräten Ihrer Nutzer vorinstalliert haben, können die Nutzer die Apps sehen, wenn sie sich auf ihren Chrome-Geräten angemeldet haben. Darüber hinaus sehen Ihre Nutzer diese Apps, sobald sie sich auf einem Windows-, Mac-, oder Linux-Computer mit ihrem Google Apps-Konto in Chrome anmelden. Anstatt die Apps vorzuinstallieren, können Sie sie auch in Ihrem privaten Chrome Web Store-Sammlungen empfehlen.

Private Apps, die auf Ihre Organisation beschränkt sind

Administratoren von Chrome und Chrome-Geräten können Nutzern in ihrer Organisation Chrome-Web-Apps empfehlen. Chrome for Business-Kunden und Nutzer von Chrome-Geräten können den Chrome Web Store verwenden, um private Apps zu hosten, die auf ihre eigenen Nutzer beschränkt sind. Nutzer sehen die privaten Apps ihrer Organisation in einer privaten Sammlung im Chrome Web Store, wenn sie auf ihren Chrome-Geräten angemeldet sind. Die Sammlung ist nach ihrer Domain benannt.

Weitere Sicherheitsrichtlinien


Bestandsverwaltung
Weisen Sie Mitarbeitern Geräte zu und rufen Sie Berichte zur Konfiguration und Nutzung ab.

Nutzergruppen erstellen
Legen Sie Richtlinien, Apps und Einstellungen für unterschiedliche Gruppen von Nutzern fest.

Nutzerzugriff kontrollieren
Legen Sie fest, wer Ihre Chrome-Geräte verwenden darf: Verhindern Sie die Anmeldung durch externe Nutzer, deaktivieren Sie den Gastmodus oder legen Sie bestimmte Nutzer innerhalb Ihrer Domain fest, die ein Chromebook verwenden dürfen.

Netzwerkzugriff konfigurieren
Legen Sie Netzwerk- und Proxy-Einstellungen fest, um es den Nutzern zu erleichtern, Geräte in Betrieb zu nehmen, und um sicherzustellen, dass sie durch Webfilter und Firewalls geschützt sind.

Nutzerfunktionen anpassen
Ändern Sie Nutzereinstellungen wie die computerübergreifende Lesezeichen- und App-Synchronisierung und versehen Sie Ihre Geräte mit benutzerdefinierten Chrome-Designs.

 

 

Topics: Chrome

Add-ons für Google Dokumente und Tabellen

Veröffentlicht von Matthias Scheele am 13.03.2014 05:00:00
Immer wieder überrascht uns Google mit neuen Innovationen - so wie den neuen Add-ons für Google Docs und Google Tabellen. Schon früher waren diese in Verbindung mit Apps Script äußerst mächtige Werkzeuge, jedoch verfügte der Endnutzer nur selten über die nötigen Fähigkeiten um Apps Script effektiv einzusetzen. Genau hier setzen die neuen Add-ons ein: Mit Apps Script geschriebene Anwendungen können nun in den Marketplace gestellt werden um dann mit wenigen Klicks dem Endanwender zur Verfügung zu stehen. Auch der Eigenentwicklung von Add-ons durch fachlich versiertes Personal steht nun nichts mehr im Wege - die Wahl, ob Add-ons Global oder nur für Ihre Google Apps Domain zur Verfügung stehen sollen liegt bei Ihnen.

Mithilfe der Addons lassen sich viele Aufgaben unterschiedlichster Komplexität viel leichter als früher erledigen. Allerdings ist die Anzahl der Add-ons so kurz nach dem Release derzeit noch überschaubar, in nächster Zeit wird sich dies aber ändern. Eine Neuerung, die durch Add-ons zu Google Apps kommt ist die neue Sidebar, durch die man diverse Apps wie Ultradox direkt in Google Docs und Sheets einbinden kann. Derzeit beschränken sich die meisten Add-ons noch darauf, bereits vorhandene Apps besser in Google Dokumente und Tabellen zu integrieren.




Ein Beispiel für die Apps-Script-Nutzung von Add-ons ist die Zufallsbefüllung von Tabellen zeigt bereits, wozu Add-ons in Zukunft genutzt werden: Die Integration von Apps Script für Endnutzer. Die Zufallsbefüllung funktioniert hier über ein integriertes Interface und ist denkbar einfach. Derzeit gibt es noch wenige Apps, die auf diese Weise arbeiten, jedoch ist anzunehmen, dass sich das in Kürze ändern wird.





