[{"data":1,"prerenderedAt":4339},["ShallowReactive",2],{"authors_data":3,"content-event-post-casestudies-14e1d691a63d9":344},{"id":4,"extension":5,"meta":6,"stem":342,"__hash__":343},"authors_data/authors.json","json",{"path":7,"Alexander Schlindwein":8,"Sophie Luna":14,"Nadine Kern":22,"Karsten Kleinschmidt":29,"Julian Wendt":35,"Holger Bunkradt":40,"Ralf Mania":46,"Oliver Kieselbach":52,"Steffen Schwerdtfeger":58,"Gunnar Winter":66,"Jan Petersen":71,"Thorsten Kunzi":76,"Moritz Pohl":80,"Thorben Pöschus":85,"Christoph Hannebauer":91,"Marco Scheel":95,"Christopher Brumm":100,"Florian Klante":107,"Niklas Bachmann":112,"Nils Krautkrämer":117,"Patrick Treptau":123,"Peter Beckendorf":128,"Patrick Sobau":133,"Jörg Wunderlich":138,"Michael Breither":142,"Christian Kanja":147,"Zeba Hoffmann":153,"Jochen Fröhlich":158,"Jan Geisbauer":162,"Gerrit Reinke":174,"Christian Kordel":180,"Stephan Wälde":184,"Carolin Kanja":189,"Adrian Ritter":195,"Marvin Bangert":200,"Thorsten Pickhan":206,"Christian Lorenz":212,"Denis Böhm":217,"Fabian Bader":222,"Juan Jose Fernandez Perez":228,"Mahschid Sayyar":233,"Benjamin Dassow":238,"Markus Walschburger":243,"Jonathan Haist":248,"Daniel Rohregger":253,"Thomas Naunheim":258,"Florian Stöckl":263,"Pascal Asch":268,"Markus Kättner":273,"Anna Ulbricht":280,"body":287,"title":341,"Thorben Poeschus":85,"Nils Krautkraemer":117,"Joerg Wunderlich":138,"Jochen Froehlich":158,"Stephan Waelde":184,"Denis Boehm":217,"Florian Stoeckl":263,"Markus Kaettner":273},"/authors",{"display_name":9,"avatar":10,"permalink":11,"twitter":12,"linkedin":13},"Alexander Schlindwein","people/people-alexander-rudolph.png","/authors/alexander-schlindwein","AlexanderOnIT","schlindwein-alexander",{"display_name":15,"avatar":16,"permalink":17,"twitter":18,"linkedin":19,"imageOffsetLeft":20,"imageOffsetTop":21},"Sophie Luna","c_thumb,h_1600,w_1600/people/people-sophie-luna.jpg","/authors/sophie-luna","glueckkanjagab","../company/glueckkanja-gab","58%","67%",{"display_name":23,"avatar":24,"permalink":25,"twitter":26,"linkedin":27,"imageOffsetTop":28},"Nadine Kern","people/people-nadine-kern.png","/authors/nadine-kern","nadineausRT","nadine-kern","72%",{"display_name":30,"avatar":31,"permalink":32,"twitter":33,"linkedin":34},"Karsten Kleinschmidt","people/people-karsten-kleinschmidt.png","/authors/karsten-kleinschmidt","KarstenonIT","karstenkleinschmidt",{"display_name":36,"avatar":37,"permalink":38,"linkedin":39},"Julian Wendt","people/people-julian-wendt.png","/authors/julian-wendt","julian-wendt",{"display_name":41,"avatar":42,"permalink":43,"linkedin":44,"twitter":45},"Holger Bunkradt","people/people-holger-bunkradt.png","/authors/holger-bunkradt","holger-bunkradt-12b5053b","hbunkradt",{"display_name":47,"avatar":48,"permalink":49,"linkedin":50,"twitter":51},"Ralf Mania","people/people-ralf-mania.png","/authors/ralf-mania","ralf-mania-146a2757","RaMa1976",{"display_name":53,"avatar":54,"permalink":55,"linkedin":56,"twitter":57},"Oliver Kieselbach","people/people-oliver-kieselbach.png","/authors/oliver-kieselbach","oliver-kieselbach-a4a3409","okieselbT",{"display_name":59,"avatar":60,"permalink":61,"linkedin":62,"twitter":63,"imageOffsetTop":64,"imageOffsetLeft":65},"Steffen Schwerdtfeger","people/people-steffen-schwerdtfeger.png","/authors/steffen-schwerdtfeger","steffen-schwerdtfeger","SteffenAtCloud","79%","51%",{"display_name":67,"avatar":68,"permalink":69,"twitter":18,"linkedin":70},"Gunnar Winter","c_thumb,h_1600,w_1600/people/people-gunnar-winter.jpg","/authors/gunnar-winter","company/glueckkanja-gab",{"display_name":72,"avatar":73,"permalink":74,"twitter":18,"linkedin":75},"Jan Petersen","c_thumb,h_1600,w_1600/people/jan-petersen.png","/authors/jan-petersen","jan-petersen-26a901",{"display_name":77,"avatar":78,"permalink":79,"twitter":18,"linkedin":70,"imageOffsetTop":28},"Thorsten Kunzi","c_thumb,h_1600,w_1600/people/author-thorsten-kunzi.png","/authors/thorsten-kunzi",{"display_name":81,"avatar":82,"permalink":83,"twitter":18,"linkedin":84},"Dr. Moritz Pohl","c_thumb,h_1600,w_1600/people/people-moritz-pohl.png","/authors/moritz-pohl","dr-moritz-pohl",{"display_name":86,"avatar":87,"permalink":88,"twitter":89,"linkedin":90},"Thorben Pöschus","c_thumb,h_1600,w_1600/people/thorben.poeschus.png","/authors/thorben-poeschus","TPO901","thorben-pöschus-624693b7",{"display_name":92,"avatar":93,"permalink":94,"twitter":18,"linkedin":70,"imageOffsetTop":28},"Dr. Christoph Hannebauer","people/people-christoph-hannebauer.png","/authors/christoph-hannebauer",{"display_name":96,"avatar":97,"permalink":98,"twitter":99,"linkedin":99},"Marco Scheel","c_thumb,h_1600,w_1600/people/people-marco-scheel.png","/authors/marco-scheel","marcoscheel",{"display_name":101,"avatar":102,"permalink":103,"twitter":104,"linkedin":105,"imageOffsetTop":106},"Christopher Brumm","c_thumb,h_1600,w_1600/people/people-christopher-brumm.jpg","/authors/christopher-brumm","cbrhh","christopherbrumm","66%",{"display_name":108,"avatar":109,"permalink":110,"linkedin":111,"twitter":18},"Florian Klante","c_thumb,h_1600,w_1600/people/florian-klante.jpg","/authors/florian-klante","florian-klante-6031b31b",{"display_name":113,"avatar":114,"permalink":115,"linkedin":116,"twitter":18},"Niklas Bachmann","c_thumb,h_1600,w_1600/people/niklas.bachmann.png","/authors/niklas-bachmann","niklas-bachmann-66a863158",{"display_name":118,"avatar":119,"permalink":120,"twitter":121,"linkedin":122},"Nils Krautkrämer","c_thumb,h_1600,w_1600/people/nils-krautkraemer.png","/authors/nils-krautkraemer","KrauNils","nils-krautkrämer-8b04bb250",{"display_name":124,"avatar":125,"permalink":126,"linkedin":127,"twitter":18},"Patrick Treptau","c_thumb,h_1600,w_1600/people/people-patrick-treptau.png","/authors/patrick-traptau","ptreptau",{"display_name":129,"avatar":130,"permalink":131,"linkedin":132,"twitter":18,"imageOffsetTop":28},"Peter Beckendorf","c_thumb,h_1600,w_1600/people/peter-beckendorf.png","/authors/peter-beckendorf","peter-beckendorf-29a239b1",{"display_name":134,"avatar":135,"permalink":136,"linkedin":137,"twitter":18},"Patrick Sobau","c_thumb,h_1600,w_1600/people/patrick-sobau.png","/authors/patrick-sobau","patrick-sobau",{"display_name":139,"avatar":140,"permalink":141,"twitter":18},"Jörg Wunderlich","c_thumb,h_1600,w_1600/people/joerg-wunderlich.png","/authors/joerg-wunderlich",{"display_name":143,"avatar":144,"permalink":145,"twitter":18,"linkedin":146},"Michael Breither","c_thumb,h_1600,w_1600/people/people-michael-breither.jpg","/authors/michael-breither","michaelbreither",{"display_name":148,"avatar":149,"permalink":150,"twitter":151,"linkedin":152},"Christian Kanja","c_thumb,h_1600,w_1600/people/people-christian-kanja.png","/authors/christian-kanja","cekageka","christian-kanja",{"display_name":154,"avatar":155,"permalink":156,"linkedin":157,"twitter":18},"Zeba Hoffmann","c_thumb,h_1600,w_1600/people/zeba-hoffmann.png","/authors/zeba-hoffmann","zebahoffmann",{"display_name":159,"avatar":160,"permalink":161,"twitter":18,"linkedin":70},"Jochen Fröhlich","c_thumb,h_1600,w_1600/people/people-jochen-froehlich.png","/authors/jochen-froehlich",{"display_name":163,"avatar":164,"permalink":165,"twitter":166,"linkedin":166,"imageOffsetTop":28,"socials":167},"Jan Geisbauer","c_thumb,h_1600,w_1600/people/people-jan-geisbauer-csoc.png","/authors/jan-geisbauer","JanGeisbauer",[168,171],{"text":169,"href":170},"Blog","https://emptydc.com",{"text":172,"href":173},"Podcast","https://hairlessinthecloud.com",{"display_name":175,"avatar":176,"permalink":177,"twitter":178,"linkedin":179},"Gerrit Reinke","c_thumb,h_1600,w_1600/people/gerrit-reinke.png","/authors/gerrit-reinke","GLWRe","glwr",{"display_name":181,"avatar":182,"permalink":183,"twitter":18,"linkedin":70},"Christian Kordel","c_thumb,h_1600,w_1600/people/christian-kordel.png","/authors/christian-kordel",{"display_name":185,"avatar":186,"permalink":187,"twitter":188,"linkedin":70},"Stephan Wälde","c_thumb,h_1600,w_1600/people/people-stephan-waelde.png","/authors/stephan-waelde","stephanwaelde",{"display_name":190,"avatar":191,"permalink":192,"twitter":193,"linkedin":194},"Carolin Kanja","c_thumb,h_1600,w_1600/people/people-carolin-kanja.jpg","/authors/carolin-kanja","fraukanja","carolin-kanja",{"display_name":196,"avatar":197,"permalink":198,"twitter":199,"linkedin":199},"Adrian Ritter","c_thumb,h_1600,w_1600/people/people-adrian-ritter.png","/authors/adrian-ritter","adrianritter",{"display_name":201,"avatar":202,"permalink":203,"twitter":204,"linkedin":205},"Marvin Bangert","c_thumb,h_1600,w_1600/people/people-marvin-bangert.png","/authors/marvin-bangert","marvinbangert","marvin-bangert",{"display_name":207,"avatar":208,"permalink":209,"twitter":210,"linkedin":211},"Thorsten Pickhan","c_thumb,h_1600,w_1600/people/people-thorsten-pickhan.png","/authors/thorsten-pickhan","tpickhan","thorsten-pickhan",{"display_name":213,"avatar":214,"permalink":215,"linkedin":216,"twitter":18},"Christian Lorenz","c_thumb,h_1600,w_1600/people/people-christian-lorenz.png","/authors/christian-lorenz","christianlorenz95",{"display_name":218,"avatar":219,"permalink":220,"linkedin":221,"twitter":18},"Denis Böhm","c_thumb,h_1600,w_1600/people/people-denis-boehm.png","/authors/denis-boehm","denis-böhm-3bb834135",{"display_name":223,"avatar":224,"permalink":225,"linkedin":226,"twitter":227},"Fabian Bader","c_thumb,h_1600,w_1600/people/people-fabian-bader.jpg","/authors/fabian-bader","fabianbader","fabian_bader",{"display_name":229,"avatar":230,"permalink":231,"linkedin":232},"Juan Jose Fernandez Perez","c_thumb,h_1600,w_1600/people/people-juan-jose-fernandez.jpg","/authors/juan-jose-fernandez-perez","juan-jose-fernandez-perez-8016055",{"display_name":234,"avatar":235,"permalink":236,"linkedin":237},"Mahschid Sayyar","c_thumb,h_1600,w_1600/people/people-mahschid-sayyar.jpg","/authors/mahschid-sayyar","mahschid-sayyar-97544463",{"display_name":239,"avatar":240,"permalink":241,"linkedin":242},"Benjamin Dassow","c_thumb,h_1600,w_1600/people/people-benjamin-dassow.jpg","/authors/benjamin-dassow","benjamin-dassow",{"display_name":244,"avatar":245,"permalink":246,"linkedin":247},"Markus Walschburger","c_thumb,h_1600,w_1600/people/people-markus-walschburger.jpg","/authors/markus-walschburger","markus-walschburger",{"display_name":249,"avatar":250,"permalink":251,"linkedin":252,"imageOffsetTop":28},"Jonathan Haist","c_thumb,h_1600,w_1600/people/people-jonathan-haist.jpg","/authors/jonathan-haist","jonathanhaist",{"display_name":254,"avatar":255,"permalink":256,"linkedin":257,"imageOffsetTop":28},"Daniel Rohregger","c_thumb,h_1600,w_1600/people/people-daniel-rohregger.jpg","/authors/daniel-rohregger","drohregger",{"display_name":259,"avatar":260,"permalink":261,"linkedin":262,"imageOffsetTop":106},"Thomas Naunheim","c_thumb,h_1600,w_1600/people/people-thomas-naunheim.jpg","/authors/thomas-naunheim","thomasnaunheim",{"display_name":264,"avatar":265,"permalink":266,"linkedin":267,"imageOffsetTop":106},"Florian Stöckl","c_thumb,h_1600,w_1600/people/people-florian-stoeckl.jpg","/authors/florian-stoeckl","florianstoeckl",{"display_name":269,"avatar":270,"permalink":271,"linkedin":272,"imageOffsetTop":106},"Pascal Asch","c_thumb,h_1600,w_1600/people/Pascal.Asch.648.jpg","/authors/pascal-asch","pascal-asch",{"display_name":274,"avatar":275,"permalink":276,"linkedin":277,"imageOffsetTop":278,"imageOffsetLeft":279},"Markus Kättner","c_thumb,h_1600,w_1600/people/markus-kaettner.jpg","/authors/markus-kaettner","markus-kättner-b600119","62%","63%",{"display_name":281,"avatar":282,"permalink":283,"linkedin":284,"imageOffsetTop":285,"imageOffsetLeft":286},"Anna Ulbricht","c_thumb,h_1600,w_1600/people/anna-katharina.ulbricht-09.png","/authors/anna-ulbricht","anna-katharina-u-a67702199","70%","50%",{"Alexander Schlindwein":288,"Sophie Luna":289,"Nadine Kern":290,"Karsten Kleinschmidt":291,"Julian Wendt":292,"Holger Bunkradt":293,"Ralf Mania":294,"Oliver Kieselbach":295,"Steffen Schwerdtfeger":296,"Gunnar Winter":297,"Jan Petersen":298,"Thorsten Kunzi":299,"Moritz Pohl":300,"Thorben Pöschus":301,"Christoph Hannebauer":302,"Marco Scheel":303,"Christopher Brumm":304,"Florian Klante":305,"Niklas Bachmann":306,"Nils Krautkrämer":307,"Patrick Treptau":308,"Peter Beckendorf":309,"Patrick Sobau":310,"Jörg Wunderlich":311,"Michael Breither":312,"Christian Kanja":313,"Zeba Hoffmann":314,"Jochen Fröhlich":315,"Jan Geisbauer":316,"Gerrit Reinke":320,"Christian Kordel":321,"Stephan Wälde":322,"Carolin Kanja":323,"Adrian Ritter":324,"Marvin Bangert":325,"Thorsten Pickhan":326,"Christian Lorenz":327,"Denis Böhm":328,"Fabian Bader":329,"Juan Jose Fernandez Perez":330,"Mahschid Sayyar":331,"Benjamin Dassow":332,"Markus Walschburger":333,"Jonathan Haist":334,"Daniel Rohregger":335,"Thomas Naunheim":336,"Florian Stöckl":337,"Pascal Asch":338,"Markus Kättner":339,"Anna Ulbricht":340},{"display_name":9,"avatar":10,"permalink":11,"twitter":12,"linkedin":13},{"display_name":15,"avatar":16,"permalink":17,"twitter":18,"linkedin":19,"imageOffsetLeft":20,"imageOffsetTop":21},{"display_name":23,"avatar":24,"permalink":25,"twitter":26,"linkedin":27,"imageOffsetTop":28},{"display_name":30,"avatar":31,"permalink":32,"twitter":33,"linkedin":34},{"display_name":36,"avatar":37,"permalink":38,"linkedin":39},{"display_name":41,"avatar":42,"permalink":43,"linkedin":44,"twitter":45},{"display_name":47,"avatar":48,"permalink":49,"linkedin":50,"twitter":51},{"display_name":53,"avatar":54,"permalink":55,"linkedin":56,"twitter":57},{"display_name":59,"avatar":60,"permalink":61,"linkedin":62,"twitter":63,"imageOffsetTop":64,"imageOffsetLeft":65},{"display_name":67,"avatar":68,"permalink":69,"twitter":18,"linkedin":70},{"display_name":72,"avatar":73,"permalink":74,"twitter":18,"linkedin":75},{"display_name":77,"avatar":78,"permalink":79,"twitter":18,"linkedin":70,"imageOffsetTop":28},{"display_name":81,"avatar":82,"permalink":83,"twitter":18,"linkedin":84},{"display_name":86,"avatar":87,"permalink":88,"twitter":89,"linkedin":90},{"display_name":92,"avatar":93,"permalink":94,"twitter":18,"linkedin":70,"imageOffsetTop":28},{"display_name":96,"avatar":97,"permalink":98,"twitter":99,"linkedin":99},{"display_name":101,"avatar":102,"permalink":103,"twitter":104,"linkedin":105,"imageOffsetTop":106},{"display_name":108,"avatar":109,"permalink":110,"linkedin":111,"twitter":18},{"display_name":113,"avatar":114,"permalink":115,"linkedin":116,"twitter":18},{"display_name":118,"avatar":119,"permalink":120,"twitter":121,"linkedin":122},{"display_name":124,"avatar":125,"permalink":126,"linkedin":127,"twitter":18},{"display_name":129,"avatar":130,"permalink":131,"linkedin":132,"twitter":18,"imageOffsetTop":28},{"display_name":134,"avatar":135,"permalink":136,"linkedin":137,"twitter":18},{"display_name":139,"avatar":140,"permalink":141,"twitter":18},{"display_name":143,"avatar":144,"permalink":145,"twitter":18,"linkedin":146},{"display_name":148,"avatar":149,"permalink":150,"twitter":151,"linkedin":152},{"display_name":154,"avatar":155,"permalink":156,"linkedin":157,"twitter":18},{"display_name":159,"avatar":160,"permalink":161,"twitter":18,"linkedin":70},{"display_name":163,"avatar":164,"permalink":165,"twitter":166,"linkedin":166,"imageOffsetTop":28,"socials":317},[318,319],{"text":169,"href":170},{"text":172,"href":173},{"display_name":175,"avatar":176,"permalink":177,"twitter":178,"linkedin":179},{"display_name":181,"avatar":182,"permalink":183,"twitter":18,"linkedin":70},{"display_name":185,"avatar":186,"permalink":187,"twitter":188,"linkedin":70},{"display_name":190,"avatar":191,"permalink":192,"twitter":193,"linkedin":194},{"display_name":196,"avatar":197,"permalink":198,"twitter":199,"linkedin":199},{"display_name":201,"avatar":202,"permalink":203,"twitter":204,"linkedin":205},{"display_name":207,"avatar":208,"permalink":209,"twitter":210,"linkedin":211},{"display_name":213,"avatar":214,"permalink":215,"linkedin":216,"twitter":18},{"display_name":218,"avatar":219,"permalink":220,"linkedin":221,"twitter":18},{"display_name":223,"avatar":224,"permalink":225,"linkedin":226,"twitter":227},{"display_name":229,"avatar":230,"permalink":231,"linkedin":232},{"display_name":234,"avatar":235,"permalink":236,"linkedin":237},{"display_name":239,"avatar":240,"permalink":241,"linkedin":242},{"display_name":244,"avatar":245,"permalink":246,"linkedin":247},{"display_name":249,"avatar":250,"permalink":251,"linkedin":252,"imageOffsetTop":28},{"display_name":254,"avatar":255,"permalink":256,"linkedin":257,"imageOffsetTop":28},{"display_name":259,"avatar":260,"permalink":261,"linkedin":262,"imageOffsetTop":106},{"display_name":264,"avatar":265,"permalink":266,"linkedin":267,"imageOffsetTop":106},{"display_name":269,"avatar":270,"permalink":271,"linkedin":272,"imageOffsetTop":106},{"display_name":274,"avatar":275,"permalink":276,"linkedin":277,"imageOffsetTop":278,"imageOffsetLeft":279},{"display_name":281,"avatar":282,"permalink":283,"linkedin":284,"imageOffsetTop":285,"imageOffsetLeft":286},"Authors","authors","Qkbr0Ywae26Kxloa5JhqFSd0eMg8Ccs9DhjH7FyMzvY",[345,545,573,757,785,827,864,894,923,953,1022,1279,1382,1452,1600,1807,1919,2172,2323,2441,2573,2703,2786,2902,3012,3130,3419,3502,3598,3739],{"id":346,"title":347,"author":348,"body":349,"cta":348,"description":358,"eventid":348,"extension":472,"hideInRecent":473,"layout":474,"meta":475,"moment":538,"navigation":483,"path":539,"seo":540,"stem":541,"tags":542,"webcast":473,"__hash__":544},"content_de/casestudies/case-igefa.md","Erfolgreiche IT-Modernisierung bei der igefa",null,{"type":350,"value":351,"toc":469},"minimal",[352,359,380,383,386,389,392,406,409,412,415,418,421,424,427,441,444,447,452,455,458],[353,354,355],"p",{},[356,357,358],"strong",{},"Die IGEFA SE & Co. KG, kurz igefa, ist einer der führenden Fachgroßhändler in Deutschland mit einem breiten Sortiment an Produkten und Dienstleistungen aus den Bereichen Reinigung, Hygiene, Gesundheitswesen, Arbeitsschutz und Gastronomiebedarf. Mit einem flächendeckenden Netzwerk und einem eigenen Fuhrpark garantiert die igefa zuverlässige und schnelle Lieferungen. Das Unternehmen digitalisiert Einkaufsprozesse und verfolgt Nachhaltigkeitsziele entlang der gesamten Wertschöpfungskette. Ein Schlüsselaspekt dieses Erfolgs ist die umfassende Digitalisierung und Modernisierung der IT-Infrastruktur. Durch den Einsatz moderner Technologien von Microsoft und glueckkanja konnte die igefa ihre Effizienz signifikant steigern und gleichzeitig die Kosten für die IT-Infrastruktur deutlich senken.",[360,361,362,363,362,374],"aside-wrapper",{},"\n  ",[364,365,367,368,373],"template",{"v-slot:content":366},"","\n    ",[369,370,372],"h2",{"id":371},"herausforderung","Herausforderung","\n    In den letzten 40 Jahren hat sich die igefa von einzelnen Familienbetrieben zu einem einheitlichen Vollversorger mit über 3.000 Mitarbeitenden an bundesweit 28 Standorten und mehreren Gesellschaften im europäischen Ausland entwickelt. Die Fusion von vier der sechs Familienunternehmen zur IGEFA SE & Co. KG im Jahr 2022 vereinfachte die Struktur, erforderte aber auch eine effiziente und zentralisierte Arbeitsplatzorganisation.