Microsoft K State Whitepaper 2021 08 17

Extrait du fichier (au format texte) :

Cloud enclave for academic research

Streamlining security and compliance at your institution
August 2021

Contents
Introduction........................................................................................................ 3
1. Assess where you are today........................................................................ 4
Work directly with researchers to identify challenges............................................................................... 4
Identify existing compliance gaps.................................................................................................................... 4

2. Establish a comprehensive plan................................................................ 6
Engage key stakeholders and partners.......................................................................................................... 6
Find the right cloud vendor to meet your specific needs......................................................................... 7

3. Connect to the cloud.................................................................................... 8
Establish IT as a resource.................................................................................................................................... 8
Get started with the cloud.................................................................................................................................. 9

4. Provide training and support to early adopters...................................10
Engage researchers of all technical backgrounds..................................................................................... 10
Ease researchers onto the cloud.................................................................................................................... 10

5. Establish your new compliance process................................................. 11
Target key guidelines to get more grants ................................................................................................... 11
Capitalize on direct billing and automated update cadences............................................................... 11

Conclusion..........................................................................................................12

Cloud Enclave for Academic Research // 2

Introduction
Ensuring security and compliance in academic research is a challenging and expensive process,
especially when on-premises systems are involved. With research teams using standalone systems,
many institutions are stuck traversing the compliance process multiple times for each new grant,
award or sponsored research effort. It can take weeks or even months to establish a compliant system before moving forward with the sponsored research effort. Even research using cloud resources doesn't always meet the stringent security and compliance standards required by such agreements.
Like many institutions, Kansas State University was experiencing these challenges. Building one-off compliant systems for every newly sponsored research effort was a lengthy and cost-prohibitive process, and the resulting systems were not scalable. K-State needed an enterprise solution,
something to streamline the process for both research teams and IT.
K-State worked with Microsoft to overcome these obstacles by developing the Research Information
Security Enclave, or RISE, a powerful cloud-based research system. The enclave offers highly secure cloud resources to researchers through a familiar desktop interface, dramatically streamlining the compliance process.
The help from Microsoft has run the gamut,  said Dan Sewell, senior computer/systems specialist and cloud architect at K-State. Having face-to-face time with cloud solution architects has been great,
and that's been reinforced by weekly webinars and a higher education Microsoft Teams group. It's all helped strengthen our partnership. 

Les promotions



1 Introduction - Microsoft
1 Introduction - Microsoft
11/04/2018 - www.microsoft.com
One-Way Accumulators: A Decentralized Alternative to Digital Signatures (Extended Abstract) Josh Benaloh Clarkson University Michael de Mare Giordano Automation Abstract This paper describes a simple candidate one-way hash function which satis es a quasi-commutative property that allows it to be used as an accumulator. This property allows protocols to be developed in which the need for a trusted central authority can be eliminated. Space-e cient distributed protocols are given for document time...

DSCOVR: Randomized Primal-Dual Block Coordinate ... - Microsoft
DSCOVR: Randomized Primal-Dual Block Coordinate ... - Microsoft
23/08/2018 - www.microsoft.com
DSCOVR: Randomized Primal-Dual Block Coordinate Algorithms for Asynchronous Distributed Optimization lin.xiao@microsoft.com Lin Xiao Microsoft Research AI Redmond, WA 98052, USA weiyu@cs.cmu.edu Adams Wei Yu Machine Learning Department, Carnegie Mellon University Pittsburgh, PA 15213, USA qihang-lin@uiowa.edu Qihang Lin Tippie College of Business, The University of Iowa Iowa City, IA 52245, USA wzchen@microsoft.com Weizhu Chen Microsoft AI and Research Redmond, WA 98052, USA October 13,...