Außerdem ist es möglich Dokumente und Tabellen mit Add-ons besser an Drittanbietertools anzubinden - so lassen sich mit dem Add-on “Solve360 CRM” Daten aus dem Solve360 CRM direkt in Google Tabellen einfügen und bearbeiten.

Als letztes Beispiel für ein neues Add-on sollte "Workflows" erwähnt sein - dieses Add-on ermöglicht es, andere Nutzer zu einem Dokument einzuladen. Diese erhalten dann eine Schaltfläche, in der sie das Dokument akzeptieren oder ablehnen können, woraufhin die Reaktionen der Personen für den Ersteller des Dokuments ersichtlich gesammelt werden.

Die Möglichkeiten, die dank der Add-ons zur Verfügung stehen sind also gewaltig und werden weiterhin mit jedem neuen Add-on zunehmen. Wie Sie sofort mit Add-ons loslegen können erfahren Sie in folgendem Video:

 

Topics: Google Docs, Google Apps

Transformation statt Migration

Veröffentlicht von Michael Herkens am 02.03.2014 06:00:00
Cloud Computing birgt großes Potenzial zur Kostensenkung aufgrund der resultierenden Optimierung von Geschäftsprozessen. Des Weiteren entfallen Investitionen in teure Hard- und Software und die damit verbundenen Kosten für Updates und Systempflege. Spezialisierte Teams garantieren den sicheren und störungsfreien Betrieb des Cloud-Services. Viele Unternehmen sehen die Vorteile, scheuen aber den Aufwand einer Migration. Daher möchte ich kurze die Möglichkeiten des Parallelbetriebs von MS Exchange 2010 - 2013 und Google Apps for Busines vorstellen.

Ein Parallelbetrieb ist sinnvoll, wenn Sie

  • Google Apps intensiv und unter realen Bedingungen für den Einsatz im Unternehmen evaluieren wollen (Proof-of-Concept), 
  • neue Unternehmen bei Fusionen, Unternehmenskäufen und Betriebsübergängen in die IT-Instrastruktur integrieren wollen oder 
  • die phasen-, abteilungs- oder standorteweise Einführung von Google Apps planen. 

 

Parallelbetriebs von MS Exchange 2010 - 2013 und Google Apps for Busines
Parallelbetriebs von MS Exchange 2010 - 2013 und Google Apps for Busines

Welche Funktionen werden im Parallelbetrieb unterstützt?

  •  E-Mails können sowohl über den bestehenden Exchange Server als auch über Google Apps mit der bestehenden Mail-Adresse ihres Unternehmens empfangen und gesendet. Bei der doppelten Zustellung empfangen Nutzer ihre E-Mails in zwei Posteingängen, in ihrem bestehenden E-Mail-Posteingang und in ihrem Google Apps-Posteingang. In der Regel ist der Exchange Server der primäre Mailserver auf den die MX-Datensätze verweisen.
  • Kalender werden mit dem Frei/Belegt-Status der Nutzern synchronisiert . Auf diese Weise können die Nutzer eines Kalendersystems vor der Planung einer Besprechung die Verfügbarkeit der Nutzer eines anderen Systems einsehen. Microsoft Active Directory (AD) wird mit der Google Apps Benutzerverwaltung integriert. 
  • Die Google Apps-Nutzerkonten und die Passwörter der Nutzer werden automatisiert mit dem AD in der Serverumgebung ihres Unternehmens abgeglichen. Dabei liest der Google Dienst nur die Daten aus dem AD. Die Daten auf dem AD werden nicht aktualisiert oder geändert.
  • BlackBerry Entersprise Server für MS Exchange und BES Express für MS Exchange (jeweils 5.0.2 oder 5.0.3) können integriert werden
 

Topics: Exchange, Google Apps, Migration

Nexus 4, Nexus 7 und Nexus 10 mit Android 4.4 KitKat

Veröffentlicht von Michael Herkens am 24.11.2013 06:00:00
Android 4.4 KitKat ist bereits auf den meisten Nexus 7 (2012), Nexus 7 (2013) und Nexus 10 als OTA-Update in Deutschland ausgeliefert. Der Standard-Browser basiert jetzt auf Chromium, was der Plattform insgesamt zu einer verbesserten Leistung und höheren HTML5-Kompatibilität verhilft. Dank zahlreicher Speicheroptimierungen kommt Android 4.4 Kitkat nun mit deutlich weniger Ressourcen aus. Das ist zumindest eine der Kernbotschaften, die Google-Mitarbeiter Reto Meier, der für die Kommunikation mit den externen Entwicklern zuständig ist, in den folgenden Video beschreibt.