\n  ",[364,375,367,376,362],{"v-slot:aside":366},[377,378],"img",{"src":379},"https://res.cloudinary.com/c4a8/image/upload/casestudies/casestudy-igefa-team-meeting.jpg",[353,381,382],{},"Bisher nutzten die rechtlich selbstständigen Unternehmensteile unterschiedliche IT-Strategien und -Systeme, was die IT-Infrastruktur fragmentierte und die unternehmensweite Zusammenarbeit erschwerte.",[353,384,385],{},"\"Es war unser ständiges Ziel, eine konsistente Betreuung über alle Standorte hinweg sicherzustellen\", erklärt Dandy Bräunlich, Bereichsleitung IT bei der igefa. \"Unsere Kundinnen und Kunden bevorzugen es, unabhängig vom Standort einen einheitlichen Ansprechpartner zu haben.\"",[353,387,388],{},"Unterschiedliche IT-Systeme, darunter mehrere Active Directories und Exchange Server, machten eine Konsolidierung notwendig, um moderne Standards und sichere, effiziente Betriebsabläufe zu garantieren.",[353,390,391],{},"\"Die Notwendigkeit zur Konsolidierung und Modernisierung war offensichtlich. In der Vergangenheit war es eine Herausforderung, die verschiedenen Unternehmensgruppen davon zu überzeugen\", fügt Bräunlich hinzu. In der entscheidenden Phase der Fusion entdeckte das Unternehmen die innovativen Lösungen von glueckkanja und deren ‚Starbucks Deployment‘-Ansatz.",[360,393,362,394,362,401],{},[364,395,367,396,400],{"v-slot:content":366},[369,397,399],{"id":398},"lösung","Lösung","\n    Mit Microsoft 365 und Exchange Online wurden die Kommunikationslandschaft, Terminplanung und der Dokumentenzugriff verbessert. Auch die Transparenz der Mitarbeitendenverfügbarkeit wurde erhöht und die Zusammenarbeit mit Tools wie Teams gestärkt.\n  ",[364,402,367,403,362],{"v-slot:aside":366},[377,404],{"src":405},"https://res.cloudinary.com/c4a8/image/upload/casestudies/casestudy-igefa-research.jpg",[353,407,408],{},"\"Der Einsatz dieser Technologien war ein entscheidender Schritt, um unsere Arbeitsplätze standortübergreifend zu vereinheitlichen\", erklärt Dandy Bräunlich.",[353,410,411],{},"Weiterhin implementierte die igefa Windows nach dem glueckkanja-Blueprint anhand eines strategisch geplanten Pilot-Roll-outs. Die kontinuierlichen Updates sorgen dafür, dass das Betriebssystem stets aktuelle Sicherheitspatches und Leistungsverbesserungen erhält. Intune und die cloudbasierte Plattform RealmJoin erleichtern die Verwaltung von Endgeräten und Anwendungen. Das optimiert auch den Onboarding-Prozess für neue Mitarbeitende.",[353,413,414],{},"Die Implementierung von Single Sign-On und Multi-Faktor-Authentifizierung mit Microsoft Entra hat die Sicherheit erhöht und das Nutzungserlebnis durch nahtlose und effiziente Interaktionen verbessert.",[353,416,417],{},"Teams Voice und Operator Connect erweitern die Kommunikationsstrukturen und werden schrittweise über alle Standorte ausgerollt. Für mehr Akzeptanz gab es umfassende Schulungen und Changemanagement sowie Adoption-Initiativen. SharePoint Online modernisiert das Intranet und stärkt die interne Kommunikation. Das spezielle Microsoft-365-Adoptionsprogramm ‘MOVE IT' mit dem Claim „Zusammen wachsen“ unterstützt diesen Prozess. Das Programm wurde von PHAT Consulting entwickelt und in enger Zusammenarbeit mit der IGEFA SE & Co. KG sowie glueckkanja erfolgreich implementiert.",[353,419,420],{},"Zudem führte die igefa weitere glueckkanja M365 Companions ein, die technische Lücken in einer vollständig cloudbasierten Microsoft-Umgebung schließen. Produkte wie RADIUSaaS und SCEPman ermöglichen eine sichere, serverlose Netzwerkauthentifizierung und KONNEKT ersetzt traditionelle Fileserver effektiv durch SharePoint Online, Teams und OneDrive.",[353,422,423],{},"Diese umfassenden Maßnahmen haben sogar die anfänglichen Skeptiker des Projekts überzeugt, die heute zu den stärksten Befürwortenden der Cloud-basierten Lösungen gehören. Sie erfahren eine deutliche Entlastung.",[353,425,426],{},"Kurzum: \"Der Modern Workplace hat bei der igefa eine zentrale Bedeutung erlangt und transformiert kontinuierlich die Arbeitsweise des Unternehmens. Ziel der IT ist es, mit den Arbeitsplätzen zum einen die heute notwendigen Sicherheitsstandards unabhängig vom Arbeitsort oder -zeitpunkt zu bedienen als auch im Handel einer der modernsten Arbeitsplätze bereitzustellen\", so Dandy Bräunlich.",[360,428,362,429,362,436],{},[364,430,367,431,435],{"v-slot:content":366},[369,432,434],{"id":433},"fazit-ausblick","Fazit & Ausblick","\n    Die Umsetzung hat sich bereits ausgezahlt: \"Heute sind wir nicht nur technisch auf dem neuesten Stand, sondern auch unsere Arbeitsweise ist gerade standortübergreifend deutlich moderner geworden\", berichtet Dandy Bräunlich. \"Dank der neuen zügig implementierten IT-Strukturen können wir schneller und effizienter auf Anforderungen reagieren.\"\n  ",[364,437,367,438,362],{"v-slot:aside":366},[377,439],{"src":440},"https://res.cloudinary.com/c4a8/image/upload/casestudies/casestudy-igefa-store.jpg",[353,442,443],{},"Die technologische Zukunft bei der igefa haben Dandy Bräunlich und sein Team präzise geplant. Das Unternehmen möchte weitere Systeme in die Azure Cloud integrieren. Mit Unterstützung der glueckkanja Azure Foundation und AVD Foundation sowie dem Cloud Security Operations Center wird die Cloud-Strategie sicherer und skalierbarer.",[353,445,446],{},"Volle Ladung Zukunft: Die gemeinsame Reise zwischen der igefa und glueckkanja geht weiter. Das kürzlich gestartete Projektprogramm \"SECURE IT - zusammen sicher\" fokussiert sich auf Sicherheit in allen Dimensionen.",[448,449,451],"h4",{"id":450},"über-die-igefa","Über die igefa",[353,453,454],{},"Die igefa ist ein führender Handels-, Service- und Logistikpartner in Deutschland. Sie beliefert die Branchen Facility Management, Gesundheitswesen, Industrie, Verkehr, Hotellerie, Gastronomie und Catering sowie öffentliche Einrichtungen und Kommunen. Das Unternehmen bietet eine breite Produktpalette und umfassende Dienstleistungen, darunter Beratung, digitale Services, Schulungen und Nachhaltigkeitsmanagement. Die 2022 entstandene IGEFA SE & Co. KG, aus dem Zusammenschluss von vier Familienunternehmen, ermöglicht gebündelte Lösungen als Branchenführer. Mit 28 Standorten in Deutschland und mehreren Gesellschaften im europäischen Ausland versorgt die igefa ihre Kundinnen und Kunden digital und persönlich.",[353,456,457],{},"Was die igefa besonders auszeichnet, ist die Fähigkeit, mit ihren Kundinnen und Kunden zu wachsen. Das Angebot und der Bestellprozess passen sich flexibel an deren Bedürfnisse an und bleiben dabei aus einer Hand. Diese Skalierungsfähigkeit nennt das Unternehmen ‘Single Source Solution’. Ob ein einzelnes erfolgreiches Restaurant oder ein ganzes Franchise-System – die igefa hat die passende Lösung bereits parat.",[353,459,460,461,468],{},"Mehr zur igefa als führender Handels-, Service- und Logistikpartner für Unternehmen in Deutschland gibt es auf der ",[462,463,467],"a",{"href":464,"rel":465},"https://www.igefa.de/",[466],"nofollow","Website",".",{"title":366,"searchDepth":470,"depth":470,"links":471},2,[],"md",false,"casestudies",{"seoTitle":476,"socialimg":477,"customExcerpt":478,"keywords":479,"overline":480,"headline":481,"hero":482,"serviceOverview":491,"componentList":519,"published":483,"hasFabHint":536},"Casestudy Modern Workplace: Erfolgreiche IT-Modernisierung bei der igefa","casestudies/casestudy-igefa-warehouse.jpg","Durch die Digitalisierung ihrer IT-Infrastruktur konnte die igefa nicht nur Kosten senken, sondern auch die Effizienz und Mitarbeiterzufriedenheit im Großhandel deutlich steigern.","igefa Fusion 2022, igefa digitale Transformation, Großhandel IT-Modernisierung, Microsoft 365 Implementierung, Exchange Online Einführung, Modern Workplace igefa, glueckkanja Partnerschaft, SCEPman, RealmJoin, Autopilot, Asset-Management Optimierung, IT-Infrastruktur Konsolidierung, Mitarbeiterzufriedenheit, Azure","Kundengeschichten","Modern Workplace",{"v2":483,"variant":484,"back":483,"headline":481,"subline":485,"shape":486,"bgColor":489,"bgWidth":490},true,"hero--study","Wie strategische Fusion und \u003Cspan class=\"highlight\">moderne Technologie\u003C/span> den Weg für den zukünftigen Erfolg ebnen",{"img":487,"alt":488,"cloudinary":483,"bottom":483},"/casestudies/casestudy-igefa-warehouse.jpg","igefa Casestudy","#24a1fa",70,{"title":492,"logo":493,"list":496,"services":502},"Die wichtigsten Fakten",{"img":494,"url":464,"alt":495},"/w_140/logos/cust-igefa.png","igefa",{"items":497},[498,499,500,501],"Einsatz von Microsoft 365 und Exchange Online zur Verbesserung der Kommunikation und Effizienz","Unternehmensweites Device Management nach dem glueckkanja Blueprint im Evergreen Ansatz für erhöhte Sicherheit und bessere Usability","Einführung von Intune und RealmJoin für optimiertes Endgeräte- und Anwendungsmanagement","Modernisierung der Kommunikationsinfrastruktur durch Teams Voice und SharePoint Online",{"title":503,"label":504,"value":505,"items":506},"Produkte & Services","Branche","B2B-Großhandel und Logistik",[507,510,513,516],{"text":508,"href":509},"Microsoft Entra ID","/de/workplace/azure-active-directory/",{"text":511,"href":512},"Microsoft Windows","/de/workplace/microsoft-windows/",{"text":514,"href":515},"Exchange Online","/de/workplace/exchange-online/",{"text":517,"href":518},"RealmJoin","https://www.realmjoin.com/",[520],{"component":521,"data":522},"quotes",{"quotes":523},{"items":524},[525,531],{"text":526,"name":527,"position":528,"img":529,"company":530},"Unsere Modern Workplace-Strategie, ergänzt durch spezialisierte Companion Apps, ermöglicht es uns als Unternehmen, flexibel und sicher zu arbeiten und gleichzeitig die Mitarbeiterzufriedenheit zu erhöhen. Durch die Implementierung dieser Lösungen transformieren wir Arbeitsumgebungen und setzen neue Standards für Produktivität und Sicherheit aller Mitarbeitenden.","Dandy Bräunlich","Bereichsleitung IT","/people/casestudies/dandy-braeunlich.jpg","IGEFA SE & Co. KG",{"text":532,"name":533,"position":534,"img":535,"company":530},"Dank des Modern Workplace sinken Volumen und Komplexität im Support, wodurch wir den Fokus auf den Menschen und direkte Beratung verlagern können. Der Sprung vom reaktiven Usersupport zum proaktiven Business Enabler ist nun greifbar.","Franco Stegemann","Leiter IT-Support","/people/casestudies/Franco2.png",{"text":537},"Header Image: © IGEFA SE & Co. KG\u003Cbr />\u003Cbr />Team at work: &copy; gstockstudio – stock.adobe.com – 202169792\u003Cbr />\u003Cbr />Portrait of Two Creative Young Female and Male Engineers: &copy; Gorodenkoff – stock.adobe.com – 598538569\u003Cbr />\u003Cbr />Business people use computer laptop for ordering online shopping: &copy; THAWEERAT – stock.adobe.com – 532568775\u003Cbr />\u003Cbr />Portrait Dandy Bräunlich: &copy; Dandy Bräunlich\u003Cbr />\u003Cbr />Portrait Franco Stegemann: &copy; Franco Stegemann","2024-08-16","/casestudies/case-igefa",{"title":347,"description":358},"casestudies/case-igefa",[543],"Workplace","x027-eLLALpWxaWXkSBleRrF3dio7EfhNxv23udt72M",{"id":546,"title":547,"author":348,"body":548,"cta":552,"description":366,"eventid":348,"extension":472,"hideInRecent":473,"layout":474,"meta":556,"moment":566,"navigation":483,"path":567,"seo":568,"stem":569,"tags":570,"webcast":473,"__hash__":572},"content_de/casestudies/case-instone.md","Windows 365 Cloud-PC: Jetzt bei Instone",{"type":350,"value":549,"toc":550},[],{"title":366,"searchDepth":470,"depth":470,"links":551},[],{"text":553,"href":554,"skin":555,"button":483,"external":483},"Zur Casestudy","https://customers.microsoft.com/de-de/story/1758975887315245898-instone-real-estate-group-se-surface-professional-services-de-germany","primary",{"hero":557,"serviceOverview":562},{"background":558,"subline":561},{"img":559,"alt":560},"/casestudies/casestudy-instone.jpg","Instone Casestudy","Instone erschließt Grundstücke und schafft Wohnraum. Mit Windows 365 Cloud-PC optimieren sie das Onboarding externer Mitarbeitenden.",{"logo":563},{"img":564,"alt":565},"/logos/cust-instone.png","INSTONE","2024-07-05","/casestudies/case-instone",{"title":547,"description":366},"casestudies/case-instone",[481,571],"Windows 365","g7GpoWmYxooGpCdLPidC6h-4owmgt5YCB6j4Wyb6jTI",{"id":574,"title":575,"author":348,"body":576,"cta":348,"description":366,"eventid":348,"extension":472,"hideInRecent":473,"layout":474,"meta":708,"moment":750,"navigation":483,"path":751,"seo":752,"stem":753,"tags":754,"webcast":473,"__hash__":756},"content_de/casestudies/case-stiebel-eltron.md","STIEBEL ELTRON x glueckkanja",{"type":350,"value":577,"toc":701},[578,582,600,604,628,631,634,642,645,649,664,668,671,675,688,692,695,698],[369,579,581],{"id":580},"cloud-mit-bordmitteln-nicht-mehr-beherrschbar","Cloud mit Bordmitteln nicht mehr beherrschbar",[360,583,362,584,362,595],{},[364,585,367,586,367,589,367,592,362],{"v-slot:content":366},[353,587,588],{},"STIEBEL ELTRON ist ein Familienunternehmen mit über 100 Jahren Tradition, das heute hocheffiziente Produkte und Dienstleistungen für die Heizung, Kühlung, Lüftung und Warmwasserbereitung von Gebäuden anbietet. Die IT-Infrastruktur hatte mehrere Evolutionsstufen durchlaufen: vom eigenen Rechenzentrum über Outsourcing und Private Cloud bis hin zum Einstieg in Microsoft 365. Doch mit zunehmender Cloud-Nutzung stieg auch die Komplexität.",[353,590,591],{},"\"Wir waren schon früh in der Cloud unterwegs, aber je mehr Services wir aktiviert haben, desto klarer wurde: Ohne Standardisierung und Governance wird das nicht mehr beherrschbar\", sagt Sebastian Schoppe, Leiter IT Organisation. Mit begrenzten Ressourcen wurde es zunehmend schwierig, die Anforderungen von Sicherheit, Effizienz und globalem Wachstum zugleich abzudecken.",[353,593,594],{},"Gesucht war eine Lösung, die Best Practices liefert, gleichzeitig aber Spielraum für unternehmensspezifische Besonderheiten lässt. glueckkanja überzeugte STIEBEL ELTRON mit einem 100 % Microsoft-Ansatz, dem Blueprint-Framework und klarer Umsetzungskompetenz.",[364,596,367,597,362],{"v-slot:aside":366},[377,598],{"src":599},"https://res.cloudinary.com/c4a8/image/upload/casestudies/casestudy-stiebel-01.png",[369,601,603],{"id":602},"von-der-standardisierung-der-clients-zum-fundament-in-azure","Von der Standardisierung der Clients zum Fundament in Azure",[360,605,362,606,362,620,362,625],{},[364,607,367,608,367,617,362],{"v-slot:content":366},[353,609,610,611,616],{},"Der erste Schritt war der Global Client, STIEBEL ELTRONs weltweiter Standard Arbeitsplatz auf Basis von Intune und Autopilot, ergänzt durch ",[462,612,615],{"href":613,"target":614},"https://www.realmjoin.com","_blank","RealmJoin als Intune Companion"," für Softwarepaketierung, Updates und einen zentralen Software-Store. Neben Standardsoftware wurden auch zahlreiche spezifische Stiebel-Anwendungen paketiert, sodass der Global Client allen Fachbereichen sofort die benötigten Werkzeuge bereitstellt.",[353,618,619],{},"Als Pilot wählte STIEBEL ELTRON bewusst den eigenen Kundendienst sowie die nach Deutschland größte Vertriebsgesellschaft in der Schweiz – ein deutliches Zeichen des Vertrauens in das neue Modell. Die Umstellung verlief reibungslos: ganze Produktionsstandorte konnten innerhalb eines Wochenendes migriert werden. Besonders eindrücklich zeigte sich das in Vietnam: Eine neue Mitarbeiterin packte ihr Notebook aus – und war kurze Zeit später arbeitsfähig. \"Sie hatte vollen Zugriff auf unsere Infrastruktur, sie hatte alle notwendige Software, es war alles da, obwohl wir vor Ort noch nicht einmal ein Büro hatten\", erinnert sich Schoppe.",[364,621,367,622,362],{"v-slot:aside":366},[377,623],{"src":624},"https://res.cloudinary.com/c4a8/image/upload/casestudies/casestudy-stiebel-02.png",[626,627],"br",{},[353,629,630],{},"Ein wesentlicher Aspekt war dabei auch die globale Aufstellung: Für STIEBEL ELTRON wurden weltweit Azure-Regionen erschlossen, lokale Rechenzentren und Workloads in die Cloud konsolidiert. Das reduzierte Komplexität, vereinheitlichte Strukturen und erhöhte zugleich das Sicherheitsniveau.",[353,632,633],{},"Das Onboarding hatte zwei Vorteile: Standards konnten schrittweise unter realen Bedingungen getestet werden. Gleichzeitig ließen sich interne Stakeholder mit klaren Ergebnissen überzeugen. \"Die Azure Foundation bringt uns Governance und Sicherheit nach Best Practice – und lässt trotzdem den Stiebel-Weg zu\", sagt Schoppe.",[353,635,636,637,641],{},"Im nächsten Schritt erfolgte der Übergang in den Managed Service. Seitdem wird die ",[462,638,640],{"href":639},"/de/azure/azure-foundation","Azure Foundation"," kontinuierlich weiterentwickelt, regional angepasst und überwacht. So entstand eine stabile und sichere Plattform, die gleichzeitig flexibel genug blieb – etwa für ein eigenständiges Berechtigungskonzept der nordischen Gesellschaften.",[353,643,644],{},"Ergänzend führte STIEBEL ELTRON die Azure Virtual Desktop Foundation ein. Damit wurde die bisherige Citrix-Umgebung abgelöst. Mitarbeitende und externe Partner greifen heute unabhängig vom Endgerät auf einen einheitlichen Stiebel-Standard-Desktop zu. Abgerechnet wird flexibel nach Time & Material – passend zum tatsächlichen Bedarf.",[369,646,648],{"id":647},"wenn-standards-geschäftsvorteile-schaffen","Wenn Standards Geschäftsvorteile schaffen",[360,650,362,651,362,659],{},[364,652,367,653,367,656,362],{"v-slot:content":366},[353,654,655],{},"Mit Modern Client und Azure Foundation verfügt STIEBEL ELTRON heute über eine global einheitliche IT-Landschaft. Neue Geräte sind in Stunden statt Tagen einsatzbereit. Sicherheitsmechanismen wie Auto-Wipe, Multi-Faktor-Authentifizierung und Single Sign-On sind Standard. Auch die automatische Isolation kompromittierter Clients schützt den Betrieb. \"Wir bekommen teilweise nach Sekunden die Info, dass jemand auf einen nicht so tollen Link geklickt hat. Der Client sperrt sich selbst – der Rest des Unternehmens bleibt geschützt\", sagt Schoppe.",[353,657,658],{},"Auch im Service macht sich die Standardisierung bemerkbar: Mit Massendatenanalysen lassen sich Fehlerzustände an Wärmepumpen frühzeitig erkennen, bevor sie beim Kunden sichtbar werden.",[364,660,367,661,362],{"v-slot:aside":366},[377,662],{"src":663},"https://res.cloudinary.com/c4a8/image/upload/casestudies/casestudy-stiebel-03.png",[369,665,667],{"id":666},"partner-auf-augenhöhe","Partner auf Augenhöhe",[353,669,670],{},"Die Partnerschaft zwischen STIEBEL ELTRON und glueckkanja ist geprägt von Vertrauen und Kontinuität. Consultants begleiten das Unternehmen seit Jahren, fachlich stark und menschlich nahbar. \"Am Ende zählen die Leute, die die Lösung zum Leben erwecken. Mit glueckkanja habe ich immer ein gutes Gefühl – kompetent und freundschaftlich\", sagt Schoppe.",[369,672,674],{"id":673},"sicherheit-als-nächstes-kapitel","Sicherheit als nächstes Kapitel",[353,676,677,678,682,683,687],{},"Mit ",[462,679,681],{"href":680},"/security/nis2/","NIS2"," rückt das Thema ",[462,684,686],{"href":685},"/security/cloud-security-operations-center","Managed SOC"," in den Fokus. Erste Proof-of-Concepts mit glueckkanja und Microsoft Sentinel sind bereits gelaufen. Wie die endgültige Lösung aussehen wird, ist offen. Klar ist: Die Sicherheitsarchitektur wird weiter ausgebaut auf Basis einer standardisierten und flexiblen Plattform. \"Wir wachsen mit den Lösungen und wir wachsen mit unseren Partnern\", so Schoppe.",[448,689,691],{"id":690},"über-stiebel-eltron","Über STIEBEL ELTRON",[353,693,694],{},"Die Erfindung des Ringtauchsieders durch Dr. Theodor Stiebel 1924 legte den Grundstein für das Unternehmen. Er machte die Warmwasserbereitung bequemer, schneller und sicherer. Seitdem hat sich STIEBEL ELTRON zu einem der größten Anbieter für effiziente Warmwasserbereitung und klimafreundliche Wärmepumpen-Technik entwickelt.Neben den Produktionsstandorten in Deutschland fertigt das Unternehmen auch in Schweden, der Slowakei, Thailand, China und den USA. Weltweit arbeiten rund 5.000 Mitarbeitende für STIEBEL ELTRON.",[353,696,697],{},"\"Als unabhängiges deutsches Unternehmen in Familienbesitz denken und handeln wir mittel- und langfristig – und nicht in Quartalsergebnissen. STIEBEL ELTRON ist und bleibt ein Familienunternehmen – das spürt man an der Kollegialität, den langen Betriebszugehörigkeiten und daran, dass wir IT genauso nachhaltig aufbauen wie unsere Produkte\", beschreibt Sebastian Schoppe.",[699,700],"div",{},{"title":366,"searchDepth":470,"depth":470,"links":702},[703,704,705,706,707],{"id":580,"depth":470,"text":581},{"id":602,"depth":470,"text":603},{"id":647,"depth":470,"text":648},{"id":666,"depth":470,"text":667},{"id":673,"depth":470,"text":674},{"seotitle":709,"socialimg":710,"customExcerpt":711,"keywords":712,"overline":480,"headline":713,"hero":714,"serviceOverview":721,"published":483,"hreflang":743},"Modern Client & Azure Foundation bei STIEBEL ELTRON: Globale Standardisierung, Sicherheit und Effizienz in der Cloud","/casestudies/og-stiebel-eltron-casestudy.jpg","Der Ringtauchsieder machte STIEBEL ELTRON zum Synonym für Effizienz im Warmwasserbereich. Heute verfolgt das Unternehmen dieselben Prinzipien auch in seiner IT: standardisierte Prozesse, verlässliche Strukturen und eine flexible Basis für Innovation. Mit dem Modern Client, ergänzt durch RealmJoin als Intune Companion, und der Managed Azure Foundation hat STIEBEL ELTRON seine IT global standardisiert – und gleichzeitig die Grundlage für künftige Cloud-Services geschaffen. Wie schnell das wirkt, zeigte sich schon beim internationalen Rollout: Neue Mitarbeitende konnten in kürzester Zeit starten – unabhängig von Standort oder lokaler Infrastruktur.","STIEBEL ELTRON Case Study, Modern Client, Microsoft Intune, Azure Foundation, Azure Virtual Desktop, Cloud Transformation Manufacturing, Modern Workplace Manufacturing, Intune Deployment, Azure Governance, RealmJoin, Managed Azure Foundation, Cloud Standardisierung, Device Onboarding Intune, Citrix Ablösung, Client Security Auto-Wipe, MFA, SSO, Microsoft 365 Modernization, Cloud Governance Best Practices, Azure Migration Manufacturing, glueckkanja Case Study, STIEBEL ELTRON Cloud, Azure @ STIEBEL ELTRON, Globaler Modern Client","STIEBEL ELTRON Case",{"v2":483,"variant":484,"back":483,"headline":715,"headlineClasses":716,"subline":717,"shape":718,"bgColor":489,"bgWidth":490},"Cloud Journey @ STIEBEL ELTRON","h2-font-size bold","Vom Tauchsieder über die Wärmepumpe zur Cloud: STIEBEL ELTRON setzt auf Modern Client und Managed Azure Foundation",{"img":719,"alt":720,"cloudinary":483,"bottom":483},"/casestudies/casestudy-stiebel-headquarter.jpg","STIEBEL ELTRON Casestudy",{"title":492,"logo":722,"list":726,"services":732},{"img":723,"url":724,"alt":725},"/logos/cust-stiebel-eltron.svg","https://www.stiebel-eltron.de","STIEBEL ELTRON",{"items":727},[728,729,730,731],"Globaler Modern Client auf Basis von Intune & RealmJoin: schnelle Gerätebereitstellung, sichere Verwaltung, einheitliche Nutzererfahrung weltweit","Managed Azure Foundation: klare Governance, rollenbasiertes Identitätsmanagement, flexibel an regionale Besonderheiten angepasst","Azure Virtual Desktop: Ablösung von Citrix durch einen einheitlichen Stiebel-Standard-Desktop, nutzbar nach tatsächlichem Bedarf","Effizienz & Sicherheit: Onboarding neuer Geräte in Stunden statt Tagen, automatische Client-Isolation bei Angriffen, MFA und SSO durchgängig etabliert",{"title":503,"label":504,"value":733,"items":734},"Manufacturing / Energy Solutions",[735,738,739,740],{"text":736,"href":737},"Microsoft Intune","/entra-intune/managed-intune",{"text":517,"href":518},{"text":640,"href":639},{"text":741,"href":742},"Azure Virtual Desktop","/de/azure/avd-foundation",[744,747],{"lang":745,"href":746},"en","/en/casestudies/case-stiebel",{"lang":748,"href":749},"es","/es/casestudies/case-stiebel","2025-12-11","/casestudies/case-stiebel-eltron",{"title":575,"description":366},"casestudies/case-stiebel-eltron",[755,543,517],"Azure","Z7uEn3dH98Yg7w-8-YRbZc8ojfPCvftaRtuuvHosu7o",{"id":758,"title":759,"author":760,"body":761,"cta":768,"description":765,"eventid":771,"extension":472,"hideInRecent":473,"layout":772,"meta":773,"moment":777,"navigation":483,"path":778,"seo":779,"stem":780,"tags":781,"webcast":483,"__hash__":784},"content_de/events/2021-04-23-webcast-macos.md","macOS Verwaltung mit Microsoft Endpoint Manager",[53,59],{"type":350,"value":762,"toc":766},[763],[353,764,765],{},"Unified Endpoint Management ermöglicht die zentrale Verwaltung von firmeneigenen Geräten. Mit Intune deckt Microsoft neben Windows 10 eine Vielzahl weiterer Betriebssysteme ab – darunter auch macOS. Wir zeigen im Webcast, wie diese Geräte integriert, konfiguriert und mit Software ausgestattet werden können. So kann unser Future Workplace-Konzept (natürlich 100 % Cloud) jederzeit auf macOS ausgeweitet werden.",{"title":366,"searchDepth":470,"depth":470,"links":767},[],{"text":769,"href":770,"skin":555,"button":483,"external":483},"Live auf YouTube","https://youtu.be/MbtZ78bFQt4","webcastMacOS","event",{"youtubeUrl":774,"headline":759,"blogtitlepic":775,"socialimg":776},"https://www.youtube.com/watch?v=MbtZ78bFQt4","head-webcast-macos","https://res.cloudinary.com/c4a8/image/upload/v1646307957/blog/heads/head-webcast-macos.jpg","2021-04-23","/events/2021-04-23-webcast-macos",{"title":759,"description":765},"events/2021-04-23-webcast-macos",[481,782,783],"Intune","Endpoint Manager","2aIrz8-5uiPFAggTbV05ZNgUm9sqUiujSFdQDMysyKs",{"id":786,"title":787,"author":788,"body":791,"cta":798,"description":795,"eventid":800,"extension":472,"hideInRecent":473,"layout":772,"meta":801,"moment":820,"navigation":483,"path":821,"seo":822,"stem":823,"tags":824,"webcast":483,"__hash__":826},"content_de/events/2022-02-25-webcast-t2t.md","Lösungsansätze für Ihre M365 Tenant zu Tenant Migration",[789,790],"Andre Mueller","Gerald Dobratz",{"type":350,"value":792,"toc":796},[793],[353,794,795],{},"Unternehmen stehen immer häufiger vor der Herausforderung, ihren bestehenden Microsoft 365 Tenant in einen neuen zu migrieren oder miteinander zu verschmelzen, etwa durch Akquisition, Verkauf oder Namensänderung. In unserem Webcast am 25. Februar 2022 um 14:00 Uhr stellen wir verschiedene Migrationsansätze vor.",{"title":366,"searchDepth":470,"depth":470,"links":797},[],{"text":769,"href":799,"skin":555,"button":483,"external":483},"https://youtu.be/SksTJo8Iebc","webcastT2T",{"youtubeUrl":802,"headline":787,"time":803,"shapes":804,"image":813,"badge":816,"blogtitlepic":818,"socialimg":819},"https://www.youtube.com/watch?v=SksTJo8Iebc","13-14 Uhr",[805,809],{"color":806,"peak":807,"height":808},"var(--color-yellow)","left","26",{"color":810,"peak":811,"width":812},"var(--color-green-blue)","right","60",{"img":814,"alt":815},"/events/authors/people-andre-mueller-gerald-dobratz.png","M365 Tenant zu Tenant Migration mit André Müller & Gerald Dobratz",{"text":817},"Webcast Friday","head-webcast-t2t","https://res.cloudinary.com/c4a8/image/upload/blog/heads/head-webcast-t2t.jpg","2022-02-25","/events/2022-02-25-webcast-t2t",{"title":787,"description":795},"events/2022-02-25-webcast-t2t",[481,825],"Tenant to Tenant","kTwxhJ_kQoy_SGZSir6tNgLd9D93YYtrDE3VGr2GD7o",{"id":828,"title":829,"author":830,"body":832,"cta":839,"description":836,"eventid":841,"extension":472,"hideInRecent":473,"layout":772,"meta":842,"moment":820,"navigation":483,"path":858,"seo":859,"stem":860,"tags":861,"webcast":483,"__hash__":863},"content_de/events/2022-02-25-webcast-win11.md","Windows 11 &ndash; diese Funktionen sollten Sie kennen!",[831,53],"Manuel Abstreiter",{"type":350,"value":833,"toc":837},[834],[353,835,836],{},"Lernen Sie Windows 11 aus der Unternehmensperspektive kennen und erfahren Sie in unserem Webcast am 25. Februar 2022 um 11:00 Uhr, wie es sich in eine moderne Management Strategie einfügt. Wir haben für Sie die wichtigsten Neuerungen herausgesucht und stellen sie vor.",{"title":366,"searchDepth":470,"depth":470,"links":838},[],{"text":769,"href":840,"skin":555,"button":483,"external":483},"https://youtu.be/e7LJKhInGHs","webcastWin11",{"youtubeUrl":843,"headline":829,"time":844,"shapes":845,"image":852,"badge":855,"blogtitlepic":856,"socialimg":857},"https://www.youtube.com/watch?v=e7LJKhInGHs","11-12 Uhr",[846,849],{"color":847,"height":848},"var(--color-yellow","50",{"color":850,"peak":811,"width":848,"height":851},"var(--color-blue-medium)","10",{"img":853,"alt":854},"/events/authors/people-manuel-abstreiter-oliver-kieselbach.png","M365 Tenant zu Tenant Migration mit Manuel Abstreiter & Oliver Kieselbach",{"text":817},"head-webcast-win11","https://res.cloudinary.com/c4a8/image/upload/blog/heads/head-webcast-win11.jpg","/events/2022-02-25-webcast-win11",{"title":829,"description":836},"events/2022-02-25-webcast-win11",[481,862],"Windows 11","BpEU8HT5bpAaaOiMXwLlenFYt4WyK5zcsGDA6YvEzns",{"id":865,"title":866,"author":348,"body":867,"cta":874,"description":871,"eventid":876,"extension":472,"hideInRecent":473,"layout":772,"meta":877,"moment":888,"navigation":483,"path":889,"seo":890,"stem":891,"tags":892,"webcast":483,"__hash__":893},"content_de/events/2022-07-08-webcast-modernworkplace-zeulenroda.md","Modern Workplace @Zeulenroda",{"type":350,"value":868,"toc":872},[869],[353,870,871],{},"Was bedeutet es für Ihre IT, wenn alle Mitarbeiter*innen an einem öffentlichen Ort zusammenkommen und gemeinsam arbeiten? Was sind die größten Herausforderungen, die wir in Bezug auf Bandbreite, Netzwerk, Sicherheit und Management der verschiedenen Geräte bewältigen müssen? Wie können SCEPman und RADIUSaaS dabei helfen?",{"title":366,"searchDepth":470,"depth":470,"links":873},[],{"text":769,"href":875,"skin":555,"button":483,"external":483},"https://youtu.be/zidlD8YZNL8","webcastModernWorkplaceZeulenroda",{"headline":866,"time":844,"shapes":878,"image":882,"blogtitlepic":885,"socialimg":886,"youtubeUrl":887},[879],{"color":880,"peak":807,"height":881},"var(--color-black)","5",{"img":883,"alt":884},"/events/authors/people-webcast-modern-workplace.jpg","Adrian Ritter, Oliver Kieselbach, Steffen Schwerdtfeger, Thorsten Kunzi und Marco Scheel","head-modern-workplace-webcast","https://res.cloudinary.com/c4a8/image/upload/blog/heads/head-modern-workplace-webcast.jpg","https://www.youtube.com/watch?v=zidlD8YZNL8&feature=youtu.be","2022-07-08","/events/2022-07-08-webcast-modernworkplace-zeulenroda",{"title":866,"description":871},"events/2022-07-08-webcast-modernworkplace-zeulenroda",[481],"UmBz2Rk8eQir2_D65odKtvDFpjKytGqopART65TNvjc",{"id":895,"title":896,"author":348,"body":897,"cta":904,"description":901,"eventid":906,"extension":472,"hideInRecent":473,"layout":772,"meta":907,"moment":917,"navigation":483,"path":918,"seo":919,"stem":920,"tags":921,"webcast":483,"__hash__":922},"content_de/events/2022-10-07-webcast-power-platform-coe.md","Power Platform Center Of Excellence",{"type":350,"value":898,"toc":902},[899],[353,900,901],{},"Eine erfolgreiche Power Platform-Implementierung erfordert nicht nur ein Verwaltungskonzept und die entsprechende Bereitstellung der Plattform, sondern auch Prozesse, die Compliance & Governance vereinfachen und eine Umgebung für die gemeinsame Nutzung bieten. Im Rahmen des von Microsoft unterstützten Community-Projekts \"Power Platform Center Of Excellence Starter Kit\" stehen verschiedene Module als Unterstützung zur Verfügung. In diesem Webcast geben wir Ihnen einen Überblick über die Funktionen und vermitteln Ihnen, was das CoE ist und - ebenso wichtig - was es nicht ist.",{"title":366,"searchDepth":470,"depth":470,"links":903},[],{"text":769,"href":905,"skin":555,"button":483,"external":483},"https://youtu.be/GoHLaJH4PWg","02webcastCOE",{"headline":896,"time":908,"shapes":909,"image":913,"youtubeUrl":916},"14-15 Uhr",[910,911],{"color":806},{"color":912},"var(--color-gigas)",{"img":914,"alt":915},"/events/authors/people-mavin-bangert-adrian-ritter.png","Marvin Bangert & Adrian Ritter","https://www.youtube.com/watch?v=GoHLaJH4PWg&feature=youtu.be","2022-10-07","/events/2022-10-07-webcast-power-platform-coe",{"title":896,"description":901},"events/2022-10-07-webcast-power-platform-coe",[481],"-WGqaGsZI-Xd34pvgtfVsd7YnLIesm58pK1YoSzYVLI",{"id":924,"title":925,"author":348,"body":926,"cta":933,"description":930,"eventid":935,"extension":472,"hideInRecent":473,"layout":772,"meta":936,"moment":947,"navigation":483,"path":948,"seo":949,"stem":950,"tags":951,"webcast":483,"__hash__":952},"content_de/events/2023-06-23-webcast-ki.md","Von Bing AI zu Microsoft 365 Copilot",{"type":350,"value":927,"toc":931},[928],[353,929,930],{},"Entdecken Sie Microsofts KI-Innovationen: ChatGPT, OpenAI in Bing und das neue Microsoft 365 Copilot",{"title":366,"searchDepth":470,"depth":470,"links":932},[],{"text":769,"href":934,"skin":555,"button":483,"external":483},"https://youtube.com/live/C80J4n2mkZE?feature=share","01webcastKI",{"youtubeUrl":937,"headline":925,"time":938,"shapes":939,"badge":943,"image":944},"https://youtu.be/ToZNEcntaaw","9-10 Uhr",[940,941],{"color":912},{"color":942},"var(--color-blue-light)",{"text":817,"icon":366},{"img":945,"alt":946},"/events/authors/people-marco-scheel-adrian-ritter-color.png","Marco Scheel & Adrian Ritter","2023-06-23","/events/2023-06-23-webcast-ki",{"title":925,"description":930},"events/2023-06-23-webcast-ki",[543],"GwtOZvVc82zu4s1u7la-l24iQEsAHb6wzgp-3J9sZJw",{"id":954,"title":955,"author":956,"body":958,"cta":348,"description":1007,"eventid":348,"extension":472,"hideInRecent":473,"layout":1008,"meta":1009,"moment":1015,"navigation":483,"path":1016,"seo":1017,"stem":1018,"tags":1019,"webcast":473,"__hash__":1021},"content_de/posts/2018-02-12-summary-future-workplace-trainings.md","Auftakt Future Workplace Trainings: ein voller Erfolg",[53,957],"Moritz Pohl",{"type":350,"value":959,"toc":1005},[960,972,979,986,992,995,1002],[353,961,962,963,966,967,971],{},"Das Konzept des modernen Arbeitsplatzes für die Zukunft wurde tiefgehend erläutert und mit einem ",[356,964,965],{},"Hands-On Part"," kombiniert, so dass die Teilnehmer erste praktische Erfahrungen in diesem Bereich sammeln konnten. Jeder Tag startete mit einer anfänglichen Theorieeinheit, wobei es schnell in das praktische Hands-On überging. Hierbei richteten die Teilnehmer ihren eigenen Azure Tenant ein, welcher durch Glück & Kanja im Vorhinein samt Lizenzen zur Verfügung gestellt wurde. Am Ende wurde ein modernes Windows Provisioning eines Windows 10 Clients durchgeführt und Anwendungen über unser Produkt ",[462,968,517],{"href":969,"rel":970},"https://realmjoin.com",[466]," zur Verfügung gestellt.",[353,973,974,975,978],{},"Die Teilnehmer lernten am ersten Tag im Rahmen des ",[356,976,977],{},"Windows Provisioning"," mit Microsoft 365 die notwendigen Konfigurationen in Azure Active Directory, Operations Management Suite - Windows Analytics, Intune, Windows Update for Business und Windows AutoPilot kennen. Dabei wurden alle wichtigen Aspekte des Clients betrachtet: das Enrollment, die Konfiguration, das Verteilen von Anwendungen und alle dazu gehörig relevanten Dienste.",[353,980,981,982,985],{},"Am zweiten Tag wurde das ",[356,983,984],{},"Client Management mit RealmJoin"," behandelt und ebenfalls alle notwendigen Architekturen, Konzepte und Konfigurationen nicht nur besprochen, sondern auch wieder live durchleuchtet und in der zur Verfügung gestellten Testumgebung konfiguriert. Am Ende verteilten die Teilnehmer erfolgreich erste Anwendungen und Einstellungen mittels RealmJoin an ihren zuvor provisionierten Windows 10 Client. Hierbei kristallisierte sich erneut schnell heraus, wie sehr unser Produkt RealmJoin eine „Feature Lücke“ im Zukunftskonzept „Modern Workplace“ schließt und die Microsoft Infrastruktur ergänzt. Genau aus diesem Grund bezeichnen wir unser Produkt auch gerne als „Intune Companion App“, da wir genau die fehlenden Funktionalitäten abdecken, um z.B. erfolgreich Win32 Anwendungen zu verteilen und andere fehlende Features in dem Modern Workplace Konzept auf Basis des „Microsoft 365 powered Device“ abdecken zu können.",[353,987,988],{},[377,989],{"alt":990,"src":991},"Training Windows Provisioning","https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/pics/training-moritz-pohl.jpg",[353,993,994],{},"Während des ganzen Trainings kam es immer wieder zu spannenden Diskussionen rund um den Einsatz dieses modernen, auf Mobility ausgelegten, Konzepts. Hierbei wurde schnell klar, dass dieses Thema nicht nur uns stark vorantreibt, sondern auch unsere Partner und Kunden. Bei gemeinschaftlichen Mittag- und Abendessen konnten sich alle Teilnehmer besser kennenlernen und das ein oder andere Thema nochmals tiefer diskutieren. Es war ein sehr angenehmes Beisammensein mit tollen Gesprächen (nicht nur rund um IT 😊).",[353,996,997,998,1001],{},"Das ",[356,999,1000],{},"Feedback der Teilnehmer war außerordentlich gut"," und hat uns gezeigt, dass wir unseren technologischen Ansatz gut vermitteln können. Natürlich werden wir unser Trainingskonzept nicht statisch weiterführen, denn in einem Markt der alle 6 Monate eine neue Windows 10 Version bereithält, wöchentlich Intune ein Release-Update erfährt und auch unsere eigene Software sich stetig weiterentwickelt, werden wir unsere Trainings immer auf dem aktuellen Stand halten und neueste Technologien mit einbeziehen. Auch wenn sie ggf. noch nicht zum Einsatz kommen sollten, werden wir einen Überblick geben und mit ihnen gerne über den Einsatzzweck, Ideen und Prozesse diskutieren. Dafür halten wir uns selbst auf dem aktuellen Stand und sind für Sie immer ganz vorne mit dabei.",[353,1003,1004],{},"Wir freuen uns