• Conversazioni dall'interno del cloud:

    Questa nuova serie include conversazioni reali sulla protezione in Office 365 con le persone che progettano, compilano ed eseguono il servizio Office 365. Il primo argomento è "Perché considerare attendibile Office 365?"

    Successivo: Chi può accedere ai tuoi dati?

    Centro protezione di Office 365
  • Conversazioni dall'interno del cloud:

    Chi può accedere ai tuoi dati?

    I dati dei clienti non sono accessibili da parte delle persone che amministrano e gestiscono il servizio Office 365. Informazioni specifiche di Perry Clarke e Vivek Sharma sulla modalità di gestione del servizio Office 365 e come i dati dei clienti non siano accessibili agli ingegneri durante le attività di risoluzione dei problemi.

    Successivo: I dati archiviati sono al sicuro?

  • Conversazioni dall'interno del cloud:

    I dati archiviati sono al sicuro?

    Vivek Sharma risponde alle domande sulla sicurezza dei dati archiviati nel servizio Office 365.

    Successivo: Sicurezza, conformità e privacy in Office 365

  • Servizi cloud affidabili: sicurezza, conformità e privacy in Office 365

    Scopri come il nostro concetto di sicurezza, conformità e privacy in Office 365 sia basato su due dimensioni altrettanto importanti: funzionalità integrate e controlli dei clienti.

Centro protezione di Office 365

I tuoi collaboratori e i tuoi dati sono le risorse più importanti, perciò mentre consideri l'uso di Office 365 per soddisfare i tuoi requisiti di produttività, desideriamo fare del nostro meglio per rispondere in anticipo alle tue domande principali. Nel Centro protezione di Office 365 condividiamo impegni e informazioni sugli argomenti riguardanti la sicurezza.