Beim Start der neuesten Android-Version fällt das aktualisierte Design auf. Google hat aber wichtige Apps wie Hangouts und Dialer mit deutlich mehr Funktionen ausgestattet. Die Telefon-App in Android 4.4 Kitkat ist bei der Suche nicht nur auf das Telefonbuch des Anwenders beschränkt, sondern nutzt auch die Google-Places-Datenbank. Die Telefon-App durchsucht auch die Nummern nahe gelegener Geschäfte oder die Verzeichnisse von Google-Apps-Konten. Zudem sortiert die App die Kontakte nach der Häufigkeit der Kontaktaufnahme - wichtige Personen sind so leichter und schneller zu finden. Nachdem Google mit Hangouts die bisher verfügbare Messaging-App ersetzt hat, unterstützt die neue Version in Android 4.4 Kitkat auch SMS und MMS.

Den neuen Launcher für Google Now und die durchscheinende Navigations- und Statusleiste sollen ältere Nexus Smartphones und Tablets mit dem KitKat-Update allerdings nicht erhalten. Das Design des E-Mail-Clients von Android hat Google an das der Gmail-App angepasst, so dass sie sich nun sehr ähnlich sehen. Im E-Mail-Client können Nachrichten jetzt auch mit einem Wisch gelöscht werden, was auch direkt aus der Statusleiste möglich ist.
 

Topics: Android

Restricted Communities machen aus Google+ ein Social Intranet

Veröffentlicht von Matthias Scheele am 08.11.2013 06:00:00
Google+ wird nun auch für die interne Unternehmenskommunikation interessanter. Aus dem Social Internet wird mit den "Restricted Communities" im Handumdrehen ein Social Intranet - sofort einsatzbereit und flexibel konfigurierbar. Damit Informationen nicht doch aus Versehen öffentlich werden, sind die neuen, geschlossenen Gruppen klar vom öffentlichen Google+ Bereich abgegrenzt. Diese sehr interessante, neue Funktion, die sich insbesondere für die interne Unternehmenskommunikation eignet, wurde gestern im Google Enterprise Blog angekündigt.

Google+ Communities gibt es doch schon lange ... 

Sicher, Google+ Communities sind im Grunde nichts neues. Viele Unternehmen nutzten auch bisher schon die Community-Funktion von Google+ zur Kommunikation. Allerdings konnte es schnell vorkommen, dass ein unachtsamer Mitarbeiter eine nicht-autorisierte Person zu dieser Community hinzufügte - und somit alle dort veröffentlichten Daten versehentlich preisgab.

Die neuen, beschränkten Communities setzen einen viel höheren Sicherheitsgrad an. Mit einem einfachen Klick verhindern Sie, dass nicht-autorisierte Personen in Ihre Communities eingeladen werden. Ihre sensiblen Daten bleiben genau da, wo sie hingehören: In Ihrem Unternehmen.

Was heißt das im Klartext?

Keine Scheu mehr davor, Google+ für den Austausch kritischer Daten zu nutzen. Ob Dokumente mit Kundeninformationen, Fotos von Produkten im Betastadium oder Videos von der letzten Weihnachtsfeier - Ihre Daten sind nur dem Personenkreis zugänglich, der auch tatsächlich Zugriff haben soll.

Dieser Personen sind, je nach Einstellung, alle User innerhalb Ihrer Domain oder auch nur eingeladene User innerhalb Ihrer Domain. Dabei können Sie selbst bestimmen, ob User Ihre Community über die Suche finden oder nur auf explizite Einladung teilnehmen können.

Abschließend lässt sich sagen, dass mit den beschränkten "Google+ Communities" ein sehr interessantes Produkt für die Unternehmenskommunikation entstanden ist. Google+ kann dadurch auch für die interne Kommunikation eingesetzt werden, ohne Angst um sensible Daten haben zu müssen.

Welche Community passt zu mir?

Art der Community Wer kann beitreten? Wer kann Posts und Mitglieder sehen? Wer kann die Community über die Suche finden?
 1. In Ihrer Domain offen -
 Jeder in Ihrem Unternehmen kann beitreten.
Jeder in Ihrem Unternehmen Jeder in Ihrem Unternehmen  Jeder in Ihrem Unternehmen
 2.  In Ihrer Domain offen -
Zustimmung vom Moderator benötigt, um beitreten zu können.
Jeder in Ihrer Organisation kann einen Beitrittsantrag stellen, aber der Moderator muss den Antrag genehmigen.   Jeder in Ihrem Unternehmen   Jeder in Ihrem Unternehmen
 3. Privat in Ihrer Domain -
Zustimmung vom Moderator benötigt, um beitreten zu können.
 Jeder in Ihrer Organisation kann einen Beitrittsantrag stellen, aber der Moderator muss den Antrag genehmigen.   Mitglieder der Community   Jeder in Ihrem Unternehmen
 4. Privat in Ihrer Domain -
C
ommunity vor Suche schützen
  Nur Mitarbeiter in Ihrem Unternehmen die eingeladen worden sind. Mitglieder der Community Wird nicht in den Suchergebnissen angezeigt.
 