darauf, Sie bei einem unserer nächsten Trainings begrüßen zu dürfen.",{"title":366,"searchDepth":470,"depth":470,"links":1006},[],"Das Konzept des modernen Arbeitsplatzes für die Zukunft wurde tiefgehend erläutert und mit einem Hands-On Part kombiniert, so dass die Teilnehmer erste praktische Erfahrungen in diesem Bereich sammeln konnten. Jeder Tag startete mit einer anfänglichen Theorieeinheit, wobei es schnell in das praktische Hands-On überging. Hierbei richteten die Teilnehmer ihren eigenen Azure Tenant ein, welcher durch Glück & Kanja im Vorhinein samt Lizenzen zur Verfügung gestellt wurde. Am Ende wurde ein modernes Windows Provisioning eines Windows 10 Clients durchgeführt und Anwendungen über unser Produkt RealmJoin zur Verfügung gestellt.","post",{"categories":1010,"blogtitlepic":1011,"thumb":1012,"socialimg":1013,"customExcerpt":1014},[543],"head-summary-future-workplace-trainings","thumb-summary-future-workplace-trainings","https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/heads/head-summary-future-workplace-trainings.jpg","Zwei spannende Tage mit Kunden und Partnern rund um den Future Workplace liegen hinter uns. Am 1. und 2. Februar 2018 haben wir in unseren neuen Büroräumen in Offenbach das Modern Windows Provisioning Training veranstaltet und können rückblickend stolz feststellen: es war ein voller Erfolg.","2018-02-13","/posts/2018-02-12-summary-future-workplace-trainings",{"title":955,"description":1007},"posts/2018-02-12-summary-future-workplace-trainings",[543,1020],"Training","k4thJfOm-E1IPOq7nCzwwPNrfQ906Jp7anzY4RHX0PA",{"id":1023,"title":1024,"author":96,"body":1025,"cta":348,"description":1029,"eventid":348,"extension":472,"hideInRecent":473,"layout":1008,"meta":1261,"moment":1267,"navigation":483,"path":1268,"seo":1269,"stem":1270,"tags":1271,"webcast":473,"__hash__":1278},"content_de/posts/2018-03-06-external-sharing-101.md","External Sharing 101 - Zusammenarbeit mit unternehmensfremden Accounts",{"type":350,"value":1026,"toc":1254},[1027,1030,1046,1056,1061,1088,1094,1103,1109,1131,1135,1148,1154,1174,1210,1213,1217,1232,1236,1243,1246],[353,1028,1029],{},"Für das Teilen mit Externen unterscheiden wir zwei Optionen:",[1031,1032,1033,1040],"ul",{},[1034,1035,1036,1039],"li",{},[356,1037,1038],{},"Teilen von einzelnen Ordnern oder Dateien (Single-Artifact)"," - basiert auf SharePoint Online und OneDrive for Business",[1034,1041,1042,1045],{},[356,1043,1044],{},"Teilen auf Basis einer Gruppenzugehörigkeit (Guest-Membership)"," - basiert auf einer Office 365 Group und setzt die Mitgliedschaft in einer Azure AD Gruppe voraus",[353,1047,1048,1052],{},[377,1049],{"alt":1050,"src":1051},"Links: Teilen einer Datei auf SharePoint, Rechts: Einladen eines Gates in eine Office 365 Group","https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/pics/external-sharing-101-sharepoint-file-vs-group.jpg",[1053,1054,1055],"em",{},"Links: Teilen einer Datei auf SharePoint, Rechts: Einladen eines Gastes in eine Office 365 Group",[1057,1058,1060],"h3",{"id":1059},"datei-und-ordnerfreigabe-aka-single-artifact-sharing","Datei- und Ordnerfreigabe aka Single-Artifact Sharing",[353,1062,1063,1064,1067,1068,1073,1074,1077,1078,1081,1082,1087],{},"Der Dialog zum Teilen von Dateien und Ordnern hat sich über die Jahre immer wieder verändert. Seit gut einem Jahr hat Microsoft nun den „Goldenen Weg“ für die Freigabe-Funktion von einzelnen Elementen gefunden. Für das ",[356,1065,1066],{},"Single-Artifact Sharing"," kann der Administrator in SharePoint oder OneDrive Admin Center ",[462,1069,1072],{"href":1070,"rel":1071},"https://support.office.com/en-us/article/turn-external-sharing-on-or-off-for-sharepoint-online-6288296a-b6b7-4ea4-b4ed-c297bf833e30",[466],"Einschränkungen"," konfigurieren. In einem Tenant kann so das ",[356,1075,1076],{},"External Sharing"," komplett abgeschaltet werden oder stufenweise bis zum ",[356,1079,1080],{},"Anonymous Sharing"," alles erlaubt werden. Für jede Site Collection können abweichende, restriktivere ",[462,1083,1086],{"href":1084,"rel":1085},"https://support.office.com/en-us/article/turn-external-sharing-on-or-off-for-sharepoint-online-6288296a-b6b7-4ea4-b4ed-c297bf833e30#ID0EAABAAA=Site_collection",[466],"Einstellungen"," getroffen werden. Für alle Freigaben über Anonymous Sharing hinaus benötigt die zugreifende Person ein Login. In der Vergangenheit hat Microsoft hier ein Office 365 Konto (Azure AD) oder ein Microsoft Account (Consumer wie Hotmail oder Xbox) vorausgesetzt. Folgender Dialog hat über Jahre die Benutzer verwirrt und Administratoren graue Haare beschert:",[353,1089,1090],{},[377,1091],{"alt":1092,"src":1093},"Login mit Organizational Account oder Microsoft Account","https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/pics/external-sharing-101-sharepoint-work-and-school.jpg",[353,1095,1096,1097,1102],{},"Anfang Oktober 2017 hat Microsoft im OneDrive Blog die Ankündigung für das ",[462,1098,1101],{"href":1099,"rel":1100},"https://techcommunity.microsoft.com/t5/OneDrive-Blog/Introducing-a-new-secure-external-sharing-experience/bc-p/134136",[466],"Secure External Sharing"," Feature konkretisiert. Externe Benutzer benötigen jetzt kein \"echtes\" Konto für den Zugriff auf die geteilten Dateien mehr. Der Auswahldialog für \"Organizational Account\" und \"Microsoft Account\" gehört der Vergangenheit an. Beim Login wird die E-Mail abgefragt, und der Benutzer bekommt einen \"Verification Code\" (PIN) gesendet. Nach Eingabe des Codes kann er auf die Daten zugreifen.",[353,1104,1105],{},[377,1106],{"alt":1107,"src":1108},"Login mit Email und PIN","https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/pics/external-sharing-101-sharepoint-login-with-pin.jpg",[353,1110,1111,1112,1115,1116,1118,1119,1122,1123,1126,1127,1130],{},"Für alle externen Benutzer ",[356,1113,1114],{},"ohne eigenen Azure AD Account"," ist der neue Weg einfacher und weniger Fehler anfällig. Das komplizierte Einrichten eines Microsoft Accounts für bspw. einen Gmail Benutzer entfällt und wird so übersichtlicher, da der Externe keine spezielle Identität für den Zugriff auf SharePoint Online erstellen und sich merken muss. Die Zusammenarbeit mit anderen Office 365 Kunden allerdings wird deutlich geschwächt. Das neue ",[356,1117,1101],{}," prüft nämlich Stand Q1 2018 nicht, ob der eingeladene Benutzer ein Azure AD Account besitzt. In unseren 100% Cloud Projekten ist die Zuverlässigkeit der Identität das Kernelement für moderne Sicherheit. Corporate Managed Devices, MFA, Conditional Access und weitere Security Features aus Office 365 und EMS schützen eine provisionierte Azure AD Identität. Das neue ",[356,1120,1121],{},"Secure Email Sharing"," Scenario verlässt sich aber nur auf die Zustellung einer PIN. Dokumente können so zum Beispiel auf beliebigen Clients geöffnet werden, da keine ",[356,1124,1125],{},"Conditional Access Policies"," greifen. Die Zugriffe der externen Logins werden aber über die Office 365 ",[356,1128,1129],{},"Audit log search"," protokolliert. Der Einsatz des neuen PIN-gesicherten Logins unterstützt aktuell auch nicht das Öffnen von Dokumenten in Office Client Anwendungen. Durch den Einsatz der Office Online Funktionen kann zumindest ein Großteil der Dokumente im Browser auch gemeinsam mit anderen Personen bearbeitet werden.",[1057,1132,1134],{"id":1133},"ganzheitliches-teilen-über-gruppenfreigabe-aka-guest-membership-sharing","Ganzheitliches Teilen über Gruppenfreigabe aka Guest-Membership Sharing",[353,1136,1137,1138,1141,1142,1147],{},"Ist die Zusammenarbeit mit einem externen Kontakt ganzheitlicher und intensiver, so bietet es sich an, auf ein gruppenbasiertes Sharing zu setzen. Mit dem Single-Artifact Sharing können einzelne Dateien aus einem sensiblen Datentopf gezielt geteilt werden. Das ",[356,1139,1140],{},"Guest-Membership Sharing"," geht hingegen davon aus, dass der Externe genau wie jedes andere Gruppenmitglied alles sehen und schreiben darf. In Office 365 ist das über eine ",[462,1143,1146],{"href":1144,"rel":1145},"https://support.office.com/en-us/article/Learn-about-Office-365-groups-b565caa1-5c40-40ef-9915-60fdb2d97fa2",[466],"Office 365 Group"," umgesetzt. Als Schaltzentrale für modernes Teamwork setzt Microsoft auch in der Zusammenarbeit mit unternehmensfremden Identitäten auf genau dieses Konstrukt.",[353,1149,1150],{},[377,1151],{"alt":1152,"src":1153},"Gäste als Mitglieder in einer Gruppe","https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/pics/external-sharing-101-sharepoint-guest-as-a-member.jpg",[353,1155,1156,1157,1162,1163,1168,1169,1173],{},"Konzeptionell sollte man davon ausgehen, dass alle Inhalte der Gruppe auch für externe Logins zur Verfügung stehen. Die Implementierung Stand Q1 2018 ist allerdings nicht vollständig, so dass Externe eben nicht auf alle Daten zugreifen können. Es ist aber davon auszugehen, dass Microsoft wie im Fall ",[462,1158,1161],{"href":1159,"rel":1160},"https://blogs.office.com/en-us/2017/09/11/expand-your-collaboration-with-guest-access-in-microsoft-teams/",[466],"Microsoft Teams"," nachbessert. Für ",[462,1164,1167],{"href":1165,"rel":1166},"https://products.office.com/en-US/business/office-365-roadmap?filters=&freeformsearch=planner&featureid=14702",[466],"Microsoft Planner"," ist ebenfalls bereits ein Zugang für externe Nutzer in Entwicklung. Stand Q1 2018 funktioniert ",[462,1170,1172],{"href":1144,"rel":1171},[466],"Guest Membership"," wie folgt:",[1031,1175,1176,1182,1188,1194,1200,1205],{},[1034,1177,1178,1181],{},[356,1179,1180],{},"Exchange"," - Weiterleitung aller Emails vom Gruppenverteiler (Benutzer ohne eigene Mailbox können vergangene Konversationen nicht einsehen, da OWA das nicht unterstützt)",[1034,1183,1184,1187],{},[356,1185,1186],{},"SharePoint aka Files"," - vollwertiges Mitglied mit Lese- und Schreibrechten auf alle Dateien der Gruppe, allerdings können Externe kein Group-Owner werden",[1034,1189,1190,1193],{},[356,1191,1192],{},"OneNote"," - liegt in SharePoint, daher vollumfänglicher Zugriff",[1034,1195,1196,1199],{},[356,1197,1198],{},"Planner"," - kein Zugriff",[1034,1201,1202,1204],{},[356,1203,1161],{}," - voller Zugriff auf persistenten Chat",[1034,1206,1207,1199],{},[356,1208,1209],{},"Microsoft Stream",[353,1211,1212],{},"Es gibt noch weitere angeschlossene Dienste (PowerBI, etc.), und die Liste wird weiter wachsen, aber grundsätzlich ist davon auszugehen, dass alle Gruppeninhalte kurzfristig auch für Externe zugänglich sind. Der Unternehmensadministrator kann einschränkend tätig werden. Guest Group Membership kann für alle Office 365 Groups auf Tenant Ebene abgeschaltet werden, auch selektiv für bspw. Gruppen mit hoher Sicherheitsstufe. Für angeschlossene Dienste wie zum Beispiel Microsoft Teams gibt es ebenfalls grobe Stellschrauben. In Teams kann man auf Tenant Ebene die Gastfunktion deaktivieren. Allerdings braucht es einiges an Planung und Schulung, damit die Mitarbeiter des eigenen Unternehmens nicht den Überblick verlieren und Daten ohne zusätzlichen Schutz (vgl. Azure Information Protection) ungewollt preisgegeben werden.",[1057,1214,1216],{"id":1215},"was-ist-eigentlich-mit-azure-ad-b2b-collaboration","Was ist eigentlich mit Azure AD B2B Collaboration?",[353,1218,1219,1220,1225,1226,1228,1229,1231],{},"Guest-Membership Sharing in Office 365 Groups setzt technisch auf die Funktionen von ",[462,1221,1224],{"href":1222,"rel":1223},"https://docs.microsoft.com/en-us/azure/active-directory/active-directory-b2b-what-is-azure-ad-b2b",[466],"Azure AD B2B Collaboration"," auf. Für jeden Gast in einer Office 365 Group gibt es eine eindeutige Referenz im Unternehmens Azure AD des einladenden Tenants. Vor der Einführung des neuen ",[356,1227,1101],{}," (E-Mail + PIN) hat auch das ",[356,1230,1066],{}," in SharePoint selber eine eindeutige Referenz im Unternehmens Azure AD erzeugt, allerdings an den Azure B2B Funktionen vorbei. Die neue Methode des Single Artifact Sharing setzt nicht mehr auf Azure AD oder Microsoft Accounts auf und verzichtet so auf Azure AD Referenzobjekte.",[1057,1233,1235],{"id":1234},"fazit-better-together","Fazit - Better together!",[353,1237,1238,1239,1242],{},"Single-Artifact Sharing ergänzt Guest-Membership Sharing. Microsoft richtet seinen Kurs auf Office 365 Groups aus, und so muss man sich zwangsläufig mit Gästen in Gruppen beschäftigen. Ist Ihr Unternehmen und, noch wichtiger, sind Ihre Benutzer noch nicht bereit für diesen Ansatz, so kann man jederzeit auf Single-Artifact Sharing zurückgreifen und externe Benutzer mit wenigen Klicks unkomplizierte auf einzelne Dateien in einer Group oder auf dem eigenen OneDrive berechtigen. Durch den gezielten Einsatz von ",[356,1240,1241],{},"Azure B2B Funktionen"," können auch kurzfristig Unzulänglichkeiten, wie der fehlende Einsatz von Office Desktop Applikationen, für Gäste umgangen werden. Wir unterstützen unsere Kunden gezielt mit Workshops, um eine maßgeschneiderte Lösung für Unternehmen zu finden und immer aktuell zu bleiben.",[1244,1245],"hr",{},[353,1247,1248,1253],{},[462,1249,1252],{"href":1250,"rel":1251},"https://www.glueckkanja.com/unternehmen/kontakt-und-standorte/",[466],"Kontaktieren"," Sie uns.",{"title":366,"searchDepth":470,"depth":470,"links":1255},[1256,1258,1259,1260],{"id":1059,"depth":1257,"text":1060},3,{"id":1133,"depth":1257,"text":1134},{"id":1215,"depth":1257,"text":1216},{"id":1234,"depth":1257,"text":1235},{"categories":1262,"blogtitlepic":1263,"thumb":1264,"socialimg":1265,"customExcerpt":1266},[543],"head-external-sharing-101","thumb-external-sharing-101","https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/heads/head-external-sharing-101.jpg","Für den Austausch von Dateien setzen wir mit unserem Future Workplace auf SharePoint Online und OneDrive for Business. Der Einsatz bietet sich aber auch in herkömmlichen Umgebungen an. Die Funktion zum Teilen mit externen Benutzern wurde mit dem Übergang von BPOS zu Office 365 in SharePoint Online eingeführt. Microsoft hat nun zum Jahreswechsel eine Änderung im Bereich External Sharing produktiv genommen. Seit Einführung im Jahr 2011 dürfte es die grundlegendste Änderung sein. Für uns ist es Anlass genug, um einen Blick auf die Optionen für die Zusammenarbeit in **Office 365** zu werfen.","2018-03-06","/posts/2018-03-06-external-sharing-101",{"title":1024,"description":1029},"posts/2018-03-06-external-sharing-101",[543,1272,1273,1274,1275,1276,1277],"Teams","Sharing","Office365","SharePoint","OneDrive","Azure AD","Rpo_YQiR7QUbKNzkhUqHNSYFYE6Yr57kwIT-Rm8ucVY",{"id":1280,"title":1281,"author":72,"body":1282,"cta":348,"description":1368,"eventid":348,"extension":472,"hideInRecent":473,"layout":1008,"meta":1369,"moment":1375,"navigation":483,"path":1376,"seo":1377,"stem":1378,"tags":1379,"webcast":473,"__hash__":1381},"content_de/posts/2018-05-18-teams-direct-routing.md","Microsoft Teams – Direct Routing in Public Preview",{"type":350,"value":1283,"toc":1365},[1284,1295,1298,1304,1310,1313,1320,1323,1330,1337,1344,1355,1358,1362],[353,1285,1286,1287,1290,1291,1294],{},"Schon seit Jahren gibt es den Wunsch bei Kunden, einen vorhandenen ",[356,1288,1289],{},"Session Border Controller (SBC)"," oder das ",[356,1292,1293],{},"PSTN Media Gateway (MGW)"," direkt mit der Microsoft Cloud zu verbinden, um zum Beispiel Telefonie Funktionen mit relativ wenig Aufwand testen zu können.",[353,1296,1297],{},"Mit Skype for Business Hybrid war es möglich, mit dem Einsatz der Cloud Connector Edition (CCE) halbwegs ohne Zusatzprodukte die vorhandenen Telefonie-Systeme und -Leitungen mit der Cloud zu verbinden. Aber trotzdem musste obendrein ein performanter Hyper-V Host zur Verfügung gestellt werden.",[353,1299,1300],{},[377,1301],{"alt":1302,"src":1303},"Direct Routing","https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/pics/direct-routing.jpg",[353,1305,1306,1307,1309],{},"Mit Teams hat Microsoft nun das ",[356,1308,1302],{}," eingeführt. Diese Funktion bringt die Möglichkeit, vorhandene Systeme, sofern sie denn zertifiziert sind, mit der O365 Cloud direkt zu verbinden. Das heißt, es wird ein von O365 vertrauenswürdiges Zertifikat, ein passender FQDN und eine passende öffentliche IP Adresse benötigt. Dann noch wenige Konfigurationsschritte in der Cloud und Anrufe können über den SBC/MGW geführt werden. Vorhandene Rufnummern werden beibehalten.",[353,1311,1312],{},"Besonders für Kunden mit einer größeren Anzahl von Branch Sites, die aktuell mit SBA/SBS ausgestattet sind, kann diese Funktion wertvoll sein. Anstatt weiter die lokale SBA/SBS zu betreiben, können User in die Cloud auf Teams migriert werden, und das vorhandene SBC/MGW routet die Anrufe wie gewohnt vom und zum PSTN.",[353,1314,1315,1316,1319],{},"Es gibt bereits die Möglichkeit, vorhandene Rufnummernblöcke in die O365 Cloud zu portieren und dann die ",[356,1317,1318],{},"Microsoft Calling Plans"," zu nutzen. Das Preismodell von Microsoft hat aber besonders in Zentraleuropa keine Begeisterung ausgelöst, da jede Rufnummer unabhängig ihrer Nutzung hohe Kosten generiert. Mit Direct Routing hat der Kunde nun die Möglichkeit, sogar seine existierende PBX weiter zu betreiben und lediglich Rufnummern der Teams User in die Cloud zu routen.",[353,1321,1322],{},"Über den SBC können auch weitere ATAs angebunden werden, so dass selbst analoge Endgeräte oder Systeme wie beispielsweise DECT angebunden werden können. Somit können Teams User über Direct Routing alle Rufnummern im Unternehmen erreichen.",[353,1324,1325,1326,1329],{},"Aktuell ist ",[356,1327,1328],{},"Media Bypass"," für Direct Routing nicht verfügbar, aber in den Einstellungen für das PSTN Gateway ist es bereits als Option mit der Anmerkung \"For future use\" vorhanden. Wann dieses Feature letztendlich zur Verfügung steht, ist allerdings noch offen, somit sollte die Internet Verbindung zwischen SBC/MGW und O365 die doppelte Anzahl von Anrufen verkraften können.",[353,1331,1332,1333,1336],{},"Mit Direct Routing ist, wie auch mit Skype for Business OnPrem, ",[356,1334,1335],{},"Least Cost Routing"," möglich. So können mehrere PSTN Usages in einer Voice Policy nacheinander verarbeitet werden. Auch ein Backup Routing ist somit möglich, wenn ein SBC/MGW vorübergehend nicht erreichbar ist.",[353,1338,1339,1340,1343],{},"Viele Kunden nutzen bereits für Skype for Business zertifizierte MGWs oder SBCs, diese sind ebenfalls für Teams Direct Routing zertifiziert. Interessant ist, dass in dieser Liste auch Thinktel auftaucht. Thinktel ist kein SBC Hersteller im eigentlichen Sinn, sondern ein ",[356,1341,1342],{},"SIP Trunk Anbieter"," aus Kanada. Hier bleibt die Hoffnung, dass die Liste mit SIP Trunk Anbietern weiter wächst und so SIP Trunks von den Kunden direkt in die O365 Cloud portiert werden können. Bei einem solchen Szenario wäre gar keine Infrastruktur beim Kunden mehr nötig, sofern lokal keine analogen Geräte oder ähnliches benötigt