Mantenere i tuoi dati al sicuro e protetti con il servizio Office 365 rientra nelle nostre responsabilità. I dati sono tuoi. Sono di tua proprietà. Li controlli tu. E se decidi di lasciare il servizio, sono sempre tuoi e li puoi perciò rimuovere. I principi di base del nostro approccio per ottenere e mantenere la tua fiducia sono:
Altre informazioniSicurezza integrata
  • Sicurezza a livello di servizio tramite una difesa in profondità.
  • Controlli dei clienti all'interno del servizio.
  • Sicurezza avanzata e procedure operative consigliate.
Altre informazioniConformità continua
  • Processi proattivi per soddisfare le tue esigenze di conformità.
  • Controlli dei clienti per la conformità dell'organizzazione.
  • Verifica indipendente per soddisfare i requisiti degli standard in evoluzione.
Altre informazioniPrivacy da progettazione
  • I tuoi dati non vengono usati per scopi pubblicitari.
  • Disponi di un'intera gamma di controlli per la privacy.
  • Puoi rimuovere i tuoi dati quando lo desideri.
Altre informazioniOperazioni trasparenti
  • Sai dove risiedono i tuoi dati e chi può accedervi.
  • Visibilità sulla disponibilità e sulle modifiche al servizio.
  • Tempi di attività del 99,9% con garanzia di rimborso
Domande frequenti ed elenchi
Principali domande da porre a un provider di servizi cloud quando valuti se trasferire nel cloud i servizi IT e risposte di Microsoft Office 365 a queste domande.
Principali considerazioni in materia di privacy e sicurezza per aiutarti a determinare il livello di sicurezza e affidabilità dei provider di servizi cloud e dei relativi servizi.
Alcuni dei principali standard e delle certificazioni all'avanguardia del settore che Office 365 rispetta.
Contenuto dettagliato
Descrizioni dettagliate dei servizi e delle caratteristiche disponibili in Office 365.
Versioni di Microsoft Office 365 e Microsoft Dynamics CRM Online per aziende e piccole imprese a cui si applica il Centro protezione. I piani devono essere acquistati direttamente o forniti da Microsoft.
In questo white paper sono disponibili informazioni più dettagliate sugli standard di Office 365 in relazione alla privacy.
In questo white paper relativo al framework di conformità per i servizi online è illustrato in che modo Office 365 riduce i rischi di interruzione delle operazioni, aumentando allo stesso tempo l'affidabilità e la stabilità dei servizi.
Questo white paper descrive in che modo Office 365 soddisfa i requisiti di sicurezza, conformità e gestione dei rischi definiti da Cloud Security Alliance, Cloud Control Matrix.
In questo white paper viene fornita una descrizione dettagliata della sicurezza di Office 365 .
Blog
Questo nuovo post di blog Dall'interno del cloud descrive come vengono continuamente soddisfatte le esigenze di conformità della tua organizzazione. Shawn Veney offre una visione del nostro approccio alla conformità alle normative: in che modo andiamo oltre l'approccio basato sul controllo e usiamo la conformità agli standard e alle normative per soddisfare i principali requisiti dei clienti, come la posizione dei dati in certe aree geografiche, la sicurezza dei dati e la privacy.
In questo nuovo blog è descritto come gestiamo l'accesso ai tuoi dati nel servizio, con informazioni specifiche di Perry Clarke e Vivek Sharma sulla modalità di gestione del servizio Office 365 e come i dati dei clienti non siano accessibili agli ingegneri durante le attività di risoluzione dei problemi.
Ecco come Microsoft si è opposta con successo alla National Security Letter, confermando i consolidati criteri di protezione in atto di informare i clienti aziendali se un ente governativo richiede i loro dati.
Questa nuova serie include conversazioni reali sulla protezione in Office 365 con le persone che progettano, compilano ed eseguono il servizio Office 365. Il primo argomento è "Perché considerare attendibile Office 365?"
Informazioni dettagliate sul modo in cui i nostri impegni contrattuali per Office 365 e altri servizi cloud per le aziende, Microsoft Azure, Microsoft Dynamics CRM e Windows Intune, vengono ora riconosciuti per il rispetto dei rigorosi standard delle leggi sulla privacy dell'Unione Europea (UE).
Alla luce delle recenti illazioni, ecco come abbiamo deciso di intraprendere un'azione immediata e coordinata in ambito di espansione della crittografica e rafforzamento delle tutele legali, aumentando contemporaneamente la trasparenza.
Altre informazioni sul nostro impegno di eseguire servizi a disponibilità elevata e sui nostri contratti di servizio. Ecco in che modo misuriamo la disponibilità e le cifre relative ai tempi di attività di Office 365 in tutto il mondo negli ultimi sei trimestri.

Centro protezione di Office 365

Office 365 è un servizio con protezione avanzata, progettato secondo il Microsoft Security Development Lifecycle Integriamo le procedure consigliate di due decenni di esperienza nella creazione di software aziendale e gestione di servizi online, per offrirti una soluzione software come un servizio (SaaS) integrata.