Topics: Google+, Datenschutz, Google Apps

Die Maschinenstürmer der IT

Veröffentlicht von Michael Herkens am 08.09.2013 06:00:00
Noch im vergangenen Jahr variierte der Begriff des „Cloud Computing“ je nach Interessenlage des Analysten, Anbieters oder Verbandes. Gegenwärtig hat sich weitestgehend die Erkenntnis durchgesetzt, dass Hosting, Managed Service Providing (MSP) oder Application Service Providing (ASP) nur sehr wenig mit einer Cloud Infrastruktur gemein haben – weder mit einer Public, noch einer Private Cloud. Grundsätzlich wird ein System wird nicht alleine dadurch mandantenfähig, dass man jedem Mandanten, wie beim Hosting, MSP oder APS, eine eigene Instanz (Kopie) des Systems zuordnet. Berater und Kunden haben verstanden, dass die niedrigeren Kosten bei der Nutzung einer Anwendung aus der Public Cloud ein Resultat der (multi-)mandantenfähigen Architektur im Datacenter des Cloud Service Providers (CSP) sind. Unterschiedliche Kunden bzw. Mandanten nutzen eine Infrastruktur, ohne dass diese gegenseitig Einblick in ihre Daten, Benutzerverwaltung und Ähnliches haben. Für Cloud Service Provider (CSP) ist dieser Umstand Fluch und Segen zugleich. Wenn eine gemeinsam genutzte Infrastruktur versagt, können davon eine Vielzahl von Kunden betroffen sein. Daher müssen professionelle CSPs sehr große Investitionen aufbringen, um über mehrfach redundante System den Service ausfallsicher anbieten zu können. Das wiederum kann nur dann wirtschaftlich betrieben und genutzt werden, wenn der CSP in der Lage ist, eine sehr große Zahl von Kunden in seiner Datacenter Landschaft zu gewinnen. Dabei sind die Anfangsinvestitionen für den CSP enorm. Wir sprechen von Beträgen, die häufig nur von internationalen Anbietern wie Google, Microsoft oder IBM aufgebracht werden können.
 

Die Industrialisierung der IT

Mit dem Cloud Computing entstehen also Skaleneffekte, durch die der Kunde in Form von geringen Kosten und einer höheren Datensicherheit profitiert. Aber wie stellt sich der Effizienzgewinn im Vergleich zu Infrstructure-as-a-Service (IaaS), Platform-as-a-Service (Paas) und Software-as-a-Service (SaaS) dar? Beim Einsatz von IaaS werden nur rudimentäre IT-Ressourcen, wie Rechenleistung, Storage oder Netzwerkkapazitäten zur Verfügung gestellt. Bei PaaS übernimmt der CSP schon mehr Verantwortung. Typische PaaS-Lösungen, wie die Google App Engine oder Microsoft Azure bieten skalierbare Plattformen, um cloudbasierte Anwendungen zu entwickeln und auszuführen. SaaS repräsentiert schließlich die oberste Schicht im Cloud-Modell. Der Provider trägt die Verantwortung von der technischen Infrastruktur bis in die Applikation. Demzufolge entstehen geringere Kosten durch die höhere Standardisierung beim Provider. Für den Nutzer entfallen hingegen Investitionen in kostspielige Hard- und Software und die damit verbundenen Kosten für Updates und Systempflege. Die Frage ist folglich, ob sich die insgesamt effizienteste Cloud-Lösung Saas für alle Anwendungen eignet. Bei der genaueren Betrachtung wird schnell klar, dass sich besonders standardisierte IT-Lösungen, wie Mail & Collaboration oder CRM, für die Nutzung im Saas-Modell eignen. Diese können viel günstiger und zuverlässiger aus der Public Cloud als industrialisierte IT-Services von leistungsstarken Anbietern bezogen werden. Die führenden CSPs verfügen über spezialisierte Teams, die den sicheren und störungsfreien Betrieb des Cloud-Services garantieren.