werden. Tarife, die der Kunde mit dem Carrier ausgehandelt hat, könnten so aus O365 heraus konsumiert werden. Warten wir ab, was die Zukunft hier bringt.",[353,1345,1346,1347,1350,1351,1354],{},"Voraussetzungen für das Direct Routing sind einfach zu erfüllen. Direct Routing funktioniert allerdings nur mit Teams! Skype for Business Online User können nur über einen CCE an einen eigenen SBC/MGM geroutet werden! User, die Direct Routing nutzen wollen, müssen somit Private Calling aktiviert haben. Dazu muss Teams als präferierter Call Client festgelegt sein. Wie schon in Skype for Business geht nichts ohne Policies, somit muss eine ",[356,1348,1349],{},"Teams Calling Policy"," und eine ",[356,1352,1353],{},"Teams Interop Policy"," den Usern zugewiesen werden, so dass am Ende auch Anrufe korrekt geroutet werden.",[353,1356,1357],{},"Für die Teams Calling Policy müssen ebenfalls, analog Skype for Business, PSTN Usages, Voice Routes und Voice Routing Policies konfiguriert werden.",[1057,1359,1361],{"id":1360},"fazit","Fazit",[353,1363,1364],{},"Mit Direct Routing bringt Microsoft die Funktion, die vielen Kunden die Option bietet, vorhandene PSTN und PBX Anbindungen mit Teams und Cloud PBX zusammenzuführen. Auch bietet es die Möglichkeit, Cloud PBX mit eigenen Provider Modellen zu betreiben und so gegebenfalls kostengünstiger den vollständigen Weg in die Cloud anzutreten. Besonders in Europa kann es ein preislich attraktiver Weg sein, die großen Durchwahlbereiche in die Cloud zu migrieren. Allerdings ist weiterhin zu beachten, dass diese Funktion nur mit Teams genutzt werden kann. Die nächsten Monate werden voraussichtlich noch Neuerungen bringen, die den Einsatz von Teams als Telefonielösung weiter unterstützen.",{"title":366,"searchDepth":470,"depth":470,"links":1366},[1367],{"id":1360,"depth":1257,"text":1361},"Schon seit Jahren gibt es den Wunsch bei Kunden, einen vorhandenen Session Border Controller (SBC) oder das PSTN Media Gateway (MGW) direkt mit der Microsoft Cloud zu verbinden, um zum Beispiel Telefonie Funktionen mit relativ wenig Aufwand testen zu können.",{"categories":1370,"blogtitlepic":1371,"thumb":1372,"socialimg":1373,"customExcerpt":1374},[543],"head-teams-direct-routing","thumb-teams-direct-routing","https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/heads/head-teams-direct-routing.jpg","Mit Teams hat Microsoft nun das Direct Routing eingeführt. Diese Funktion bringt die Möglichkeit, vorhandene Systeme, sofern sie denn zertifiziert sind, mit der O365 Cloud direkt zu verbinden. Das heißt, es wird ein von O365 vertrauenswürdiges Zertifikat, ein passender FQDN und eine passende öffentliche IP Adresse benötigt. Dann noch wenige Konfigurationsschritte in der Cloud und Anrufe können über den SBC/MGW geführt werden. Vorhandene Rufnummern werden beibehalten.","2018-05-18","/posts/2018-05-18-teams-direct-routing",{"title":1281,"description":1368},"posts/2018-05-18-teams-direct-routing",[543,1380,1272],"Collaboration","cRHfgtHMeMpQoptRhnUgTJAw8s1t19AoZmZxLeHlHWE",{"id":1383,"title":1384,"author":72,"body":1385,"cta":348,"description":1439,"eventid":348,"extension":472,"hideInRecent":473,"layout":1008,"meta":1440,"moment":1446,"navigation":483,"path":1447,"seo":1448,"stem":1449,"tags":1450,"webcast":473,"__hash__":1451},"content_de/posts/2018-06-28-direct-routing-ga.md","Nachtrag: Direct Routing now Generally Available",{"type":350,"value":1386,"toc":1435},[1387,1393,1396,1400,1403,1408,1412,1415,1420],[353,1388,1389,1390,1392],{},"Seit dem 28.06.2018 ist ",[356,1391,1302],{}," generell verfügbar. Kunden können nun ihre vorhandenen Telefonanschlüsse an die O365 Cloud anbinden und über Microsoft Teams nutzen.",[353,1394,1395],{},"In diesem Zuge wurden auch beide Optionen von Direct Routing freigegeben.",[1057,1397,1399],{"id":1398},"kundenseitige-bereitstellung","Kundenseitige Bereitstellung",[353,1401,1402],{},"Hier stellt der Kunde einen SBC/Media Gateway zur Verfügung, der direkt mit der O365 Cloud kommuniziert. Vorhandene Telefonanschlüsse bleiben unverändert. Eventuell vorhandene Geräte können einfach weiter betrieben werden. Zertifizierte Hersteller sind AudioCodes und Ribbon.",[353,1404,1405],{},[377,1406],{"alt":1399,"src":1407},"https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/pics/img-customer-deployed-scenario.png",[1057,1409,1411],{"id":1410},"partnerseitige-bereitstellung","Partnerseitige Bereitstellung",[353,1413,1414],{},"Hier wird die Anbindung an die O365 Cloud von Telefon-Providern direkt durchgeführt. In Deutschland ist die Telekom Deutschland für diesen Dienst zertifiziert.\nIn diesem Szenario sind keine Komponenten mehr beim Kunden vorhanden. Eventuell vorhandene Systeme, wie Fax, analoge Telefone etc. müssen separat berücksichtigt werden. Zertifizierte Anbieter sind: Deutsche Telekom, BezeQ International, Cellip, Nuwave Communications, Orange Business Services, Swisscom, TATA, Telenor, Thinktel und West.",[353,1416,1417],{},[377,1418],{"alt":1411,"src":1419},"https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/pics/img-partner-hosted-scenario.png",[353,1421,1422,1425,1430],{},[356,1423,1424],{},"Weitere Informationen",[462,1426,1429],{"href":1427,"rel":1428},"https://glueckkanja.com/blog/teams/collaboration/2018/05/teams-direct-routing/",[466],"Microsoft Teams - Direct Routing in Public Preview",[462,1431,1434],{"href":1432,"rel":1433},"https://techcommunity.microsoft.com/t5/Microsoft-Teams-Blog/Direct-Routing-is-now-Generally-Available/ba-p/210359",[466],"Link zur Microsoft TechCommunity",{"title":366,"searchDepth":470,"depth":470,"links":1436},[1437,1438],{"id":1398,"depth":1257,"text":1399},{"id":1410,"depth":1257,"text":1411},"Seit dem 28.06.2018 ist Direct Routing generell verfügbar. Kunden können nun ihre vorhandenen Telefonanschlüsse an die O365 Cloud anbinden und über Microsoft Teams nutzen.",{"categories":1441,"blogtitlepic":1442,"thumb":1443,"socialimg":1444,"customExcerpt":1445},[543],"head-direct-routing-ga","thumb-direct-routing-ga","https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/heads/head-direct-routing-ga.jpg","Seit dem 28.06.2018 ist **Direct Routing** generell verfügbar. Kunden können nun ihre vorhandenen Telefonanschlüsse an die O365 Cloud anbinden und über Microsoft Teams nutzen.","2018-06-28","/posts/2018-06-28-direct-routing-ga",{"title":1384,"description":1439},"posts/2018-06-28-direct-routing-ga",[543,1380,1272],"r24D_t0kiMOp_B_KDfsXI-I08NtP4tXZ91iJOxacQFo",{"id":1453,"title":1454,"author":1455,"body":1456,"cta":348,"description":1460,"eventid":348,"extension":472,"hideInRecent":473,"layout":1008,"meta":1586,"moment":1592,"navigation":483,"path":1593,"seo":1594,"stem":1595,"tags":1596,"webcast":473,"__hash__":1599},"content_de/posts/2018-08-15-gruppen-in-azure-und-o365.md","Gruppen in Azure und Office 365","Christoph Hannebauer",{"type":350,"value":1457,"toc":1575},[1458,1461,1464,1470,1473,1493,1497,1500,1503,1506,1509,1512,1523,1526,1530,1533,1537,1540,1544,1547,1551,1554,1558,1561,1565,1568,1572],[353,1459,1460],{},"Seit gut anderthalb Jahrzehnten ist das Active Directory der typische Verzeichnisdienst bei Unternehmen. Entsprechend gehören Art und Bedeutung der zahlreichen Gruppentypen – wie Domain Local, Global und Universal – zum Basis-Know-how der AD-Administratoren. Doch im 100%-Cloud-Konzept ist das Azure Active Directory (Azure AD oder AAD) der zentrale Verzeichnisdienst, und das AD hat nur noch eine Legacy-Funktion. Das AAD ist technisch grundverschieden zum AD, entsprechend gibt es dort keine direkten Entsprechungen der Gruppentypen.",[353,1462,1463],{},"Unternehmen müssen sich also neu überlegen, für welche organisatorischen und Rechte-Strukturen sie welche Gruppentypen verwenden. Dieser Artikel gibt als Einstieg zur Entwicklung eines entsprechenden Konzepts einen Überblick der verschiedenen Gruppentypen in Office 365 und Azure und wie sie verschachtelt werden können. Das folgende Diagramm skizziert die Verschachtelungszusammenhänge (bitte nicht erschrecken, im Admin-Alltag muss man das nicht alles auswendig wissen):",[353,1465,1466],{},[377,1467],{"alt":1468,"src":1469},"Diagramm der Gruppenzusammenhänge","https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/pics/gruppenzusammenhaenge.png",[353,1471,1472],{},"Manche Verschachtelungen sind über die Web-Konsole allerdings nicht möglich. Eine O365-Gruppe kann nur über PowerShell einer Distribution List hinzugefügt werden, nicht über die GUI. Wenn man einer Gruppe über das Azure-Portal ein nicht erlaubtes Gruppenmitglied hinzufügt, beispielsweise eine Security Group einer Mail-enabled Security Group, dann kommt leider auch keine Fehlermeldung, sondern im Gegenteil eine (falsche) Erfolgsmeldung. Alle Gruppen außer Azure AD Security Groups vom Mitgliedstyp Dynamic Device können Nutzer als Mitglied enthalten.\nAuch bei den PowerShell-CMDlets nicht gleich offensichtlich:",[1031,1474,1475,1484],{},[1034,1476,1477,1478,1483],{},"Security Groups und Konsorten kann man über ",[462,1479,1482],{"href":1480,"rel":1481},"https://docs.microsoft.com/en-us/powershell/module/azuread/?view=azureadps-2.0#groups",[466],"die PowerShell-CMDlets *-AzureADGroup*"," verwalten.",[1034,1485,1486,1487,1492],{},"Mail-enabled Security Groups, Distribution Lists und O365-Groups werden stattdessen über ",[462,1488,1491],{"href":1489,"rel":1490},"https://technet.microsoft.com/en-us/library/dn641234(v=exchg.160).aspx",[466],"die PowerShell-CMDlets der Exchange Powershell"," verwaltet.",[1057,1494,1496],{"id":1495},"office-365-gruppen","Office 365-Gruppen",[353,1498,1499],{},"Das Herzstück der Nutzerstruktur bei Office 365 sind die Office-365-Gruppen oder kurz O365-Gruppen. Ihre Funktion ist zugleich Sicherheitsgruppe, E-Mailverteiler und gemeinsame Dateiablage. Zahlreiche Office-365-Dienste basieren im Hintergrund auf einer O365-Gruppe, beispielsweise Teams oder Planner.",[353,1501,1502],{},"Eine wichtige Unterscheidung sind öffentliche und geschlossene O365-Gruppen. Öffentlichen Gruppen kann jeder Nutzer des Tenants selbst beitreten und auf Daten der Gruppe auch ohne Beitritt zugreifen. Bei geschlossenen O365-Gruppen ist die Unterscheidung zwischen Eigentümer und Mitglied wichtig: Eigentümer können Mitglieder aufnehmen und entfernen und nur als Mitglied kann man auf Daten der O365-Gruppe zugreifen.",[353,1504,1505],{},"Ein Group-Nesting von O365-Gruppen ist nicht möglich: Eine O365-Gruppe kann nur einzelne Nutzer als Mitglied haben, keine anderen Gruppen irgendeines Typs. Die O365-Gruppe kann selbst auch nicht Mitglied anderer O365- oder Security-Gruppen sein, außer von mail-enabled Security Groups und Verteilerlisten.",[1057,1507,1272],{"id":1508},"teams",[353,1510,1511],{},"Jedes Team basiert auf einer O365-Gruppe. Ein Team enthält Channels mit eigenem Chat, eigenen Dateien und ähnlichem. Wenn man Mitglied eines Teams ist, also Mitglied der zugrundeliegenden O365-Gruppe, kann man jeden einzelnen Channel",[1031,1513,1514,1517,1520],{},[1034,1515,1516],{},"nicht favorisieren,",[1034,1518,1519],{},"favorisieren oder",[1034,1521,1522],{},"favorisieren und dem Channel folgen.",[353,1524,1525],{},"Den Channel Allgemein/General favorisiert man als Team-Mitglied immer, zusätzlich kann man ihm folgen.",[1057,1527,1529],{"id":1528},"security-groups","Security Groups",[353,1531,1532],{},"Als nahezu universelles Werkzeug der Berechtigungsverwaltung können Security Groups vom Mitgliedstyp Assigned/Zugewiesen (später mehr zur Alternative Dynamisch) fast alle anderen Objekttypen enthalten, nämlich neben Nutzern und Geräten auch dynamische Gruppen und Mail-enabled Security Groups. Was allerdings fehlt sind vor allem O365-Gruppen, was angesichts der zentralen Stellung der O365-Gruppen ein großes Manko ist.",[1057,1534,1536],{"id":1535},"azure-ad-dynamic-groups","Azure AD Dynamic Groups",[353,1538,1539],{},"Bei Sicherheitsgruppen vom Mitgliedstyp Dynamic/Dynamisch legt man die Mitglieder nicht manuell oder über ein Skript fest, sondern definiert Attribut-basierte Regeln darüber, wer Mitglied der Gruppe sein soll. Die Regeln werden automatisch von einem Hintergrunddienst evaluiert und die Mitgliedsliste neu geschrieben. Das erste Schreiben der Mitgliederliste kann bei großen Verzeichnissen bis zu 24 Stunden dauern. Eine Azure AD Dynamic Group kann nur entweder Nutzer oder Geräte enthalten, aber weder beides noch andere Gruppen.",[1057,1541,1543],{"id":1542},"mail-enabled-security-groups","Mail-enabled Security Groups",[353,1545,1546],{},"Nur auf den ersten Blick ähnlich zu Security Groups sind Mail-enabled Security Groups. Wie im Diagramm zu sehen, können Mail-enabled Security Groups nämlich keine Security Groups enthalten. Sie werden auch nicht über das Azure-Portal verwaltet, sondern über das Office-365-Portal.",[1057,1548,1550],{"id":1549},"distribution-list","Distribution List",[353,1552,1553],{},"Ein E-Mail-Verteiler hat technisch die gleiche Funktion wie on-premises: E-Mails an den Verteiler erreichen automatisch alle Mitglieder. Allerdings sind O365-Gruppen deutlich vielseitiger, so dass Distribution Lists in der Cloud eine deutlich untergeordnete Rolle spielen.",[1057,1555,1557],{"id":1556},"exchange-dynamic-distribution-group","Exchange Dynamic Distribution Group",[353,1559,1560],{},"Auch dieser Gruppentyp ist über Exchange und Exchange Online direkt aus der on-premises-Welt übernommen worden und entspricht einer Distribution List, bei der die Mitglieder nicht einzeln eingetragen werden, sondern über bestimmte Regeln Attribut-basiert hinzugefügt oder entfernt werden. Da Azure AD Dynamic Groups nicht mail-enabled sein können, gibt es auch in der Cloud gelegentlich Anwendungsfälle für diesen Gruppentyp.",[1057,1562,1564],{"id":1563},"azure-ad-administrative-units","Azure AD Administrative Units",[353,1566,1567],{},"Administrative Units (AUs) entsprechen in ihrer Zielsetzung den Organizational Units (OUs) des alten Active Directory: Die Mitgliedschaft gibt den Mitgliedern nicht Zugriff auf zusätzliche Ressourcen, sondern lokale Administratoren erhalten Rechte zur Verwaltung der Mitglieder. Entsprechend stehen sie nicht in Beziehung zu den anderen Gruppentypen, Nesting ist also beispielsweise nicht möglich. Als Methode zur Strukturierung der Nutzerbasis gehören sie trotzdem in diese Übersicht.",[1057,1569,1571],{"id":1570},"zusammenfassung","Zusammenfassung",[353,1573,1574],{},"Das Azure AD räumt auf mit den alten Strukturen aus AD-Zeiten, dennoch gibt es schon einen bunten Strauß an neuen Gruppentypen, deren Zusammenhänge nicht auf den ersten Blick zu sehen sind. Einige Gruppentypen werden aber kaum gebraucht und verschwinden vielleicht mittelfristig ganz.",{"title":366,"searchDepth":470,"depth":470,"links":1576},[1577,1578,1579,1580,1581,1582,1583,1584,1585],{"id":1495,"depth":1257,"text":1496},{"id":1508,"depth":1257,"text":1272},{"id":1528,"depth":1257,"text":1529},{"id":1535,"depth":1257,"text":1536},{"id":1542,"depth":1257,"text":1543},{"id":1549,"depth":1257,"text":1550},{"id":1556,"depth":1257,"text":1557},{"id":1563,"depth":1257,"text":1564},{"id":1570,"depth":1257,"text":1571},{"categories":1587,"blogtitlepic":1588,"thumb":1589,"socialimg":1590,"customExcerpt":1591},[543],"head-groups-in-o365","thumb-groups-in-o365","https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/heads/head-groups-in-o365.jpg","Unternehmen müssen sich neu überlegen, für welche organisatorischen und Rechte-Strukturen sie welche Gruppentypen verwenden. Dieser Artikel gibt als Einstieg zur Entwicklung eines entsprechenden Konzepts einen Überblick der verschiedenen Gruppentypen in Office 365 und Azure und wie sie verschachtelt werden können.","2018-08-15","/posts/2018-08-15-gruppen-in-azure-und-o365",{"title":1454,"description":1460},"posts/2018-08-15-gruppen-in-azure-und-o365",[543,1597,1272,1598,755],"Identity","Security","cDMhVeRojrPCsr-3N7Xwj21FXolNMkeHxlMZq_fyKPQ",{"id":1601,"title":1602,"author":148,"body":1603,"cta":348,"description":1787,"eventid":348,"extension":472,"hideInRecent":473,"layout":1008,"meta":1788,"moment":1798,"navigation":483,"path":1799,"seo":1800,"stem":1801,"tags":1802,"webcast":473,"__hash__":1806},"content_de/posts/2018-09-25-intunewin.md","Intune Package Store",{"type":350,"value":1604,"toc":1781},[1605,1624,1630,1634,1645,1648,1663,1667,1680,1686,1697,1701,1711,1716,1727,1732,1735,1738,1757,1761],[353,1606,1607,1608,1611,1612,1615,1616,1619,1620,1623],{},"On Monday, September 24, at Ignite in Orlando, Microsoft announced the new ",[356,1609,1610],{},"Intune Win32 App-Packaging"," technology (also named ",[356,1613,1614],{},"intunewin","). Due to our strong relationship with the Intune product group our ",[356,1617,1618],{},"RealmJoin ecosystem"," is already completely adopted to this new format. That means that the new Intune technology is available to deploy ",[356,1621,1622],{},"hundreds of ready-to-use"," Windows application packages from the start. A cloud based package factory is ready to create any custom package request within hours to help customers to deploy 100% cloud managed workplaces - today.",[353,1625,1626],{},[377,1627],{"alt":1628,"src":1629},"RealmJoin at Ignite Intune Session","https://res.cloudinary.com/c4a8/image/upload/blog/pics/intune-ignite-glueckkanja.png",[1057,1631,1633],{"id":1632},"background","Background",[353,1635,1636,1637,1640,1641,1644],{},"When the global logistics company ",[356,1638,1639],{},"DB Schenker"," with 60,000 users in more than 1,000 branches needed a modern workplace strategy the idea was born to design a future workplace not only consuming cloud services but living a cloud operated client without any local dependencies. Instead of consolidating over 350 Active Directories, their trusted partner and Microsoft awarded ",[356,1642,1643],{},"Partner of the Year Glück & Kanja"," designed a solution to deploy a large-scale Azure AD together with Microsoft Intune provisioned Windows 10. This enables the customer to deploy secure corporate clients everywhere - no matter if the user works from headquarters or the local Starbucks.",[353,1646,1647],{},"{% youtube ABUieErMHLU %}",[353,1649,1650,1651,1654,1655,1658,1659,1662],{},"Based on this experience, a blueprint was created to help other enterprise companies like ",[356,1652,1653],{},"EnBW, Uniper,"," and many more, deploy 100% cloud managed clients. The only real problem was that the deployment of Win32 applications were not possible at this time with native Intune. Glück & Kanja therefore developed a bridge technology called ",[462,1656,517],{"href":969,"rel":1657},[466]," that closed the gap and worked as a companion to Intune to deploy thousands of different Windows applications from Adobe to SAP. Part of this ecosystem was a full-blown cloud based application store with ",[356,1660,1661],{},"pre-packaged Win32 applications"," to fast start any new project with predictable time and