A livello di servizio, Office 365 usa un approccio di difesa in profondità per fornire i livelli fisico, logico e dati delle funzionalità di sicurezza e le procedure operative consigliate. Inoltre, Office 365 ti offre controlli di livello aziendale, utente e amministrativi per proteggere ulteriormente il tuo ambiente.
  • Monitoraggio dei data center 24 ore su 24.
  • Autenticazione a più fattori, inclusa la scansione biometrica per l'accesso al data center.
  • La rete dei data center interna è separata dalla rete esterna.
  • La separazione dei ruoli rende indecifrabile la posizione di dati specifici dei clienti al personale che dispone dell'accesso fisico.
  • Unità e hardware guasti vengono smagnetizzati e distrutti.
  • I processi "lockbox" per la procedura di escalation strettamente controllata limitano notevolmente l'accesso umano ai dati.
  • I server eseguono solo i processi inclusi in white list, riducendo il rischio di introdurre codice dannoso.
  • Team dedicati alla gestione delle minacce prevedono, impediscono e riducono il rischio di accesso dannoso.
  • La scansione delle porte, la scansione della vulnerabilità del perimetro e il rilevamento intrusione impediscono o rilevano qualsiasi accesso dannoso.
  • La crittografia per l'archiviazione protegge i dati sui server.
  • La crittografia per la trasmissione tramite SSL/TLS protegge i dati trasmessi tra la tua organizzazione e Microsoft.
  • Gestione delle minacce, monitoraggio della sicurezza e integrità di file/dati impediscono o rilevano qualsiasi manomissione dei dati.
  • Rights Management Services impedisce l'accesso a livello di file senza le credenziali utente corrette.
  • L'autenticazione a più fattori protegge l'accesso al servizio con un secondo fattore, ad esempio un telefono.
  • S/MIME fornisce l'accesso sicuro alla posta elettronica basato su certificato.
  • Crittografia messaggi di Office 365 consente di inviare messaggi di posta elettronica crittografati a chiunque.
  • Prevenzione della perdita di dati impedisce la divulgazione di dati sensibili all'interno o all'esterno dell'organizzazione.
  • La prevenzione della perdita di dati può essere combinata con Rights Management e Crittografia messaggi di Office 365 per offrire maggiore controllo agli amministratori, perché possano applicare i criteri appropriati per la protezione dei dati sensibili.
Domande frequenti ed elenchi
Principali considerazioni in materia di privacy e sicurezza per aiutarti a determinare il livello di sicurezza e affidabilità dei provider di servizi cloud e dei relativi servizi.
Contenuto dettagliato
Descrizioni dettagliate dei servizi e delle caratteristiche disponibili in Office 365.
In questa pagina sono disponibili informazioni sulle funzionalità di privacy e protezione di determinati servizi coperti dal Centro protezione dei Microsoft Online Services.
In questo white paper viene descritto cosa significa cloud computing per Microsoft e in che modo Office 365 fornisce un'infrastruttura di cloud computing affidabile.
Questo white paper offre una panoramica del funzionamento dell'organizzazione Global Foundation Services, mettendo in evidenza il forum sulla gestione della sicurezza delle informazioni, il programma di gestione dei rischi e il programma relativo ai criteri di sicurezza delle informazioni di OSSC ISMS.
Questo white paper descrive in che modo Office 365 soddisfa i requisiti di sicurezza, conformità e gestione dei rischi definiti da Cloud Security Alliance, Cloud Control Matrix.
Ecco come grazie e migliaia di sviluppatori e milioni di righe di codice una società apprende come compilare software sicuro in un mondo sempre più insicuro.
Blog
Scopri come il nostro concetto di sicurezza, conformità e privacy sia basato su due dimensioni altrettanto importanti: funzionalità incorporate e controlli dei clienti.
Ecco in che modo l'accesso con zero privilegi all'interno del servizio è abilitato dalle infrastrutture sottostanti di controllo dell'accesso basato sui ruoli (RBAC) e da PowerShell. Queste infrastrutture assicurano che chiunque abbia l'esigenza di amministrare il servizio sottostante debba sottostare a un processo per ottenere i privilegi prima di poter iniziare.
Sul tema del "perché abbiamo creato Exchange così come abbiamo fatto", cerchiamo di spiegare alcune modifiche dell'architettura apportate a Exchange nelle versioni successive.