© Torbz - Fotolia.com

Kleine und mittelständische Unternehmen profitieren von den Großen 

Technischen und organisatorische Datenschutzmaßnahmen der Public Cloud Service Provider müssen sich am Standard orientieren, den auch große Konzerne beim Eigenbetrieb anlegen. Von diesem Sicherheitsstandard profitieren dann auch kleine und mittelständische Unternehmen, die sich mit ihren Daten im gleichen Rechenzentrum befinden wie die Großunternehmen. Durch die bedarfsgerechte Abrechnung bezahlen Mittelständler in dem gleichen Umfang (pro User) wie auch ein Konzern. Für alle Unternehmen werden die Dienste 365 Tage im Jahr rund um die Uhr überwacht und genügen den höchsten Anforderungen an die Betriebssicherheit. Die Gründe für die Notwendigkeit der permanenten Überwachung finden sich unter anderem im Bericht „Die Lage der IT-Sicherheit in Deutschland 2011“, der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) im Mai 2011 veröffentlicht wurde. Darin heißt es, dass sich beispielsweise ein Botnetz mit 10.000 Bot-PCs für rund 200 US-Dollar pro Tag mieten ließe. Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Inhaber auf Computern und nutzen sie für ihre Zwecke. Da Botnetze auch aus mehreren Millionen PCs bestehen können, lässt sich das monetäre Potenzial hinter solchen Internetangriffen nur erahnen. In der aktuellen Prism Diskussion bleibt dieser Aspekt leider allzu oft unberücksichtigt. Zentrale Dienste in der Cloud sind auf Grund der beschriebenen Skalierungseffekte deutlich sicherer und effizienter als der Inhouse-Betrieb oder das Hosting von Single-Tenant-Serverlösungen. Qualifizierte Sicherheitsteams und der Einsatz neuester Technologien gewährleisten maximale Zugangs- und Übertragungssicherheit sowie permanente Verfügbarkeit (i.d.R 99,9%) an allen Standorten. Schon seit 2007 kann Google Apps als Software-as-a-Service (SaaS) von Google bezogen werden. Google ist einer der Pioniere auf dem Gebiet der webbasierten Unternehmensanwendungen. Auch Konzerne, wie der Basler Pharmariese Roche, wechselten bereits mit 90.000 Mitarbeitern zu Google Apps for Business. Die Verantwortung für die Informations-, Standort und Betriebssicherheit übernimmt Google im gleichen Maß, wie für Unternehmen mit nur wenigen Mitarbeitern.

Die Maschinenstürmer der IT

Anhand dieser Aspekte wird deutlich, dass die Minimierung der Kosten für den Kunden bei gleichzeitiger Maximierung der Aufwendungen für die Datensicherheit eine hinreichende Größe des Anbieters voraussetzt.Hieraus begründet sich auch, weshalb vorrangig die großen, internationalen Anbieter wie Google, Microsoft oder IBM Cloud-Leistungen anbieten. Man mag es bedauern, dass wir keinen Anbieter aus Deutschland oder in Europa im Markt haben, der ähnliche Voraussetzungen für einen professionellen Cloud Dienst mitbringt. Umso verständlicher wird die Werbe- oder Kommunikationsstrategie der hiesigen Hoster und Systemhäuser, die Furcht, Ungewissheit und Zweifel befeuert haben. Systemhäuser leben von dem Verkauf, der Implementierung und der Integration von Hard- und Software. Mit dem Umstieg auf die Cloud fallen für Systemhäuser somit wesentliche Umsatzträger aus. Das ist gut für den Kunden, da die Skaleneffekte in der Cloud einen günstigeren Betrieb und eine wirtschaftlichere Implementierung ermöglichen. Andererseits hat das negative Auswirkungen auf den Umsatz des Systemhauses. Google, IBM, Microsoft und auch andere Anbieter gewährleisten eine sichere Bereitstellung dieser Cloud Services. Selbstverständlich entsteht beim Übergang von IT-Diensten in die Public Cloud auch Beratungs- und Migrationsbedarf. Der Aufwand ist aber nur einmalig und deutlich geringer als das, was die Systemhäuser Ihren Kunden üblicherweise verkaufen. Es drängt sich der Eindruck auf, dass gerade angestammte Systemhäuser und lokale Hoster deshalb gezielt Ängste und Bedenken gegen die Public Cloud schüren. Bei einer objektiven Analyse der Kosten, des Servicelevels in Verbindung mit einer qualifizierten Beratung kommen unsere Kunden daher oftmals zu der Entscheidung, einen Teil der IT auszulagern.