Entanglement and Rigidity in Percolation Models ... - Alexander Holroyd
Entanglement and Rigidity in Percolation Models ... - Alexander Holroyd
22/05/2017 - www.microsoft.com
 ''&'''''' '&'!' &'' &''&''''''' ' ' ''''''''''''"' ''#' '$'%&''&&'''*')'+'!',''-''''.')'+' '/ ')'0''1&''!''2 ''3 '4'6'5'8'7''9';':'=''§'H''£'Œ'X'© '’''“'”'','¾'K''‘''£'Œ'‹'“'”!’'8'’''Š''Œ''Š''›'ž'’'''£'Œ'ž'Š'­'Š',!’'8'’'''£!’'H'¥&`''œ'Š',!”''Š',!’'8'’'''£!’'H'™&'Œ'ž'“'”'¥&`'“'œ'™'H'“'œ'’'¸'¨'£'²'‹'¬''Ž'@'Ž&`'›'ž'Š',''œ'¨$i'›'ž'§'V'Š',''£'®%Ï'“'”!’'H'¥'H'»&`'’'' 'H'Š'­!”''Š'z''£!’'K'“'”!’'H'¥ 'Ž'£'$c'’'' 'H'Š','›'ž'Š$e'’''Š''Œ'!”''›'­'“'”'›'´''£'›'´''¢'Ž&`''œ''”'Ž'h'¤'‡'›','²'>'±''¥&`'Œ''t'§'H' '0'“'”!’'¯'’'' 'H'Œ''Š''Š'#'©'P'™'H'“'”!”''Š',!’'H'›'ž'“'”'Ž&`!’'H''£''¹'›''§'|''£'''Š'¼'“'”'›'Q'Š',!’'8'’'.''£!’'K'¥&`''”'Š''™ '“'«''´'“'«'’'w''z''£!’'H!’'K'Ž'£'’$i'Ÿ'V'Š'0'R'n'§'H'¾'H''”''œ'Š','™'p''£'§'|'t'Œ'ž'’'zÏ&'¤'‡' 'K'Š',!’Ð'’'' 'H'Š''Š','™'H'¥&`'Š''›''t'Œ''Š'+'Œ''Š''¥'8''£'Œ''™'K'Š','™Ñ't'›$i'§'K' %Ï'¨'@'›'ž'“'”''z't''µ'''Ž&`!’%²'© !’'H'Š''''’''“'”'Ž&`!’'H'›$i!”&''£'™'H'Š''Ž'£''*'Š',''”''£'›'ž'’''“'”'t'²'0'±Ò'¥&`'Œ'''£'§'H' Ð'“'”'›$i'Œ''“'”'¥'£'“'”'™'p'“'œ''­'“'«'’$i''z''£!’'H!’'K'Ž'£'’'º'Ÿ'"'Š'1'R'n'™'H'Š'#''¢'Ž&`'Œ'!”''Š','™&Ï$c'¤'‡' 'H'Š'!’ '’'' 'H'Š'º'Š','™'K'¥&`'Š','›'w''£'Œ'ž'Š'º'Œ''Š''¥'8''£'Œ'ž'™'H'Š','™Ó''£'›'-'›''Ž&`''œ'“'”'™''Œ'ž'Ž%²'™'K'›'-'¤'‡' 'H'“'”''.' '…'',''£!’'…'§'H'“'«'¶&`'Ž'£'’'w''F'’'-'’'' 'K'Š''¶&`'Š''Œ'ž'’''“'œ'','Š''›','²$i'·'*' 'H'Š','›'ž'Š '“'œ!’%Ï'’''¾'H'“'œ'’''“'œ'¶'£'Š$e!’'H'Ž'£'’''“'”'Ž&`!’'H'›'­'¤'‡'“'œ''”'&'Ÿ'"'Š$e''¢'Ž&`'Œ'ž!”'¯''£''œ'“'”'›'ž'Š','™'0''‘''F'’''Š','Œ''² Ô'=!’'8'’'.''£!’'H'¥'£''”'Š',!”''Š',!’'8'’'''£!’'H'™'p'Œ''“'œ'¥&`'“'”'™'H'“'«'’'¸'¨&c'“'œ!’'p'§'"'Š','Œ'ž'','Ž&`''”'t'’''“'œ'Ž&`!’'p''£'Œ''Š''Ž'£''´'“'”!’'8'’''Š''Œ''Š','›'X'’'''¢'Ž'£'Œ$i'›'ž'Š''¶'£'Š','Œ''t''Q'Œ'ž'Š'z''F'© '›'ž'Ž&`!’'H'›','²ÖÕ×'“'”'Œ''›'X'’'''«'¨&`'»'*'’'' 'H'Š'#'¨Ø' '|''z'¶&`'Š'p'“'”!”''§'"'Ž&`'Œ'ž'’'''£!’'8'’'...