Centro protezione di Office 365

Quando affidi i tuoi dati a Office 365, ne rimani il solo proprietario: per i dati archiviati in Office 365 mantieni i diritti, la titolarità e l'interesse. In base ai nostri criteri, non sottoponiamo i tuoi dati a data mining per scopi pubblicitari, né li usiamo per altri scopi se non quelli correlati alla fornitura dei servizi di produttività nel cloud.
  • I dati sono di tua proprietà, Microsoft li custodisce e li elabora per conto tuo.
  • I dati sono tuoi, quindi se dovessi decidere di lasciare il servizio, puoi rimuoverli in qualunque momento.
  • Non sottoponiamo i tuoi dati a data mining per scopi pubblicitari o per altri motivi.
  • Usiamo i tuoi dati solo per scopi coerenti con la fornitura dei servizi per cui paghi.
  • Divulghiamo regolarmente il numero di richieste di applicazione della legge che riceviamo, attraverso i nostri report di trasparenza.
  • Se un ente governativo ci contatta per richiedere l'accesso ai dati di un cliente, reindirizziamo la richiesta al cliente ogni qualvolta è possibile. Intraprenderemo in sede giudiziaria ogni tentativo per contrastare qualsiasi richiesta legale non valida, allo scopo di impedire la divulgazione dei dati del cliente richiesti da un ente governativo.
  • I controlli della privacy consentono di configurare le persone all'interno della tua organizzazione con autorizzazioni di accesso e a quali dati.
  • Gli elementi di progettazione mantengono separati i tuoi dati da quelli di altre organizzazioni che usano Office 365.
  • Supervisione e controlli estesi impediscono agli amministratori di ottenere l'accesso non autorizzato ai tuoi dati.
Domande frequenti ed elenchi
Principali considerazioni in materia di privacy e sicurezza per aiutarti a determinare il livello di sicurezza e affidabilità dei provider di servizi cloud e dei relativi servizi.
Contenuto dettagliato
Ecco come l'approccio di Microsoft assicura la privacy dei dati dei clienti nei nostri servizi aziendali. Vengono descritti in dettaglio i metodi che adottiamo per assicurare la protezione della privacy nei nostri servizi e come procediamo per assicurare che i nostri clienti facciano scelte consapevoli per garantire la privacy dei loro dati nel cloud.
In questo white paper sono disponibili informazioni più dettagliate sugli standard di Office 365 in relazione alla privacy.
In questa pagina sono disponibili informazioni sulle funzionalità di privacy e protezione di determinati servizi coperti dal Centro protezione dei Microsoft Online Services.
Leggi la nostra informativa sulla Privacy di Office 365 Si applica ai dati raccolti da Microsoft attraverso l'uso e l'amministrazione dei servizi di Office 365.
Questo documento offre una guida semplice per configurare diverse impostazioni di privacy disponibili nella pagina delle impostazioni di Servizi di amministrazione di Office 365.
Questo documento offre una guida semplice per configurare diverse impostazioni di privacy disponibili nella pagina delle impostazioni di Servizi di amministrazione di Office 365.
Questo white paper descrive in che modo Office 365 soddisfa i requisiti di sicurezza, conformità e gestione dei rischi definiti da Cloud Security Alliance, Cloud Control Matrix.
Leggere queste istruzioni per modificare le impostazioni di privacy per Office 2013. Sono disponibili istruzioni utili anche per Office 2010, Office 2007 e Office 2003.
Blog
In questo nuovo blog è descritto come gestiamo l'accesso ai tuoi dati nel servizio, con informazioni specifiche di Perry Clarke e Vivek Sharma sulla modalità di gestione del servizio Office 365 e come i dati dei clienti non siano accessibili agli ingegneri durante le attività di risoluzione dei problemi.
Ecco come Microsoft si è opposta con successo alla National Security Letter, confermando i consolidati criteri di protezione in atto di informare i clienti aziendali se un ente governativo richiede i loro dati.
Informazioni dettagliate sul modo in cui i nostri impegni contrattuali per Office 365 e altri servizi cloud per le aziende, Microsoft Azure, Microsoft Dynamics CRM e Windows Intune, vengono ora riconosciuti per il rispetto dei rigorosi standard delle leggi sulla privacy dell'Unione Europea (UE).
Alla luce delle recenti illazioni, ecco in che modo abbiamo deciso di intraprendere un'azione immediata e coordinata in ambito di espansione della crittografica e rafforzamento delle tutele legali, aumentando contemporaneamente la trasparenza.

Centro protezione di Office 365

Office 365 è un servizio globale e la conformità continua riguarda il nostro impegno di sviluppare i controlli di Office 365 e rimanere aggiornati sugli standard e sulle normative applicabili al nostro settore e alla nostra area geografica. Poiché spesso le normative condividono controlli identici o simili, è più facile per Microsoft rispettare i requisiti delle nuove normative o di quelle specifiche della tua organizzazione e del tuo settore.