PRISM, der neue Hebel der Maschinenstürmer

Prism hat die Diskussion um die großen Anbieter, die in der Regel in den USA beheimatet sind, wieder angefacht. Plakative Schlagzeilen wie „Nur deutsche Cloud-Lösungen helfen deutschen Firmen gegen US-Industriespionage“ wurden von der Presse dankbar übernommen. Aber ist es so einfach wie es auf den ersten Blick scheint? Heise Security veröffentlichte am selben Tag, an dem die Enthüllungen Edward Snowdens bekannt wurden, einen brisanten Bericht. Der Webhoster Hetzner war Opfer eines Hackerangriffs geworden, bei dem Unbekannte auch Zugriff auf Kundendaten - inklusive Passwort-Hashes und Zahlungsinformationen - gehabt haben sollen. Wenige Wochen später wurde ebenfalls von Heise Online veröffentlicht, dass sich unbekannte Hacker Zugriff auf die internen Systeme des Hosters OVH verschafft hätten. An diesen Beispielen werden zwei wesentlich Punkte deutlich: Es muss ein massiver Aufwand betrieben werden, um IT-Systeme vor Cyberattacken zu schützen. Selbst für mittelständische Hoster ist dies eine kaum lösbare Aufgabe. Und zweites stellt sich die Frage der Verhältnismäßigkeit. Gegen welche Bedrohungen müssen sich Unternehmen also schützen? Einen interessanten Aspekt wirft Mirko Novakovic in seinem Blog auf. Gemäß der Tageszeitung “Die Welt” werden weltweit 145 Milliarden E-Mails pro Tag versendet. Wenn 4.000 Mitarbeiter der NSA rund 76.800 E-Mails täglich auswerten könnten, so rechnet Novakovic, ist die Wahrscheinlichkeit, einen 5er im Lotto zu erzielen, in etwa so hoch , wie die Chance, dass meine E-Mail von der NSA gelesen wird. Eine Wahrscheinlichkeit von 0,0000429%. Dem gegenüber beschreibt der 2013 vorgestellte Verfassungsschutzbericht NRW über das Jahr 2012, dass 50% der Firmen in NRW ausspioniert werden. Die Wirtschaftsspione haben in den letzten Jahren technisch massiv aufgerüstet. Bevorzugtes Ziel sind neben den großen Dax-Konzernen mittelständische Unternehmen, die häufig über ein weltweit einzigartiges Fachwissen verfügen. Den jährlichen Schaden beziffern Sicherheitsexperten bundesweit auf einen zweistelligen Milliardenbetrag. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schätzt, dass allein 2012 bundesweit rund 37 Millionen neue Schadensprogramme eingesetzt wurden. Die jüngst veröffentlichte Umfrage von Ernst & Young kommt dennoch zum Ergebnis, dass 86 Prozent aller Manager für unwahrscheinlich halten, selbst Opfer zum Ziel von digitalen Abhöraktionen, Wirtschaftsspionage oder Datenklau werden könnten. Hauptgrund für diesen Optimismus so die Prüfungs- und Beratungsgesellschaft: Acht von zehn Unternehmen gehen davon aus, dass die eigenen Sicherheitsvorkehrungen ausreichen, um unerwünschten Informationsabfluss zu verhindern. Tatsächlich handelt es sich bei diesen Sicherheitsmaßnahmen aber zumeist um Standardmaßnahmen wie Firewalls (85 Prozent) oder bestimmte Komplexitätsanforderungen für Passwörter (84 Prozent) – für geübte Hacker kein ernsthaftes Hindernis. Wirklich umfassende IT-Sicherheitssysteme hat die Mehrzahl der deutschen Unternehmen gar nicht installiert: Sogenannte Intrusion-Detection- oder -Prevention-Systeme, die Hinweise auf die Aktivitäten von Eindringlingen ins Firmennetzwerk geben können, leisten sich gerade mal 13 respektive 12 Prozent aller Unternehmen.