MSR Quantum applications - Microsoft
MSR Quantum applications - Microsoft
23/08/2018 - www.microsoft.com
( What Can We Do with a Quantum Computer? ( Matthias Troyer  Station Q, ETH Zurich | 1 Classical computers have come a long way Antikythera mechanism ENIAC astronomical positions (1946) (100 BC) Kelvin s harmonic analyzer prediction of tides (1878) Difference Engine (1822) Is there anything that we cannot solve on future supercomputers? Titan, ORNL (2013) Matthias Troyer | | 2 How long will Moore s law continue? Do we see signs of the end of Moore s law? Can we go below 7nm...

D6. 4: Final evaluation of CLASSiC TownInfo and ... - Microsoft
D6. 4: Final evaluation of CLASSiC TownInfo and ... - Microsoft
23/11/2017 - www.microsoft.com
See discussions, stats, and author profiles for this publication at: https://www.researchgate.net/publication/228835240 D6. 4: Final evaluation of CLASSiC TownInfo and Appointment Scheduling systems Article · May 2011 CITATIONS READS 15 56 11 authors, including: Helen Hastie Filip Jurcicek Heriot-Watt University Charles University in Prague 105 PUBLICATIONS 858 CITATIONS 55 PUBLICATIONS 439 CITATIONS SEE PROFILE SEE PROFILE Oliver Joseph Lemon Steve Young Heriot-Watt University University of Cambridge 323 PUBLICATIONS 3,678 CITATIONS 310 PUBLICATIONS 14,308 CITATIONS SEE PROFILE SEE PROFILE Some of the authors of this publication are also working on these related projects: MaDrIgAL: Multi-Dimensional Interaction management and Adaptive Learning View project ...

L'économie de la sécurité - Microsoft
L'économie de la sécurité - Microsoft
16/11/2016 - www.microsoft.com
nl y se Lect L économie de la sécurité Ces dernières années, la sécurité est devenue une priorité pour les pouvoirs publics et les entreprises. Crime organisé, terrorisme, interruption des chaînes d approvisionnement mondiales, virus informatiques  autant de menaces avec lesquelles il faut compter dans le monde d aujourd hui. D où l émergence d un marché des équipements et des services de sécurité de 100 milliards de dollars. Ce marché est alimenté par la demande croissante émanant...

Architectures reconfigurables et traitement de proble`mes ... - Microsoft
Architectures reconfigurables et traitement de proble`mes ... - Microsoft
16/11/2016 - www.microsoft.com
RECHERCHE Architectures reconfigurables et traitement de proble`mes NP-difficiles : un nouveau domaine d application Youssef Hamadi    David Merceron  '  ' LIRMM, UMR 5506 CNRS/Universite´ Montpellier II 161, Rue Ada, 34392 Montpellier Cedex 5 hamadi@lirmm.fr ''' EURIWARE, 12-14 rue du fort de St-Cyr 78067 St Quentin-en-Yvelines Cedex damercer@euriware.fr RE´SUME´. L algorithme GSAT est un algorithme de recherche locale. Cette me´thode recherche la premie`re instanciation...

User-Driven Access Control: Rethinking Permission ... - CiteSeerX
User-Driven Access Control: Rethinking Permission ... - CiteSeerX
23/08/2018 - www.microsoft.com
User-Driven Access Control: Rethinking Permission Granting in Modern Operating Systems Franziska Roesner, Tadayoshi Kohno {franzi, yoshi}@cs.washington.edu University of Washington Alexander Moshchuk, Bryan Parno, Helen J. Wang {alexmos, parno, helenw}@microsoft.com Microsoft Research, Redmond Crispin Cowan crispin@microsoft.com Microsoft Abstract tionality and security for access to the user s data and resources. From a functionality standpoint, isolation inhibits the client-side manipulation...
 