budget.",[1057,1664,1666],{"id":1665},"the-technology","The Technology",[353,1668,1669,1670,1673,1674,1679],{},"Glück & Kanja designed a ",[356,1671,1672],{},"package factory"," based on modern development best practices. Instead of another incarnation of heavy loaded and aged SCCM or similar package formats and creation processes, the lightweight approach was to create a combination of binaries, metadata, and intelligence, into a well known package format called ",[462,1675,1678],{"href":1676,"rel":1677},"https://www.nuget.org",[466],"NuGet",". These packages are used by millions of developers every day and is proven in countless instances. NuGet are created in a version control system (git) offering a reliable auditing about what, when, and who has changed anything in the lifetime of a package. When a change is committed an Azure driven automation builds the packages within deterministic environments (CI/CD system) and automated tests are done before a package is published to get tested by human delivery experts or key users. Finally, the preview packages are released to production to be deployed on thousands of devices.",[353,1681,1682],{},[377,1683],{"alt":1684,"src":1685},"RealmJoin Portal","https://res.cloudinary.com/c4a8/image/upload/blog/pics/realmjoin-app-portal.png",[353,1687,1688,1689,1692,1693,1696],{},"When working with the ",[356,1690,1691],{},"Intune product group"," and their design of a modern packaging system for Win32 applications, it was obvious that their package format was nearly identical to the approach we have used for the last two years. And because of the automation system we’ve designed to create packages, we did not need to change anything in the sources but instead transformed the automation code to create the ",[356,1694,1695],{},"new .intunewin package format",". We publish the packages directly into the Intune backend by using a pre-release of the Microsoft Graph API for Intune.This made it possible to offer hundreds of ready-to-deploy packages to a diverse customer audience that are interested in removing the barriers of an on-premise bound deployment, in favor of a 100% cloud managed Windows 10 experience.",[1057,1698,1700],{"id":1699},"the-product","The Product",[353,1702,1703,1706,1707,1710],{},[462,1704,517],{"href":969,"rel":1705},[466]," is an enterprise ready SaaS infrastructure that supports AutoPilot, Azure AD, and Intune based Windows deployments, with the necessary companion technology to complete the cloud management picture of modern workplace deployments. While Intune was already great in managing lots of aspects in these scenarios a bunch of missing pieces like seamless Bitlocker rollout, asset and license inventory, legacy identity headaches, and most important the deployment of Win32 applications, was not ready for large scale deployments. RealmJoin solves these issues with an ",[356,1708,1709],{},"AzureAD/Intune integrated combination"," of a cloud based, multi-tenant operations backend, a lightweight client agent, and a package factory with a peer2peer-enabled CDN. Also, the package management allows application installation on thousands of machines worldwide with moderate bandwidth by using peer caching and offering all necessary extras like dependencies, staggered deployments, and managing the compliance state of devices.",[353,1712,1713],{},[377,1714],{"alt":1684,"src":1715},"https://res.cloudinary.com/c4a8/image/upload/blog/pics/realmjoin-user-portal.png",[353,1717,1718,1719,1722,1723,1726],{},"With the release of the new Intune package format in October, the ",[356,1720,1721],{},"RealmJoin SaaS"," solution will offer the same companion features to the native Intune deployment ecosystem. A modern workplace deployment will be possible with no on-premise dependency by using the AzureAD and Intune in combination with the RealmJoin offered Intune packages. But this journey will not end by deploying the software - the whole lifecycle is ",[356,1724,1725],{},"cloud managed"," in an intuitive web portal with full insights about the health and state of all systems and easy assignment of software to AzureAD groups within one dashboard. This is also a great approach to separate the levels of administration, and gives first and second level support with the tools they need without the learning curve of a full blown Azure portal.",[353,1728,1729],{},[377,1730],{"alt":1684,"src":1731},"https://res.cloudinary.com/c4a8/image/upload/blog/pics/realmjoin-device-portal.png",[353,1733,1734],{},"The RealmJoin App Store for Microsoft Intune helps to fast start any new project with predictable time and budget.\nBut not only the pre-packaged applications are available for a fixed price. Also the Packaging-as-a-Service offering\nwe provide for all modern workplace projects is a fixed price per package agreement to make your Windows 10 migration\na safe and predictable project.",[353,1736,1737],{},"Along with the RealmJoin App Store, there are a few other products worth mentioning.",[353,1739,1740,1741,1744,1745,1750,1751,1756],{},"The migration to Windows 10 is well supported by great Microsoft Offerings, like Windows Analytics. However, when theory meets reality there are always some road-blockers. One issue we currently see is around documents and particularly ",[356,1742,1743],{},"PST files"," on local disks. ",[462,1746,1749],{"href":1747,"rel":1748},"https://realmigrator.com",[466],"RealMigrator"," is another SaaS product that helps to get the local data safely and silently migrated. And with ",[462,1752,1755],{"href":1753,"rel":1754},"https://konnekt.io",[466],"Konnekt"," we provide for Citrix and the Virtual Desktop world, one can integrate OneDrive OnDemand and SharePoint/Office 365 group access without the headaches of massively synced data.",[1057,1758,1760],{"id":1759},"next-steps","Next Steps",[353,1762,1763,1764,1768,1769,1774,1775,1780],{},"If you’re interested in the cloud approach of modern workplaces, we are happy to get ",[462,1765,1767],{"href":1766},"mailto:info@realmjoin.com","in contact"," with you. We've also provided a Website ",[462,1770,1773],{"href":1771,"rel":1772},"https://intunewin.com",[466],"intunewin.com"," and tweet at ",[462,1776,1779],{"href":1777,"rel":1778},"https://twitter.com/intunewin",[466],"@intunewin"," to consolidate all information about the new Intune Win32 application deployment capabilities.",{"title":366,"searchDepth":470,"depth":470,"links":1782},[1783,1784,1785,1786],{"id":1632,"depth":1257,"text":1633},{"id":1665,"depth":1257,"text":1666},{"id":1699,"depth":1257,"text":1700},{"id":1759,"depth":1257,"text":1760},"On Monday, September 24, at Ignite in Orlando, Microsoft announced the new Intune Win32 App-Packaging technology (also named intunewin). Due to our strong relationship with the Intune product group our RealmJoin ecosystem is already completely adopted to this new format. That means that the new Intune technology is available to deploy hundreds of ready-to-use Windows application packages from the start. A cloud based package factory is ready to create any custom package request within hours to help customers to deploy 100% cloud managed workplaces - today.",{"categories":1789,"blogtitlepic":1790,"thumb":1791,"socialimg":1792,"customExcerpt":1793,"hreflang":1794,"scripts":1797},[543],"head-intunewin","thumb-intunewin","https://res.cloudinary.com/c4a8/image/upload/blog/heads/head-intunewin.jpg","On Monday, September 24, at Ignite in Orlando, Microsoft announced the new Intune Win32 App-Packaging technology (also named intunewin). Due to our strong relationship with the Intune product group our RealmJoin ecosystem is already completely adopted to this new format.",[1795],{"lang":745,"href":1796},"/blog/workplace/2018/09/intunewin-en",{"slick":483,"form":483},"2018-09-24","/posts/2018-09-25-intunewin",{"title":1602,"description":1787},"posts/2018-09-25-intunewin",[543,782,1803,517,1804,1805],"Win32","Packaging","Intunewin","8llMY5W53xRRPHtlD6QVKREjLYLOEZCxL0kfWBNudRk",{"id":1808,"title":1809,"author":96,"body":1810,"cta":348,"description":366,"eventid":348,"extension":472,"hideInRecent":473,"layout":1008,"meta":1907,"moment":1913,"navigation":483,"path":1914,"seo":1915,"stem":1916,"tags":1917,"webcast":473,"__hash__":1918},"content_de/posts/2019-02-05-kaizala.md","Microsoft Kaizala - Willkommen im Team",{"type":350,"value":1811,"toc":1905},[1812,1825,1836,1846,1852,1871,1874,1888,1895,1898],[1813,1814,1815],"blockquote",{},[353,1816,1817,1818,1820,1821],{},"Microsoft Kaizala is a simple and secure mobile messaging app for large group communications and work management.\n",[626,1819],{},"Quelle: ",[462,1822,1823],{"href":1823,"rel":1824},"https://docs.microsoft.com/en-us/office365/kaizala/kaizala-overview",[466],[1813,1826,1827],{},[353,1828,1829,1830,1820,1832],{},"A simple and secure mobile chat app for work.\n",[626,1831],{},[462,1833,1834],{"href":1834,"rel":1835},"https://products.office.com/en/business/microsoft-kaizala",[466],[353,1837,1838,1839,1841,1842,1845],{},"Chat! Mobiler Chat? Warum Chat, wenn wir heute schon ",[356,1840,1161],{}," oder ",[356,1843,1844],{},"Skype for Business"," im Microsoft 365 Portfolio haben? In Kaizala geht es aber nicht nur um Chat. Aufgaben, Umfragen, Teilen von Daten oder das Übermitteln von Rechnungsbelegen sind Funktionen der mobilen Anwendung. Anders als Microsoft Teams (Plazierung im Microsoft \"Inner Loop\") kann man mit Kaizala jede Gruppen- bzw. Organisationsgröße erreichen.",[353,1847,1848],{},[377,1849],{"alt":1850,"src":1851},"Microsoft Kaizala App Screenshots","https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/pics/body-google-playstore-summary.jpg",[353,1853,1854,1855,1858,1859,1864,1865,1870],{},"Um das Produkt besser zu verstehen, muss man einen Blick in die Vergangenheit werfen. ",[356,1856,1857],{},"Microsoft Indien"," hatte Mitte 2017 den Service ",[462,1860,1863],{"href":1861,"rel":1862},"https://news.microsoft.com/en-in/microsoft-launches-kaizala-productivity-app-empower-indian-organizations/",[466],"gelaunched",". In der Ankündigung wurde vor allem die Optimierung für die 2G Infrastruktur und der Offline-Support angepriesen. Microsoft Kaizala zielt also auf \"task-based workers\" (vgl. Firstline Workers) ab. Neben Indien wurde der Service auch in Brasilien und den Philippinen angeboten. Durch die Integration in Office 365 wurde die Bereitstellung vereinfacht und die Sichtbarkeit weiter erhöht. Somit ist Kaizala jetzt auch ",[462,1866,1869],{"href":1867,"rel":1868},"https://docs.microsoft.com/de-de/office365/kaizala/regional-availability",[466],"in weiteren Ländern verfügbar",", eine offizielle Verfügbarkeit für Europa und Nordamerika gibt es aktuell noch nicht.",[353,1872,1873],{},"Die technische Integration in Office 365 ist jedoch begrenzt. Unsere Projekte profitieren im Bereich Security von vielen Funktionen des Azure Active Directory. Kaizala geht hier andere Wege. Der Vergleich mit WhatsApp ist besonders hier naheliegend, da beide Angebote die Telefonnummer als primäre Authentifizierung nutzen.",[1813,1875,1876],{},[353,1877,1878,1879,1882,1883,1820,1885],{},"Microsoft Kaizala is a ",[356,1880,1881],{},"phone-number based",", simple, and secure mobile chat app that enables you to connect and coordinate work across your network – your organization, vendors, partners, suppliers, and customers\n",[626,1884],{},[462,1886,1834],{"href":1834,"rel":1887},[466],[353,1889,1890,1891,1894],{},"An dieser Stelle kommt unweigerlich Yammer ins Gedächtnis. Die erste Integration hatte auch ein ",[356,1892,1893],{},"paralleles Security Model",". Erst Jahre später kam eine Anbindung an das Azure AD. Nach der erzwungenen Anmeldung über die Telefonnummer kann eine Office 365 Identität (AAD) hinzugefügt werden. Gruppen, Chats und Daten, die über das AAD Login bereitgestellt werden, sind natürlich administrativ kontrolliert und integrieren sich mit weiteren AAD Sicherheitsfeatures (z.B. MAM bzw. APP). Bei der Nutzung der aktuell im Preview befindlichen Web-Version von Kaizala muss man sich ebenfalls über die Telefonnummer anmelden und einen Code aus der Kaizala App zur Authentifizierung verwenden.",[353,1896,1897],{},"Kaizala kann für spezielle Zielgruppen ein attraktives Angebot darstellen. In unseren 100% Cloud Projekten gehört es (noch) nicht zum Standard Workload von Microsoft 365.",[353,1899,1900,1901,468],{},"Microsoft stellt auf folgender Website ein Demo der mobilen Anwendung bereit: ",[462,1902,1903],{"href":1903,"rel":1904},"https://kaizalademo.office.com/",[466],{"title":366,"searchDepth":470,"depth":470,"links":1906},[],{"categories":1908,"blogtitlepic":1909,"thumb":1910,"socialimg":1911,"customExcerpt":1912},[543],"head-kaizala","thumb-kaizala","https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/heads/head-kaizala.png","Microsoft Kaizala wurde einst als MS Garage Project gestartet und war nur für Android verfügbar. Seit Ende 2018 gehört Kaizala zum offiziellen Angebot innerhalb Office 365. Für unsere Kunden im Microsoft 365 Stack bedeutet es also, dass man sich wie üblich (dank Evergreen) mit solchen neuen Services beschäftigen muss. Was ist also Microsoft Kaizala?","2019-02-05","/posts/2019-02-05-kaizala",{"title":1809,"description":366},"posts/2019-02-05-kaizala",[543,1380,1272],"c78M73rs2MODfpAM5BgjbqROdG82xF97yce9K9yknV8",{"id":1920,"title":1921,"author":47,"body":1922,"cta":348,"description":2157,"eventid":348,"extension":472,"hideInRecent":473,"layout":1008,"meta":2158,"moment":2164,"navigation":483,"path":2165,"seo":2166,"stem":2167,"tags":2168,"webcast":473,"__hash__":2171},"content_de/posts/2019-03-20-skype-to-teams.md","Skypst Du noch oder teamst Du schon?",{"type":350,"value":1923,"toc":2155},[1924,1945,1958,1967,1978,1985,1991,1994,2000,2003,2009,2012,2019,2026,2036,2055,2061,2100,2135,2146,2152],[353,1925,1926,1927,1930,1931,1933,1934,1936,1937,1940,1941,1944],{},"Lange waren ",[356,1928,1929],{},"Communication & Collaboration"," für uns zwei getrennte Welten, und wir benutzten unterschiedliche Anwendungen für die Zusammenarbeit mit unseren Kunden und Partnern wie auch mit den Kollegen in internen Projekten. Für unsere gesamte Kommunikation basierend auf Chat, Audio- sowie Videoanrufen hatten wir über die Jahre ",[356,1932,1844],{}," lieben gelernt. Unsere Zusammenarbeit organisierten wir hingegen über E-Mail (",[1053,1935,1180],{},"), Team-Sites (",[1053,1938,1939],{},"Share Point",") und unlängst auch über moderne Gruppen (",[1053,1942,1943],{},"Office 365 Groups",") beispielsweise für die Terminplanung innerhalb eines Projektes. Diese Vielzahl an Anwendungen machte es mitunter schwierig, den Überblick zu behalten, zumal sie sich auch nicht immer reibungslos miteinander integrieren ließen.",[353,1946,1947,1948,1950,1951,468],{},"Mit der Einführung von ",[356,1949,1161],{}," bekam das Ganze nicht nur ein neues Look & Feel, vielmehr wurde auf diesen etablierten Säulen eine neue Plattform gebaut, die unter einer Oberfläche alle Funktionen und Möglichkeiten aus den bewährten Services bereitstellte – Microsoft definierte diese neue Art der Kommunikation und Zusammenarbeit als ",[462,1952,1955],{"href":1953,"rel":1954},"https://www.microsoft.com/en-us/microsoft-365/blog/2017/09/25/a-new-vision-for-intelligent-communications-in-office-365/",[466],[356,1956,1957],{},"Intelligent Communications",[353,1959,1960,1961,1966],{},"Im August 2018 wurde von Microsoft bekanntgegeben, dass die Feature-Parität zu Skype for Business erreicht sei: ",[462,1962,1965],{"href":1963,"rel":1964},"https://techcommunity.microsoft.com/t5/Microsoft-Teams-Blog/Microsoft-Teams-is-now-a-complete-meeting-and-calling-solution/ba-p/236042",[466],"Microsoft Teams is now a complete meeting and calling solution",". Ein Schritt, der Skype for Business in den Schatten stellte und Teams nicht nur für die Kommunikation sondern auch für die Telefonie zum Tool der Wahl machte. Doch was zeigt uns die Realität, und wie sieht es bei uns und unseren Kunden aktuell tatsächlich aus? Dieser Artikel soll die aktuellen Entwicklungen rund um Teams beleuchten.",[353,1968,1969,1970,1973,1974,1977],{},"Bei Glück & Kanja haben wir den Schritt schon früh gewagt und Teams zu unserer führenden Anwendung für Communication & Collaboration gemacht. Alle unsere Benutzer wurden auf den sogenannten ",[356,1971,1972],{},"Teams Only-Mode"," geschaltet. Damit wurde Teams der führende Client für die gesamte Kommunikation inklusive der Festnetztelefonie. Eingehende Anrufe und Chatnachrichten werden somit direkt im Teams Client signalisiert. Meetings werden nun vollständig über den Teams Client und nicht mehr über Skype for Business abgehalten. Da Teams von Grund auf neu entwickelt wurde, basiert es auf einer ",[356,1975,1976],{},"komplett cloudbasierten Infrastruktur",", welche eine webbasierte Unterstützung in allen Betriebssystemen ermöglicht und somit auch dem mobilen Einsatz nichts im Wege steht. Die Installation von einem Client oder einem Plug-In gehören damit der Vergangenheit an.",[353,1979,1980,1981,1984],{},"Trotz unserer großen Begeisterung für Technik und Innovation brauchte es seine Zeit, bis wir uns mit den Möglichkeiten von Teams vertraut gemacht hatten, und auch das eine oder andere Feature vermissten. Zum Beispiel fehlt uns immer noch die reibungslose Kommunikation mit anderen Unternehmen, da die ",[356,1982,1983],{},"Federation weiterhin über einen Skype Gateway"," in Office 365 gesteuert wird und somit Einschränkungen in der Interoperabilität zwischen Teams & Skype entstehen. Solange Skype for Business und Teams nebeneinander koexistieren, werden wir mit der einen oder anderen Hürde leben müssen. Microsoft ist sich dessen bewusst und hilft hier dem Benutzer an den entscheidenden Stellen. So erhält er z.B. einen Hinweis, wenn er mit Teilnehmern außerhalb der eigenen Organisation kommuniziert, dass nicht alle Features zur Verfügung stehen,",[353,1986,1987],{},[377,1988],{"alt":1989,"src":1990},"Federation_SfB-to_Teams","https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/pics/Federation_Some-Teams-Features-Not-Availalbe.jpg",[353,1992,1993],{},"oder wenn ein Teilnehmer noch nicht auf Teams umgestellt hat.",[353,1995,1996],{},[377,1997],{"alt":1998,"src":1999},"Internal_SfB-to_Teams","https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/pics/Using-SfB-Some-Teams-Features-Not-Availalbe.jpg",[353,2001,2002],{},"Versucht ein Skype for Business Teilnehmer mit einem Teams-Only-Benutzer seinen Bildschirm zu teilen, wird hierfür eine Skype-Besprechung angeboten, welche über den bereitgestellten Link sofort gestartet werden kann. Hierfür kann auch problemlos der Skype Web Client verwendet werden, sodass der Desktop Client nicht mehr benötigt wird.",[353,2004,2005],{},[377,2006],{"alt":2007,"src":2008},"DesktopSharing_SfB-to-Teams","https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/pics/DesktopSharing_SfB-Teams.jpg",[353,2010,2011],{},"Als