Sicherheit ist weniger eine Frage des Standortes

Kunden, die sich für eine Verarbeitung von personenbezogenen Daten durch einen Dienstleister entscheiden, müssen sich beim Auftragnehmer von den technischen und organisatorischen Maßnahmen vor der Auftragsvergabe überzeugen. Und zwar bei jedem Dienstleister - unabhängig vom Standort. Für die Prüfung ist es unerheblich, ob sich der Service Provider in Deutschland, irgendwo in Europa oder den USA befindet. Die Prüfung der technischen und organisatorischen Maßnahmen vor Auftragsvergabe muss aber nicht persönlich und nicht vor Ort durchgeführt werden. Legitim ist auch die Anerkennung von Auditsiegeln, die nahelegen, dass den Anforderungen des Bundesdatenschutzgesetz (BDSG) genüge getan ist. Insofern wäre z.B. ein Siegel ISO 9001 nicht im Kontext des Datenschutzes als ausreichend zu erachten, eine Zertifizierung nach ISO 27001 hingegen schon. Folgt man den öffentlichen Meldungen in Deutschland, drängt sich der Eindruck auf, dass Kunden von den Prüfpflichten entbunden sind, wenn sich das Rechenzentrum des Dienstleisters in Deutschland befindet. Oder sogar, dass es ein Qualitätsmerkmal sei, wenn das Datacenter in München, Hamburg oder Berlin steht. Aber ist das so? Das Signé von marketingorientierten Initiativen, wie “Cloud Services Made in Germany”, ersetzt keine Zertifizierung nach ISO 27001. Der rasante Zulauf zu solchen Initiativen lässt sich einfach erklären: Gute Marketingwirkung bei minimalen Einstiegshürden. Dagegen ist es sehr teuer, wenn sich Provider nach ISO 27001 auditieren lassen. Dies können sich nur die großen Anbieter leisten. Microsoft und Google bieten diese Zertifizierungen nach ISO 27001 und SAS 70 Type II für Office 365 bzw. Google Apps for Business an, die regelmäßig von externen Drittanbietern geprüft werden. Aber dürfen Personendaten nach außerhalb der EU übermittelt werden? Gemäß den gesetzlichen Regelungen darf die Übermittlung nur in solche Staaten erfolgen, die als sog. “sichere Drittstaaten” über ein ausreichendes gesetzliches Datenschutzniveau verfügen. Für den Datentransfer bspw. in die USA hat die EU-Kommission im Jahr 2010 die aktualisierten EU-Standardvertragsklauseln veröffentlicht. Werden personenbezogene Daten in den USA verarbeitet, sollte das bei den Parteien des Cloud-Vertrags unter Verwendung der EU-Standardvertragsklauseln erfolgen. Larry Page, Google CEO und David Drummond, Google Chief Legal Officer veröffentlichten bereits einen Tag nach Snowdens Enthüllungen ein offizielles Statement. Darin heißt es, dass sich Google weder an Prism noch irgendeinem anderen staatlichen Überwachungsprogramm angeschlossen habe. In einem Gastbeitrag in der FAZ vom 05. Juli schreibt David Drummond weiter, dass man keiner Regierung, auch nicht der amerikanischen Regierung, Zugriff auf Google Systeme gegeben habe. Es gäbe keine „Hintertür“, „Seitentür“ oder „versteckte Tür“. Die von der NSA bei vielen Unternehmen auch gar nicht benötigt würde, da die Mail Transfer Agents untereinander im "Klartext" kommunizieren. In den meisten Fällen geht die Übermittlung der Datenüber einen oder mehrere Router. Dieser kann im schlimmsten Fall den gesamten Datenverkehr zwischen Client und Server mitprotokollieren und auswerten. Um einen sicheren Mailversand zur gewährleisten, gibt es die Möglichkeit, eine SMTP-Verbindung per TLS-Verschlüsselung aufzubauen. Dies scheint aber einer sehr großen Zahl von Unternehmen und Hostern unbekannt zu sein. Eine einfache Möglichkeit zur Überprüfung des eigenen Mail-Servers bietet das Tool CheckTLS.com . Bei der Einladung zum unbefugten Mitlesen von unternehmensinternen Nachrichten relativiert sich auch hier die Bedrohung durch Prism.

Zusammenfassung

Schlussendlich ist der sichere Betrieb von IT-Lösungen sehr kosten- und wartungsintensiv. Unternehmen sollten prüfen, welche IT-Anwendungen sich in die Cloud auslagern lassen und welche nicht. Weitgehend standardisierte IT-Lösungen, wie Mail & Collaboration oder CRM, können viel günstiger und zuverlässiger aus der Public Cloud bezogen werden. Google, IBM, Microsoft und auch andere Anbieter gewährleisten eine sichere Bereitstellung dieser Cloud Services. Bei der Auswahl des Anbieters müssen sich Kunden von den technischen und organisatorischen Maßnahmen zum angemessen Datenschutz überzeugen. Hier hilft eine offizielle Zertifizierung nach ISO 27001 und SAS 70 Type II. Wer sich hingegen mit bunten Aufklebern auf der sicheren Seite sieht, liegt falsch. Werden Kunden von angestammten Systemhäusern beraten, sollten sie sich eine zweite unabhängige Meinung einholen. Systemhäuser leben von dem Verkauf, der Implementierung und der Integration von Hard- und Software. Daher neigen Systemhäuser dazu, eigene Internet-Dienste bereitzustellen, die dann als Private Cloud verkauft werden, um ihre Kunden nicht an die Public Cloud zu verlieren.
 