Office 365 offre inoltre controlli utente e amministrativi, ad esempio eDiscovery, conservazione ai fini giudiziari e prevenzione della perdita di dati, per facilitare il rispetto dei tuoi requisiti di conformità interni. Non richiedono l'uso di alcuna infrastruttura locale aggiuntiva.
  • In base alle verifiche effettuate, il nostro servizio soddisfa i requisiti specificati in ISO 27001, clausole modello UE, BAA HIPAA e FISMA.
  • Il nostro Contratto sull'elaborazione dei dati contiene dettagli su privacy, sicurezza e trattamento dei dati dei clienti, che contribuiscono alla conformità alle normative locali.
  • Abbiamo implementato oltre 900 controlli nel framework di conformità di Office 365, che ci consentono di rimanere aggiornati sugli standard di settore in continua evoluzione.
  • Un team di specialisti della conformità tiene continuamente traccia degli standard e delle normative e sviluppa set di controlli comuni che il nostro team di prodotto incorpora nel servizio.
  • Funzionalità di conservazione a fini giudiziari ed eDiscovery integrate nel servizio ti consentono di trovare, conservare, analizzare e creare pacchetti di contenuto elettronico (spesso definite informazioni archiviate elettronicamente o ESI) per eventuali richieste o indagini giudiziarie.
  • La prevenzione della perdita di dati in Office 365 ti consente di identificare, monitorare e proteggere le informazioni sensibili della tua organizzazione tramite un'analisi accurata del contenuto.
Domande frequenti ed elenchi
Alcuni dei principali standard e delle certificazioni all'avanguardia del settore che Office 365 rispetta.
Guarda queste domande frequenti per scoprire in che modo il nostro impegno verso la trasparenza consenta ai clienti di soddisfare le proprie esigenze normative.
Guarda queste domande frequenti per scoprire in che modo il nostro impegno verso la trasparenza consenta ai clienti di soddisfare le proprie esigenze normative FISMA.
Guarda queste domande frequenti per scoprire in che modo il nostro impegno verso la trasparenza consenta ai clienti di soddisfare le esigenze normative UE.
Guarda queste domande frequenti per scoprire in che modo il nostro impegno verso la trasparenza consenta ai clienti di soddisfare le esigenze normative HIPAA/HITECH.
Scopri in che modo otteniamo i controlli e le certificazioni di terze parti per assicurarti che i nostri servizi siano progettati e gestiti in base a rigidi criteri di protezione.
Contenuto dettagliato
In questo white paper relativo al framework di conformità per i servizi online è illustrato in che modo Office 365 consente di ridurre i rischi di interruzione delle operazioni, aumentando allo stesso tempo l'affidabilità e la stabilità dei servizi.
Questo white paper descrive in che modo Office 365 soddisfa i requisiti di sicurezza, conformità e gestione dei rischi definiti da Cloud Security Alliance, Cloud Control Matrix.
Questo documento include una breve panoramica dei requisiti normativi e un'analisi dettagliata delle modalità di sviluppo dei servizi cloud Microsoft usando metodologie che riflettono tali requisiti.
Blog
Questo nuovo post di blog Dall'interno del cloud descrive come vengono continuamente soddisfatte le esigenze di conformità della tua organizzazione. Shawn Veney offre una visione del nostro approccio alla conformità alle normative: in che modo andiamo oltre l'approccio basato sul controllo e usiamo la conformità agli standard e alle normative per soddisfare i principali requisiti dei clienti, come la posizione dei dati in certe aree geografiche, la sicurezza dei dati e la privacy.
In questo blog sull'iniziativa Trustworthy Computing vengono condivisi i punti di vista di Microsoft sul cloud computing. In questo episodio si discute il concetto di interdipendenza del servizio cloud.
In questo episodio si discute della necessità di classificare e separare i dati per consentire la migrazione al cloud, mantenendo i requisiti normativi e standard applicabili ai dati sensibili.