Konsequenz hat Microsoft kürzlich damit begonnen, den Skype for Business Desktop Client als Bestanteil von Office 365 ProPlus gegen den Teams Desktop Client auszutauschen.",[353,2013,2014],{},[462,2015,2018],{"href":2016,"rel":2017},"https://docs.microsoft.com/de-de/deployoffice/teams-install",[466],"(...) starting in late February 2019, Teams will be installed by default for new installations of Office 365 ProPlus, starting with Version 1902 in Monthly Channel",[353,2020,2021,2022,2025],{},"Bis aber eine vollständige ",[356,2023,2024],{},"Teams zu Teams-Federation"," zur Verfügung steht, wird es wohl noch etwas dauern. Aber auch hier wird deutlich, dass über kurz oder lang die Probleme mit Edge-Servern, Zertifikaten oder DNS-SRV-Einträgen der Vergangenheit angehören.",[353,2027,2028,2029,2031,2032,2035],{},"Insgesamt wird schnell klar, dass nicht jeder Kunde direkt in einem Schritt den kompletten Schalter umlegen kann. Daher gibt es neben dem ",[356,2030,1972],{}," auch noch weitere Modi, welche einen reibungslosen Übergang ermöglichen sollen. So hat man z.B. mit dem ",[356,2033,2034],{},"Teams Island-Mode"," die Möglichkeit, den Skype for Business und den Teams Client parallel zu betreiben. Das bedeutet in der Konsequenz aber auch, dass ein Benutzer beide Clients aktiv in Verwendung haben muss, denn eingehende Skype Nachrichten landen im Skype Client, genauso wie die Teams Nachrichten im Teams Client landen.",[353,2037,2038,2039,2042,2043,2046,2047,2050,2051,2054],{},"Zwei weitere Modi ermöglichen Teams als Collaboration Tool (",[356,2040,2041],{},"Skype for Business with Teams collaboration",") oder als Collaboration & Meeting Tool (",[356,2044,2045],{},"Skype for Business with Teams collaboration and meetings",") einzusetzen. Wenn Teams noch nicht verwendet werden soll, kann man in der Phase der Migrationsplanung und Vorbereitung auch den Modus ",[356,2048,2049],{},"Skype for Business Only"," konfigurieren, sodass in der Phase der Migration Teams kontrolliert und schrittweise eingeführt werden kann. Hier gilt es allerdings zu beachten, dass Chats und Anrufe jetzt wieder im Skype Client ankommen, aber der Teams Client trotzdem genutzt werden kann. Chat und Calling müssen separat durch Polices deaktiviert werden. Microsoft hat angekündigt, diese Policies demnächst automatisch beim Setzen der verschiedenen ",[356,2052,2053],{},"Skype for Business-Modi"," zu berücksichtigen.",[353,2056,2057],{},[377,2058],{"alt":2059,"src":2060},"GrantTeamUpgrade_SfBWithTeamsCollab","https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/pics/GrantTeamsUpgrade_SfBWithTeamsCollab.jpg",[353,2062,2063,2064,2071,2072,2079,2080,2087,2088,2093,2094,2099],{},"Im Bereich Telefonie hat sich auch einiges getan. Mit dem ",[462,2065,2068],{"href":2066,"rel":2067},"https://docs.microsoft.com/en-us/MicrosoftTeams/shared-line-appearance",[466],[356,2069,2070],{},"Shared line Appearance (SLA)","-Feature lassen sich klassische Chef-/Sekretärinnen-Szenarien umsetzen, ",[462,2073,2076],{"href":2074,"rel":2075},"https://docs.microsoft.com/en-us/MicrosoftTeams/cloud-voice-landing-page#call-queues",[466],[356,2077,2078],{},"Call Queues"," und ",[462,2081,2084],{"href":2082,"rel":2083},"https://docs.microsoft.com/en-us/MicrosoftTeams/cloud-voice-landing-page#auto-attendants",[466],[356,2085,2086],{},"Auto Attendant"," ermöglichen eine Anrufverteilung für Gruppen wie z.B. für einen Servicedesk. Mit ",[462,2089,2091],{"href":1432,"rel":2090},[466],[356,2092,1302],{}," können über ",[462,2095,2098],{"href":2096,"rel":2097},"https://docs.microsoft.com/en-us/microsoftteams/direct-routing-border-controllers",[466],"zertifizierte Gateways bzw. Session Border Controllers"," vorhandene Anschlüsse direkt an das Telefonsystem von Teams angebunden werden und ermöglichen somit eine vollständige Integration von Teams in eine bestehende Telefonanlage, auch wenn Fax- und Analoggeräte noch nicht auf eine moderne Alternative migriert wurden.",[353,2101,2102,2103,2106,2107,2112,2113,2118,2119,2124,2125,2130,2131,2134],{},"Auch das Device Portfolio rund um Teams stellt sich deutlich runder da, als es in den Anfängen der Fall war. Die Skype for Business Room Systems wurden zu ",[356,2104,2105],{},"Teams Room Systems"," portiert (",[462,2108,2111],{"href":2109,"rel":2110},"https://techcommunity.microsoft.com/t5/Microsoft-Teams-Blog/Introducing-Microsoft-Teams-Rooms/ba-p/323848",[466],"Introducing Microsoft Teams Rooms","). Auf der ISE in Amsterdam im Februar diesen Jahres wurde die Bandbreite der neuen Geräte Generation vom Microsoft Teams live zur Schau gestellt. (",[462,2114,2117],{"href":2115,"rel":2116},"https://techcommunity.microsoft.com/t5/Microsoft-Teams-Blog/Microsoft-Teams-Devices-at-ISE-2019/ba-p/335279",[466],"Microsoft Teams Devices at ISE 2019","). Eine Übersicht über alle Teams kompatiblen Geräte können über den ",[462,2120,2123],{"href":2121,"rel":2122},"https://products.office.com/en-us/microsoft-teams/across-devices/devices/category?devicetype=34",[466],"Teams Marketplace"," abgefragt werden. Glück & Kanja wird im April auf der ",[462,2126,2129],{"href":2127,"rel":2128},"https://www.glueckkanja.com/unternehmen/teams-and-skype-users-group/",[466],"Teams und Skype User Groups"," erstmalig die neuen nativen Teams Phone Devices von ",[356,2132,2133],{},"Audiocodes & Yealink"," vorstellen und demonstrieren.",[353,2136,2137,2138,2141,2142,2145],{},"Es wird schnell deutlich, dass man sich eine gute Strategie für den ",[356,2139,2140],{},"Wechsel auf Teams"," überlegen muss, denn die Interaktion innerhalb der Übergangsphase erfordert eine gewisse Einarbeitung für den Endanwender, um sich in Microsoft Teams zurechtzufinden und auch entsprechend anzuwenden. Es ist somit entscheidend, dass hier nicht nur die Infrastruktur vorbereitet wird, die Clients ausgerollt und die Dokumentation bereitgestellt werden muss. Vielmehr bedarf es ",[356,2143,2144],{},"einem gezielten User Change Management",", welches den Benutzer bei dieser Reise in die neue Welt der Zusammenarbeit an die Hand nimmt und ihm damit auch aufzeigt, welches Potential und welchen großer Mehrwert sich durch den Einsatz von Teams ergibt. Gefragt ist somit nicht nur die IT-Abteilung, sondern das Thema muss auch vom Management getrieben und von der Unternehmenskommunikation positioniert, sowie durch gezieltes Marketing in allen Bereichen des Unternehmens begleitet werden.",[353,2147,2148,2149,2151],{},"Teams zeigt deutlich den Wandel des ",[356,2150,481],{}," und schmiegt sich hier perfekt in den neuen Arbeitsplatz der Zukunft, geprägt von teamübergreifender Zusammenarbeit, ein. Egal ob interne Mitarbeiter, externe Kunden oder Gäste zu einem Team eingeladen werden, dank vielseitiger Möglichkeiten im LifeCycle und im Governance steht einer effektiven und sicheren Arbeitsweise nichts mehr im Wege und liefert somit auch eine Plattform, die nicht nur Young Professionals begeistert, sondern von den inzwischen fast fünf Generationen an Mitarbeitern im Unternehmen angenommen und akzeptiert wird.",[353,2153,2154],{},"Sprechen Sie uns an. Gerne unterstützen wir Sie bei dieser spannenden Reise und begleiten Sie mit einem ganzheitlichen Ansatz.",{"title":366,"searchDepth":470,"depth":470,"links":2156},[],"Lange waren Communication & Collaboration für uns zwei getrennte Welten, und wir benutzten unterschiedliche Anwendungen für die Zusammenarbeit mit unseren Kunden und Partnern wie auch mit den Kollegen in internen Projekten. Für unsere gesamte Kommunikation basierend auf Chat, Audio- sowie Videoanrufen hatten wir über die Jahre Skype for Business lieben gelernt. Unsere Zusammenarbeit organisierten wir hingegen über E-Mail (Exchange), Team-Sites (Share Point) und unlängst auch über moderne Gruppen (Office 365 Groups) beispielsweise für die Terminplanung innerhalb eines Projektes. Diese Vielzahl an Anwendungen machte es mitunter schwierig, den Überblick zu behalten, zumal sie sich auch nicht immer reibungslos miteinander integrieren ließen.",{"categories":2159,"blogtitlepic":2160,"thumb":2161,"socialimg":2162,"customExcerpt":2163},[543],"head-skype-to-teams","thumb-skype-to-teams","https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/heads/head-skype-to-teams.jpg","Unser Kollege Ralf Mania gibt einen Überblick über die aktuellen Entwicklungen im Bereich Microsoft Teams.","2019-03-20","/posts/2019-03-20-skype-to-teams",{"title":1921,"description":2157},"posts/2019-03-20-skype-to-teams",[543,1272,1272,2169,1380,2170],"Communication","Enterprise Voice","XNnhQtiCV5vCPA-yUTinxeFf6HZ1E7_9_7jGQUIx4jA",{"id":2173,"title":2174,"author":59,"body":2175,"cta":348,"description":2308,"eventid":348,"extension":472,"hideInRecent":473,"layout":1008,"meta":2309,"moment":2315,"navigation":483,"path":2316,"seo":2317,"stem":2318,"tags":2319,"webcast":473,"__hash__":2322},"content_de/posts/2019-07-18-android-enterprise-work-profiles.md","Android Enterprise Work Profiles: Modern Desktop to Go",{"type":350,"value":2176,"toc":2302},[2177,2188,2203,2206,2226,2229,2235,2253,2263,2267,2271,2274,2278,2281,2286],[353,2178,2179,2180,2183,2184,2187],{},"Mobiles und flexibles Arbeiten – dieses Ziel verfolgen wir mit unserem ",[356,2181,2182],{},"100% Cloud-basierten Modern Desktop",". Warum nicht auch die Verwaltung der Mobilgeräte revolutionieren? Google bringt durch die Abkündigung der klassischen MDM-Verwaltung neues Leben in das Management von Android-Geräten. Wie genau sieht die Zukunft aus, und was hat es mit ",[356,2185,2186],{},"Android Enterprise"," auf sich? Wie unterstützt Microsoft Intune die Verwaltung von Android?",[353,2189,2190,2191,2194,2195,2198,2199,2202],{},"Schaut man in die Vergangenheit der Verwaltung von Android-Geräten, fallen einige wichtige Meilensteine auf: Bereits seit Android 2.2 (aus dem Jahre 2010) besteht die klassische ",[356,2192,2193],{},"Device Administration API",", auf die MDM-Systeme zugreifen können. Doch die Nutzungsgewohnheiten und Anforderungen der Unternehmen haben sich geändert. Als Beispiel ist hier die Notwendigkeit zur ",[356,2196,2197],{},"Separierung von Privat- und Unternehmensdaten"," zu nennen, da Geräte im Sinne von BYOD oft sowohl geschäftlich als auch privat verwendet werden dürfen. Google hat dies erkannt und bezeichnet den Verwaltungsansatz \"Device Admin\" mittlerweile als \"legacy\". Aus diesem Grund ist die neue Richtung klar: Android Enterprise löst die alte Welt ab. Seit Android 5.0 (2014) existieren neue Verwaltungsmöglichkeiten. Darunter fallen die sogenannten \"Work Profiles\" sowie \"Managed Devices\". Was einst unter dem alten Namen \"Android for Work\" eingeführt wurde, zählt nun zu \"Android Enterprise\". Wer in dieser Welt unterwegs ist, wird zudem mit großer Wahrscheinlichkeit auf das fast gleichlautende ",[356,2200,2201],{},"Android Enterprise Recommended-Programm"," stoßen. Dieses Validierungsprogramm hilft Unternehmen bei der Auswahl von Geräten, die von Google auf definierte Anforderungen getestet wurden. Google setzt der \"legacy\" Welt mittlerweile ein konkretes Ende: Seit Android 9.0 gilt \"Device Admin\" als \"depreacted\". Im Zuge der geplanten Veröffentlichung von Android 10.0 wird die API schließlich komplett entfernt.",[353,2204,2205],{},"Somit ist Handeln angesagt, denn Mobilgeräte bzw. MDM-Systeme müssen auf die \"neue\" Android-Verwaltung vorbereitet werden. Dabei stellt sich zunächst die Frage, welche Verwaltungsoption gewählt werden sollte. Microsoft Intune unterstützt drei Arten:",[1031,2207,2208,2214,2220],{},[1034,2209,2210,2213],{},[356,2211,2212],{},"Work Profiles",": Diese Art zielt auf persönliche Geräte (BYOD) ab, indem via MDM eine separate Arbeitsumgebung, getrennt von privaten Apps und Daten, eingerichtet wird.",[1034,2215,2216,2219],{},[356,2217,2218],{},"Managed Devices",": Dieser Ansatz ist hauptsächlich für Geräte gedacht, die rein geschäftlich verwendet werden. Praktisch ein Work Profile, das sich über das gesamte Gerät erstreckt und somit keinen privaten Bereich zulässt.",[1034,2221,2222,2225],{},[356,2223,2224],{},"Dedicated Devices",": Spezialgeräte (wie z.B. Kiosk-Geräte) ohne Nutzerzuordnung lassen sich über diesen Ansatz verwalten.",[353,2227,2228],{},"Spannend ist dabei vor allem der erste Ansatz, der die Trennung von privaten und geschäftlichen Daten zulässt. Im Zuge von BYOD suchen Unternehmen genau nach solchen Lösungen, um Geschäftsdaten auf Privatgeräten weiterhin unter Kontrolle zu behalten. Aber auch für firmeneigene Geräte ist dieser Ansatz denkbar. Ist es nicht ein Benefit, dem Mitarbeiter die persönliche Verwendung seines Firmengeräts zu erlauben?",[353,2230,2231],{},[377,2232],{"alt":2233,"src":2234},"Listen mit Apps","https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/pics/img-apps-androids.jpg",[353,2236,2237,2238,2240,2241,2244,2245,2248,2249,2252],{},"Wie sehen ",[356,2239,2212],{}," nun konkret in der Praxis aus? Startpunkt stellt, wie auch beim klassischen MDM, das \"Enrollment\" dar. Im Falle von Intune lädt der Nutzer das Unternehmensportal auf sein Gerät und meldet sich per Azure AD an. Mittels eines Assistenten wird er im Anschluss durch die Einrichtung und Aktivierung des Work Profiles geführt. Im Hintergrund legt Android die neue Partition an, welche auf Wunsch mit einem Zugang geschützt wird. Applikationen werden über den \"managed Google Play\" (abgekoppelt vom normalen Google Play) bereitgestellt. Das Unternehmen hat dabei die ",[356,2242,2243],{},"volle Kontrolle über verfügbare bzw. automatisch installierte Applikationen",". Je nach Launcher sieht der Anwender nach erfolgreicher Einrichtung eine Liste mit privaten und eine weitere Liste mit geschäftlichen Apps. Apps können dabei sogar doppelt installiert werden, wobei jeweils eine davon über ein Symbol als geschäftlich gekennzeichnet wird und im Container untergebracht ist. Eine besondere Lösung hat Android zudem für Kontakte parat: Geschäftskontakte sind zwar über die normale Telefon-App auffindbar und anwählbar, jedoch vom ",[356,2246,2247],{},"Zugriff durch private Apps geschützt",". Des Weiteren stehen die klassischen MDM-Funktionen wie zum Beispiel WLAN-, Zertifikatprofile und diverse vordefinierte Einstellungen bereit. Die Konformität eines Work Profile Devices kann, wie bei Windows 10 Geräten, anhand von Richtlinien ausgewertet und beispielsweise für ",[356,2250,2251],{},"Conditional Access"," zur gezielten Zugriffsteuerung verwendet werden.",[353,2254,2255,2256,2259,2260,468],{},"Zusammengefasst findet das Management eines Mobilgeräts mit Work Profile auf Profil-Ebene statt. Unternehmen verwalten somit den Container und nicht mehr das gesamte Gerät. Im Falle einer Fernlöschung wird nur die Arbeitspartition gelöscht – private Daten und Apps bleiben erhalten. Android Enterprise ermöglicht völlig neue Wege der Geräteverwaltung. Work Profiles bieten somit einen ",[356,2257,2258],{},"effektiven Schutz von Unternehmensdaten",", während die private Nutzung uneingeschränkt möglich bleibt. Und wie es sich für Glück & Kanja gehört – 100% Cloud verwaltet via Intune und somit eine Art ",[356,2261,2262],{},"Modern Desktop to go",[369,2264,2266],{"id":2265},"last-but-not-least","Last but not least:",[1057,2268,2270],{"id":2269},"sind-app-protection-policies-mam-durch-work-profiles-obsolet","Sind App Protection Policies (MAM) durch Work Profiles obsolet?",[353,2272,2273],{},"Definitiv nicht, denn sie können sogar in Kombination mit Work Profiles verwendet werden. So bleiben Microsoft 365 Daten sicher in den zugehörigen Apps aufbewahrt, während im Work Profile auch diverse andere Apps zur Verfügung gestellt werden können.",[1057,2275,2277],{"id":2276},"gibt-es-bei-ios-auch-work-profiles","Gibt es bei iOS auch Work Profiles?",[353,2279,2280],{},"Da dieser Begriff von Google stammt, wird es ein gleichnamiges Feature mit hoher Wahrscheinlichkeit nicht geben. Doch mit der Ankündigung von iOS 13 geht Apple in dieselbe Richtung – wir bleiben gespannt, was im September kommt.",[2282,2283,2285],"h6",{"id":2284},"referenzen","Referenzen",[1031,2287,2288,2295],{},[1034,2289,2290],{},[462,2291,2294],{"href":2292,"rel":2293},"https://developers.google.com/android/work/device-admin-deprecation",[466],"Device admin deprecation",[1034,2296,2297],{},[462,2298,2301],{"href":2299,"rel":2300},"https://www.glueckkanja.com/blog/scep/pki/ndes/wifi/radius/authentication/2019/04/scepman/",[466],"SCEPman",{"title":366,"searchDepth":470,"depth":470,"links":2303},[2304],{"id":2265,"depth":470,"text":2266,"children":2305},[2306,2307],{"id":2269,"depth":1257,"text":2270},{"id":2276,"depth":1257,"text":2277},"Mobiles und flexibles Arbeiten – dieses Ziel verfolgen wir mit unserem 100% Cloud-basierten Modern Desktop. Warum nicht auch die Verwaltung der Mobilgeräte revolutionieren? Google bringt durch die Abkündigung der klassischen MDM-Verwaltung neues Leben in das Management von Android-Geräten. Wie genau sieht die Zukunft aus, und was hat es mit Android Enterprise auf sich? Wie unterstützt Microsoft Intune die Verwaltung von Android?",{"categories":2310,"blogtitlepic":2311,"thumb":2312,"socialimg":2313,"customExcerpt":2314},[543],"head-mobiles-arbeiten","thumb-mobiles-arbeiten","https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/heads/head-mobiles-arbeiten.jpg","Mobiles und flexibles Arbeiten – dieses Ziel verfolgen wir mit unserem 100% cloud-basierten Modern Desktop. Warum nicht auch die Verwaltung der Mobilgeräte revolutionieren? Google bringt durch die Abkündigung der klassischen MDM-Verwaltung neues Leben in das Management von Android-Geräten.","2019-07-18","/posts/2019-07-18-android-enterprise-work-profiles",{"title":2174,"description":2308},"posts/2019-07-18-android-enterprise-work-profiles",[543,782,2320,2321,782],"Android","100 Cloud","D23JNppDUQCoIG9PRcde6aJ5zXdPx-i1LDk5m6lPd-c",{"id":2324,"title":2325,"author":47,"body":2326,"cta":348,"description":2330,"eventid":348,"extension":472,"hideInRecent":473,"layout":1008,"meta":2429,"moment":2434,"navigation":483,"path":2435,"seo":2436,"stem":2437,"tags":2438,"webcast":473,"__hash__":2440},"content_de/posts/2020-01-14-msft-teams.md","Was ist neu in Microsoft Teams?",{"type":350,"value":2327,"toc":2419},[2328,2331,2335,2341,2348,2353,2359,2363,2372,2376,2379,2383,2386,2390,2393,2398,2402,2405,2409,2412,2416],[353,2329,2330],{},"Microsoft Teams ist die am schnellsten wachsende Business-Applikation in der Geschichte von Microsoft. Mit täglich 20 Millionen aktiven Benutzern und 50.000 Unternehmen setzt Microsoft Teams Maßstäbe für eine bessere Kommunikation und Zusammenarbeit im Unternehmem. Selbst dem Platzhirsch Skype for Business konnte es den Rang ablaufen und muss sich als vollumfassende Telefonie-Lösung vor niemanden mehr verstecken.",[1057,2332,2334],{"id":2333},"microsoft-teams-bringt-neue-features-und-schnittstellen","Microsoft Teams bringt neue Features und Schnittstellen",[353,2336,2337,2340],{},[356,2338,2339],{},"Private Channels"," ermöglichen es Benutzern, Kanäle innerhalb bestehender Teams zu erstellen, die nur von ausgewählten Mitgliedern dieses Teams angesehen und aufgerufen werden können. Nur die Eigentümer und Mitglieder des privaten Kanals können auf diesen zugreifen. Jeder, einschließlich Gäste, können einem privaten Kanal hinzugefügt werden, solange sie Mitglied des Teams sind. Ein private Channel ist beispielsweise sinnvoll, um die Kommunikation zwischen Personen, die einem bestimmten Projekt zugeordnet sind, zu erleichtern, ohne dass ein zusätzliches Team zur Verwaltung erstellt werden muss.",[353,2342,2343,2344,2347],{},"Die ",[356,2345,2346],{},"Multiwindow-Funktion"," bietet Benutzern die Möglichkeit, Chats, Meetings, Anrufe oder Dokumente als separate Fenster anzuzeigen. Damit hat der Benutzer seine wichtigen Unterhaltungen stets im Blick.",[353,2349,2350],{},[377,2351],{"alt":2346,"src":2352},"https://res.cloudinary.com/c4a8/image/upload/blog/pics/PopOutChatandMeeting.jpg",[353,2354,677,2355,2358],{},[356,2356,2357],{},"Pinned Channels"," können Benutzer wichtige Kanäle an den Anfang ihrer Kanalliste schieben, um einen einfachen, schnellen Zugriff zu ermöglichen. Die angehefteten Kanäle können auch neu geordnet werden, um sie zu priorisieren. Dadurch wird nur die Ansicht des Benutzers geändert, die Ansichten für das restliche Team ändern sich nicht. Auch Videostreams während einer Besprechung können jetzt gepinned werden, so dass sie immer im Fokus bleiben.",[1057,2360,2362],{"id":2361},"neue-messaging-erweiterungen-im-team-chat-und-channel-konversationen","Neue Messaging-Erweiterungen im Team-Chat und Channel-Konversationen",[353,2364,2365,2079,2368,2371],{},[356,2366,2367],{},"Umfragen (Survey)",[356,2369,2370],{},"Abstimmungen (Poll)"," können nativ in den Teams-Chat eingebaut werden. Über die drei Punkte \"...