Topics: Office 365, Cloud, Datenschutz, Google Apps, PRISM

Na prima, jetzt auch "E-Mail made in Germany" verschlüsselt

Veröffentlicht von Michael Herkens am 09.08.2013 06:00:00
Mit der plakativen Schlagzeile „E-Mail made in Germany" berichtet Spiegel Online über die Initiative der Telekom und United Internet, die Mail-Übertragung in Zukunft durchgängig via TLS zu verschlüsseln. Muß man bei dieser Meldung nicht die Stirn in Falten lagen und sich fragen: Warum erst jetzt? Werden Mails unverschlüsselt übertragen, hat weder die NSA noch irgendein Kleinkrimineller Probleme die Mail zu lesen, da die Mail Transfer Agents untereinander im "Klartext" kommunizieren. In den meisten Fällen geht die Übermittlung der Datenüber einen oder mehrere Router. Dieser kann im schlimmsten Fall den gesamten Datenverkehr zwischen Client und Server mitprotokollieren und auswerten. Um einen sicheren Mailversand zur gewährleisten, gibt es die Möglichkeit, eine SMTP-Verbindung per TLS-Verschlüsselung aufzubauen. Dies scheint aber einer sehr großen Zahl von Unternehmen und Hostern unbekannt zu sein. Eine einfache Möglichkeit zur Überprüfung des eigenen Mail-Servers bietet das Tool CheckTLS.com . Wie im Spiegel Artikel zutreffend beschrieben ist, nutzt Google den Standard bereits seit längerer Zeit. Zusätzlich lassen sich beispielsweise über die Chrome Extension „Mymail-Crypt for Gmail“ die Mails individuell verschlüsseln.

Mymail-Crypt for Gmail
Bedeutet „Made in Germany“ mehr Sicherheit?

 Kunden, die sich für eine Verarbeitung von personenbezogenen Daten durch einen Dienstleister entscheiden, müssen sich beim Auftragnehmer von den technischen und organisatorischen Maßnahmen vor der Auftragsvergabe überzeugen. Und zwar bei jedem Dienstleister - unabhängig vom Standort. Für die Prüfung ist es unerheblich, ob sich der Service Provider in Deutschland, irgendwo in Europa oder den USA befindet. Die Prüfung der technischen und organisatorischen Maßnahmen vor Auftragsvergabe muss aber nicht persönlich und nicht vor Ort durchgeführt werden. Legitim ist auch die Anerkennung von Auditsiegeln, die nahelegen, dass den Anforderungen des Bundesdatenschutzgesetz (BDSG) genüge getan ist. Insofern wäre z.B. ein Siegel ISO 9001 nicht im Kontext des Datenschutzes als ausreichend zu erachten, eine Zertifizierung nach ISO 27001 hingegen schon.

Folgt man den öffentlichen Meldungen in Deutschland, drängt sich der Eindruck auf, dass Kunden von den Prüfpflichten entbunden sind, wenn sich das Rechenzentrum des Dienstleisters in Deutschland befindet. Oder sogar, dass es ein Qualitätsmerkmal sei, wenn das Datacenter in München, Hamburg oder Berlin steht. Aber ist das so? Der Hinweis von marketingorientierten Initiativen, wie “E-Mail made in Germany”, ersetzt keine Zertifizierung nach ISO 27001. Google bietet Zertifizierungen nach ISO 27001 und SAS 70 Type II für Google Apps for Business an, die regelmäßig von externen Drittanbietern geprüft werden.

Aber dürfen Personendaten nach außerhalb der EU übermittelt werden? Gemäß den gesetzlichen Regelungen darf die Übermittlung nur in solche Staaten erfolgen, die als sog. “sichere Drittstaaten” über ein ausreichendes gesetzliches Datenschutzniveau verfügen. Für den Datentransfer bspw. in die USA hat die EU-Kommission im Jahr 2010 die aktualisierten EU-Standardvertragsklauseln veröffentlicht. Werden personenbezogene Daten in den USA verarbeitet, sollte das bei den Parteien des Cloud-Vertrags wie bei Google Apps for Business unter Verwendung der EU-Standardvertragsklauseln erfolgen.
 

Topics: Google Apps, Mail Encryption