Centro protezione di Office 365

Passare a un servizio cloud non significa rinunciare alla possibilità di sapere cosa accade. Con Office 365 infatti non è così. Il nostro obiettivo è la trasparenza delle operazioni, per consentirti di monitorare lo stato del tuo servizio, tenere traccia dei problemi e avere una visualizzazione cronologica della disponibilità.
  • Disponi del supporto telefonico disponibile 24 ore su 24, 7 giorni su 7 per i problemi critici.
  • Abbiamo processi DevOp che prevedono l'escalation 24 ore su 24, 7 giorni su 7, al team di sviluppo effettivo per risolvere i problemi che non possono essere risolti solo dal team operativo.
  • Effettuiamo un'analisi completa di tutti gli eventi imprevisti del servizio, indipendentemente dalla portata dell'impatto e condividiamo l'analisi se interessa la tua organizzazione.
  • Siamo impegnati a fornire tempi di attività di almeno il 99,9% con garanzia di rimborso.
  • Pubblichiamo i tempi di attività della famiglia di prodotti Office 365 con cadenza trimestrale. Di seguito sono riportati i nostri tempi di attività cronologici e più recenti.

Tempi di attività recenti a livello mondiale:

2012 2013 2014
99,98% 99,97% 99,94% 99,97% 99,96% 99,98% 99,99%
T3 T4 T1 T2 T3 T4 T1
Domande frequenti ed elenchi
Domande frequenti sull'accesso ai dati di terze parti.
Consideriamo gli standard di sicurezza e privacy dei subappaltatori come se fossero nostri e al fine di garantire la trasparenza, ti comunichiamo quali sono i subappaltatori e quali compiti svolgono.
Ti diamo la possibilità di scoprire se altri utenti hanno avuto accesso ai tuoi dati, nella consapevolezza di quanto sia delicata la questione dell'accesso ai dati nel cloud. Questo significa sapere che potrai accedere ai dati quando lo desideri ed essere a conoscenza dell'eventuale accesso da parte di terzi. Scopri chi può accedere alle tue informazioni e in quali circostanze.
Contenuto dettagliato
In questo white paper è disponibile una panoramica di un set standard di metriche dei data center, finalizzato all'efficienza del consumo energetico (PUE, Power Usage Effectiveness), dei processi, dei metodi e delle nuove tecnologie per il miglioramento dell'efficienza energetica e dell'ecosistema di elaborazione aziendale nei data center.
In questo documento è descritto in che modo il team Microsoft Global Foundation Services gestisce e controlla il vasto data center dell'azienda e dimensiona i server per ottenere la massima efficienza. Il processo è incentrato sulla raccolta di dati dettagliati sulle prestazioni usando carichi di lavoro rappresentativi, oltre che sulla successiva analisi del set di dati per selezionare server con bilanciamento del carico dimensionati in modo ottimale per gli scenari di produzione.
Chiara documentazione sulle nostre procedure consolidate in risposta a richieste legali di accesso ai dati dei clienti da parte di enti governativi.
In questo documento sono disponibili dettagli sul numero di richieste legali ricevute dalle autorità competenti per ottenere dati dei clienti e le risposte di Microsoft a tali richieste.
Blog
In questo nuovo blog è descritto come gestiamo l'accesso ai tuoi dati nel servizio, con informazioni specifiche di Perry Clarke e Vivek Sharma sulla modalità di gestione del servizio Office 365 e come i dati dei clienti non siano accessibili agli ingegneri durante le attività di risoluzione dei problemi.
Tieniti informato con il Centro messaggi di Office 365
Allo scopo di migliorare le comunicazioni, abbiamo aggiunto Centro messaggi. Centro messaggi consente di informare gli amministratori di Office 365 sulle nuove caratteristiche e sulle azioni che devono intraprendere per assicurare il funzionamento ottimale del servizio Office 365.
A conferma del nostro impegno di gestire un servizio con disponibilità elevata, abbiamo un contratto di servizio con tempi di attività pari al 99,9% con garanzia di rimborso. Ecco in che modo misuriamo la disponibilità e le cifre relative ai tempi di attività di Office 365 in tutto il mondo negli ultimi quattro trimestri.
Nota: i video sono in lingua inglese con i sottotitoli tradotti. Fare clic sul pulsante "CC" nella finestra del video per attivare i sottotitoli.
Nota: i video sono in lingua inglese con i sottotitoli tradotti. Fare clic sul pulsante "CC" nella finestra del video per attivare i sottotitoli.
Nota: i video sono in lingua inglese con i sottotitoli tradotti. Fare clic sul pulsante "CC" nella finestra del video per attivare i sottotitoli.