 

Sungoo 35
Sungoo 35
09/05/2012 - www.navigon.com
Manuel utilisateur SUNGOO Mobile Navigation 35.01 Français Octobre 2007 Le symbole de la poubelle barrée sur roues, signifie que dans l'Union Européenne, le produit doit être éliminé avec les déchets spéciaux. Ceci est valable aussi bien pour le produit lui-même que pour tous les accessoires pourvus de ce symbole. Ces produts ne doivent pas être éliminés dans les ordures ménagères normales. Manuel utilisateur SUNGOO Mobile Navigation 35.01 Table des matières 1 Introduction...

CP D3_D300_NX
CP D3_D300_NX
12/03/2012 - www.nikon.fr
Communiqué de presse Paris, le 23 novembre 2007 300 000 logiciels Nikon Capture NX offerts avec les Nikon D3 et D300 Nikon lance une campagne exceptionnelle à l'occasion de la commercialisation des reflex numériques D3 et D300 : le logiciel de retouche Nikon de nouvelle génération, Capture NX (version 1.3) sera fourni gratuitement aux 300 000 premiers boîtiers vendus au niveau international. Capture NX est une application pointue de traitement et d'édition d'images qui permet d'effectuer...

Getting started with Première utilisation Ultimate Ears® 500vi Noise ...
Getting started with Première utilisation Ultimate Ears® 500vi Noise ...
16/02/2012 - www.logitech.com
Getting started with Première utilisation Ultimate Ears® 500vi Noise-Isolating Headset English Choose an ear cushion size from extra, extra small (XXS) to large (L), or the ComplyTM (foam) Tips, whichever best fits your ears. Selecting the correct ear cushion size helps ensure a comfortable fit and seal to achieve optimal sound quality. Français Choisissez une taille d'embout allant de très, très petit (XXS) à grand (L) ou les embouts (en mousse) ComplyTM, selon ce qui convient le mieux...

Aperture Bildanpassungen - Support - Apple
Aperture Bildanpassungen - Support - Apple
27/11/2014 - manuals.info.apple.com
D019_0800_ADJAccessPage.qxp 13.10.2006 15:38 Uhr Seite 1 Aperture Bildanpassungen K Apple Computer, Inc. © 2006 Apple Computer, Inc. Alle Rechte vorbehalten. Der Eigentümer oder autorisierte Benutzer einer gültigen Kopie der Aperture Software ist berechtigt, dieses Handbuch zum Erlernen des Umgangs mit dieser Software zu vervielfältigen. Kein Teil dieses Handbuchs darf für kommerzielle Zwecke vervielfältigt oder weitergegeben werden, z. B. für den Verkauf von Kopien des Handbuchs oder...

Le carnet des saveurs - Cuisinart
Le carnet des saveurs - Cuisinart
17/05/2018 - www.cuisinart.fr
Le carnet des saveurs CUISEUR À CÉRÉALES Il existe une grande variété de céréales dans le monde. Le riz et le blé sont les plus consommés, cependant nous allons vous en faire découvrir bien d autres & Dans les civilisations anciennes, les céréales étaient à la base de nombreuses recettes. Depuis, les habitudes alimentaires ont bien évolué, les céréales ont malheureusement disparu de notre quotidien culinaire L apport nutritionnel des céréales cuites à la vapeur est une source...

Téléphone des découvertes
Téléphone des découvertes
03/04/2012 - www.vtech-jouets.com
Manuel d'utilisation Téléphone des découvertes 12-36 Mois © Disney. D'après l'oeuvre originale « Winnie the Pooh » de A.A. Milne et E.H. Shepard. Visitez le site Internet : http://www.disney.fr/pooh © 2010 VTech Imprimé en Chine Chers parents, Chez VTech®, nous sommes conscients que les enfants sont notre avenir. C'est pourquoi tous nos jeux sont conçus de manière à inciter Bébé à découvrir le monde qui l'entoure. Toute la technologie et le sens de la pédagogie VTech® sont...