\" am unteren Rand der Nachrichten-Box in einem Chat oder Kanal kann einfach und unkompliziert Feedback von anderen Teammitgliedern eingeholt werden.",[1057,2373,2375],{"id":2374},"meetings-werden-durch-neue-funktionen-integrativer-und-flexibler","Meetings werden durch neue Funktionen integrativer und flexibler",[353,2377,2378],{},"Microsoft Whiteboard gehört inzwischen auch zu einer der Basis-Funktionen in einem Teams Meeting. Das Whiteboard bietet die perfekte Grundlage für den Austausch gemeinsamer Ideen und unterstützt damit eine kreative Zusammenarbeit, egal ob sich die Benutzer im gleichen Raum oder remote im Meeting befinden. Das erweiterte Rechtemanagement für Meeting-Organisatoren ermöglicht die Unterscheidung zwischen Präsentatoren und Teilnehmern. Der Präsentator hat die volle Kontrolle über das Meeting und ist somit in der Lage, Inhalte zu teilen, die Kontrolle zu übernehmen, andere Teilnehmer stumm zu schalten oder zu entfernen, Personen aus der Lobby zu holen und Aufnahmen zu starten/stoppen.",[1057,2380,2382],{"id":2381},"microsoft-teams-jetzt-auch-unter-linux-verfügbar","Microsoft Teams jetzt auch unter Linux verfügbar",[353,2384,2385],{},"Microsoft Teams ist jetzt auch für Linux-Benutzer verfügbar und ermöglicht der Open-Source-Community eine qualitativ hochwertige Zusammenarbeit. Benutzer können die nativen Linux-Pakete in den Formaten .deb und .rpm herunterladen.",[1057,2387,2389],{"id":2388},"integration-zwischen-outlook-und-teams","Integration zwischen Outlook und Teams",[353,2391,2392],{},"Der Benutzer kann aus Outlook eine E-Mail einschließlich Anhang in einen Teams-Chat oder in eine Channel-Unterhaltung überführen. Dafür gibt es in Outlook einen Button „Share to Teams“. Umgekehrt kann auch ein Konversationsverlauf aus einem Team an Outlook übergeben und somit als E-Mail versendet werden. Außerdem erhalten die Benutzer aussagekräftige E-Mails über verpasste Aktivitäten. Die verpassten Aktivitäts-E-Mails zeigen die neuesten Antworten aus einer Unterhaltung an und ermöglichen es, direkt aus der E-Mail heraus zu antworten.",[353,2394,2395],{},[377,2396],{"alt":2389,"src":2397},"https://res.cloudinary.com/c4a8/image/upload/blog/pics/Outlook-to-Teams-share.jpg",[1057,2399,2401],{"id":2400},"integration-der-dienste-to-do-und-planner","Integration der Dienste To Do und Planner",[353,2403,2404],{},"Tasks in Teams ermöglicht eine einheitliche Sicht auf die persönlichen und zugewiesenen Aufgaben eines Benutzers. Es konsolidiert die Aufgaben aus To Do, Teams Channels, Planner und Outlook. Benutzer haben intelligente Sichten auf die ihnen zugewiesenen Aufgaben, einschließlich der Priorität sowie dem Start- und Fälligkeitsdatum. Die Benutzer können außerdem die Ansicht wählen, die für sie am besten geeignet ist, um Dinge zu erledigen (Liste, Tafeln, Diagramme, Zeitpläne).",[1057,2406,2408],{"id":2407},"native-federation-for-11-chats","Native Federation for 1:1 Chats",[353,2410,2411],{},"Für Benutzer im TeamsOnly-Modus macht es keinen Unterschied mehr, ob sie mit einem Kollegen oder einer Person außerhalb ihrer Organisation kommunizieren. Das Feature Set liefert auch in der Kommunikation mit Externen die gleiche Chat-Erfahrung. Diese Benutzer lassen sich durch das „External“-Symbol neben dem Benutzernamen weiterhin einfach identifizieren.",[1057,2413,2415],{"id":2414},"umfangreiche-telefonie-features","Umfangreiche Telefonie Features",[353,2417,2418],{},"Zu wissen, wer anruft und sicherzustellen, dass diese Anrufe die richtige Person erreichen, sind Schlüsselfunktionen für eine moderne Kommunikationslösung. Reverse Number Lookup, um den Namen eines Anrufers anzuzeigen, eine Anrufsverlaufliste (Call History) und auch eine Sprachmailbox (Voicemail), sollen dem Benutzer immer wissen lassen, wer angerufen hat. Die Stellvertreter Funktionen (Delegate) können die Anrufeinstellungen für diejenigen festlegen, deren Anrufe sie verwalten. Sie können zusätzliche Stellvertreter hinzufügen oder die Einstellungen für die Anrufweiterleitung ändern. Diese beiden Verbesserungen stellen sicher, dass die richtigen Anrufe zur richtigen Zeit die richtige Person erreichen.",{"title":366,"searchDepth":470,"depth":470,"links":2420},[2421,2422,2423,2424,2425,2426,2427,2428],{"id":2333,"depth":1257,"text":2334},{"id":2361,"depth":1257,"text":2362},{"id":2374,"depth":1257,"text":2375},{"id":2381,"depth":1257,"text":2382},{"id":2388,"depth":1257,"text":2389},{"id":2400,"depth":1257,"text":2401},{"id":2407,"depth":1257,"text":2408},{"id":2414,"depth":1257,"text":2415},{"categories":2430,"blogtitlepic":2431,"socialimg":2432,"customExcerpt":2433},[543],"head-whats-new-teams","https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/heads/head-whats-new-teams.jpg","Microsoft Teams ist die am schnellsten wachsende Business-Applikation in der Geschichte von Microsoft. Microsoft hat eine ganze Reihe von neuen Funktionen vorgestellt, mit denen die Teamarbeit noch effektiver, sicherer und inklusiver wird.","2020-01-14","/posts/2020-01-14-msft-teams",{"title":2325,"description":2330},"posts/2020-01-14-msft-teams",[543,1272,2439,1380,1272],"Microsoft","_rY7fBvKY18_krZUYQdGocCVhbwutVLrGhcfNp4P4uk",{"id":2442,"title":2443,"author":59,"body":2444,"cta":348,"description":2450,"eventid":348,"extension":472,"hideInRecent":473,"layout":1008,"meta":2562,"moment":2567,"navigation":483,"path":2568,"seo":2569,"stem":2570,"tags":2571,"webcast":473,"__hash__":2572},"content_de/posts/2020-03-18-modern-workplace-at-school.md","Future Workplace at School",{"type":350,"value":2445,"toc":2560},[2446,2451,2466,2488,2497,2504,2542,2545,2552],[353,2447,2448],{},[356,2449,2450],{},"Unser Future Workplace Client wird mittlerweile von rund 200.000 Anwendern für die tägliche Arbeit genutzt, und unsere Kunden setzen dabei auf Cloud-Management und moderne Arbeitsumgebungen. Wie eignet sich das Konzept eigentlich für Schulen? Sehr gut sogar – wie die Realschule Neuffen mit ihren Tablet-Klassen zeigt. Lesen Sie, wie die Microsoft Cloud das Lernen digital revolutioniert und das Geräte-Management skalierbar und zugleich flexibel macht.",[353,2452,2453,2454,2457,2458,2461,2462,468],{},"Unsere ",[356,2455,2456],{},"100% Cloud-Strategie"," stellt die Weichen für die Zukunft und nimmt Abschied von wartungsintensiven lokalen oder hybriden IT-Umgebungen. Genau vor diesen Strategie-Wechsel stellen wir unsere Kunden und unterstützen sie bei dem Wechsel in diese neue Welt. Auch die ",[356,2459,2460],{},"Realschule Neuffen"," stand bereits im Schuljahr 2016/2017 vor der Entscheidung, wie die Verwaltungsumgebung für die neuen Tablet-Klassen aussehen sollte: Klassisch on-premises oder cloudbasiert. Die Wahl fiel dabei auf Intune - Teil des ",[462,2463,736],{"href":2464,"rel":2465},"https://www.microsoft.com/de-de/security/business/endpoint-management/microsoft-intune",[466],[353,2467,2468,2471,2472,2475,2476,2479,2480,2483,2484,2487],{},[356,2469,2470],{},"Vorab ein paar Details zum Projekt:"," Die Realschule Neuffen stattet in einem mehrjährigen Pilotversuch komplette Klassen mit Convertible-Tablets aus. Gestartet im Schuljahr 2016/2017, folgten 2018/2019 eine zweite sowie in diesem Schuljahr (2019/2020) eine dritte Tablet-Klasse. Die Schüler/innen einer achten Klasse erhalten jeweils ",[356,2473,2474],{},"ein eigenes Tablet",", das sie bis zu ihrem Abschluss sowohl ",[356,2477,2478],{},"in der Schule als auch zu Hause"," verwenden dürfen – ähnlich wie die mobilen Endgeräte von Mitarbeitern/innen in einem Unternehmen. Die Schule entschied sich dabei bewusst gegen eine „Koffer-Lösung“, bei der Tablets lediglich sporadisch in bestimmten Unterrichtseinheiten verwendet werden. Nur so lernen die Schüler/innen ",[356,2481,2482],{},"nachhaltig den Umgang mit neuen Medien"," und können diese im Anschluss sinnvoll einsetzen. Die alltägliche Verwendung bereitet sie zudem bestens auf das spätere Berufsleben vor. Dank digitalem Stift kommt die Handschrift zudem nicht zu kurz und die Schüler/innen führen nach wie vor ihre Hefte – nur eben digital. Wer sein Tablet mal zu Hause vergessen oder nicht ausreichend geladen hat, kann trotzdem ganz normal mit Stift und Papier teilnehmen: Das Tablet dient nämlich als Ergänzung zum normalen Unterricht. ",[356,2485,2486],{},"Eine optimale Mischung aus digital und analog macht's"," – eine der Grundlagen des Tablet-Konzepts an der Realschule Neuffen. Die mit Windows 10 betriebenen Geräte sind dabei mit diversen Apps und den aktuellen Office-Anwendungen ausgestattet. Zur Kommunikation bzw. dem Austausch von Dateien werden E-Mail, Kalender, Teams, OneDrive und Co. verwendet. Diverse webbasierte Lernangebote und Möglichkeiten der Zusammenarbeit (z.B. Whiteboard) ergänzen den Unterricht sinnvoll. Die erste Tablet-Klasse hat ihren Schulabschluss mittlerweile bereits erfolgreich absolviert.",[353,2489,2490,2494],{},[377,2491],{"alt":2492,"src":2493},"Dank digitalem Stift kommt die Handschrift nicht zu kurz ","https://res.cloudinary.com/c4a8/image/upload/blog/pics/img-handschrift.jpg",[1053,2495,2496],{},"Dank digitalem Stift kommt die Handschrift nicht zu kurz",[353,2498,2499,2500,2503],{},"Wie eingangs erwähnt, entschied sich die Realschule Neuffen ",[356,2501,2502],{},"für Intune bzw. für das Future Workplace Konzept"," zur Verwaltung der Tablets. Aus gutem Grund: Während Firmen in vergleichbarer Größe eigene IT-Abteilungen oder stark gebuchte IT-Dienstleister beschäftigen, sieht die Situation an Schulen meist anders aus. Oft liegt die IT in Händen von Lehrern/innen, die Schulnetz und Co. neben dem normalen Unterricht betreuen. Es fehlt schlichtweg an Ressourcen, um hochkomplexe IT-Systeme aufrecht und aktuell zu halten – genau hier kommt die Cloud ins Spiel. Die Verwaltung von Servern, das Einspielen von Patches und Hardwaretausch sind Schnee von gestern. Zwar müssen auch Systeme wie Intune konzipiert und verwaltet werden, doch kann man sich dabei auf das Wesentliche konzentrieren und ist voll skalierbar. Die aufwendige Planung und Anschaffung von Hardware fallen weg.",[353,2505,2506,2509,2510,2515,2516,2521,2522,2527,2528,2531,2532,2535,2536,2541],{},[356,2507,2508],{},"Die Geräte-Verwaltung im Detail:"," Die Tablets werden gemeinsam mit den Schülern/innen und Lehrern/innen in Betrieb genommen. Dank ",[462,2511,2514],{"href":2512,"rel":2513},"https://docs.microsoft.com/en-us/windows/deployment/windows-autopilot/windows-autopilot",[466],"AutoPilot"," direkt im Branding der Schule. Nach einer kurzen Anmeldung und dem Einrichten von ",[462,2517,2520],{"href":2518,"rel":2519},"https://www.microsoft.com/de-de/security/business/identity/mfa",[466],"MFA",", beziehen die Geräte die gewünschte Konfiguration und Software bzw. Apps. Alles Weitere wird mit diversen Intune-Profilen sinnvoll für den Unterricht konfiguriert. Dank ",[462,2523,2526],{"href":2524,"rel":2525},"https://products.office.com/de-de/business/office",[466],"Office 365"," im Hintergrund erhalten die Anwender direkt Zugriff auf diverse Dienste wie ",[356,2529,2530],{},"Exchange Online, OneDrive for Business, die Office-Applikationen und Teams",". Für einen reibungslosen Betrieb werkeln unter der Haube zudem ",[356,2533,2534],{},"Azure AD, Windows Update for Business, Windows Hello, Delivery Optimization, Windows Defender und Co",". In kürzester Zeit sind die Geräte somit betriebsbereit für den Unterricht. Von nun an können die Tablets zentral aktualisiert und gewartet werden. Weitere komplexe Software-Pakete werden dank ",[462,2537,2540],{"href":2538,"rel":2539},"https://realmjoin.com/",[466],"Glück und Kanja's RealmJoin"," installiert. Mittels unserer integrierten LAPS- und Fernwartungs-Lösung kann zudem einfach Support geleistet werden.",[353,2543,2544],{},"Dass dieses Konzept noch viel mehr Potential haben kann, hat die Schule bereits erkannt. So sollen nun auch das normale Schulnetz mit den Pool-Räumen und alle weiteren Clients auf die neue Verwaltung onboarded werden. Dank der nahezu unendlichen Skalierbarkeit von Microsoft Endpoint Management ist dies kein Problem.",[353,2546,2547,2548,2551],{},"Im Zuge der Schulschließung, um die Verbreitung von COVID-19 einzudämmen, erhalten die Schülern/innen der Tablet-Klassen in bestimmten Fächern ",[356,2549,2550],{},"Fernunterricht mit Microsoft Teams"," anhand von Videokonferenzen, gemeinsamem Arbeiten an Dokumenten und dem Bereitstellen von Aufgaben.",[353,2553,2554,2558],{},[377,2555],{"alt":2556,"src":2557},"Unterrichtseinheit im Fach Mathematik","https://res.cloudinary.com/c4a8/image/upload/blog/pics/img-teams-unterricht.jpg",[1053,2559,2556],{},{"title":366,"searchDepth":470,"depth":470,"links":2561},[],{"categories":2563,"blogtitlepic":2564,"socialimg":2565,"customExcerpt":2566},[543],"head-future-workplace-at-school","https://res.cloudinary.com/c4a8/image/upload/blog/heads/head-future-workplace-at-school.jpg","Unser Future Workplace Client wird mittlerweile von rund 200.000 Anwendern für die tägliche Arbeit genutzt, und unsere Kunden setzen dabei auf Cloud-Management und moderne Arbeitsumgebungen. Wie eignet sich das Konzept eigentlich für Schulen? Sehr gut sogar – wie die Realschule Neuffen mit ihren Tablet-Klassen zeigt. Lesen Sie, wie die Microsoft Cloud das Lernen digital revolutioniert und das Geräte-Management skalierbar und zugleich flexibel macht. ","2020-03-18","/posts/2020-03-18-modern-workplace-at-school",{"title":2443,"description":2450},"posts/2020-03-18-modern-workplace-at-school",[543,782,517,1272,517,782,1380],"_m1ixFqB9Ulj5lQzV1vyWBDyUmwK7iB9SsvOpAiVC3E",{"id":2574,"title":2575,"author":47,"body":2576,"cta":348,"description":2582,"eventid":348,"extension":472,"hideInRecent":473,"layout":1008,"meta":2693,"moment":2697,"navigation":483,"path":2698,"seo":2699,"stem":2700,"tags":2701,"webcast":473,"__hash__":2702},"content_de/posts/2020-06-10-yealink-vc210-product-review.md","Product Review Yealink VC210 Teams Edition",{"type":350,"value":2577,"toc":2690},[2578,2583,2598,2613,2622,2625,2631,2634,2637,2640,2646,2649,2652,2655,2658,2663,2666,2671,2674,2677,2680,2685,2687],[353,2579,2580],{},[356,2581,2582],{},"Der neue Video Conferencing Endpoint VC210 ist ideal für Huddle- und Small Rooms und darüberhinaus erschwinglich. Mit Microsoft Teams integriert arbeitet es mit der Yealink Freisprecheinrichtung CP900 zusammen und liefert ein erstklassiges Audio- und Videoerlebnis für Teams Meetings in kleinen Räumen. Ein Fazit.",[353,2584,2585,2586,2591,2592,2597],{},"Es ist erstaunlich, wie wichtig Microsoft Teams inzwischen in unserer täglichen Arbeit geworden ist. Teams schafft neue Möglichkeiten der Kommunikation und Zusammenarbeit und gestaltet unsere Arbeitsprozesse neu. Dies wird in Zeiten der durch die Corona-Pandemie verursachten Einschränkungen noch deutlicher. Vor dieser Zeit gehörten geregelte Arbeitszeiten, die tägliche Fahrt ins Büro oder zum Kunden und auch regelmäßige Kaffeepausen mit den Kollegen und Kolleginnen noch zur festen Struktur eines Arbeitstages. Vieles davon ist in dieser Form derzeit nicht möglich und dennoch müssen wir sicherstellen, dass wir unsere Arbeit erledigen und dass wir weiterhin mit unseren Team in einer Weise in Kontakt bleiben, die vielen von uns vor dieser Zeit noch fremd schien. Kurzbesprechungen aus der Vitra Lounge, Team-Meetings von der Dachterrasse oder das Skizzieren auf dem Surface Hub setzen seit langem neue Maßstäbe für ein motivierendes und produktives Arbeitsumfeld, das im Homeoffice seinesgleichen suchte. Die Restriktionen erfordern nun neue Ideen und Ansätze, unseren Arbeitsalltag neu zu gestalten. Gute Beispiele dafür zeigten die ",[462,2587,2590],{"href":2588,"rel":2589},"https://twitter.com/glueckkanja/status/1242839888459976704?s=20",[466],"Impressionen aus dem Homeoffice"," oder die wöchentlichen ",[462,2593,2596],{"href":2594,"rel":2595},"https://www.glueckkanja.com/blog/gk/homeoffice/collaboration/2020/04/kochen-mit-zeba/",[466],"Kochevents via Teams"," zusammen mit den Kollegen und ihren Familien.",[353,2599,2600,2601,2606,2607,2612],{},"An dieser Stelle möchte ich Ihnen den neuen Video Conferencing Endpoint ",[462,2602,2605],{"href":2603,"rel":2604},"https://www.yealink.com/product/video-conferencing-vc210-ms-teams",[466],"VC210 Teams Edition"," vorstellen. Einerseits stellt die Teilnahme an diesen Veranstaltungen nicht nur hohe Anforderungen an die Technik. Qualitativ hochwertige Audio-/Videogeräte sind unverzichtbar und eine stabile und leistungsfähige Netzwerkverbindung ist zwingend erforderlich. Andererseits soll das Ganze, abgesehen von den technischen Aspekten, genauso viel Spaß machen wie im Büro. Diese Punkte kamen mir in den Sinn, als Yealink in einem gemeinsamen Meeting das aktuelle Produktportfolio präsentierte und den VC210 Teams Edition aus der neuen Teams-Geräte-Kategorie ",[462,2608,2611],{"href":2609,"rel":2610},"https://www.microsoft.com/de-de/microsoft-365/microsoft-teams/across-devices/devices/category?devicetype=20&market=de&page=1&filterIds=",[466],"\"Collaboration Bars\""," vorstellte.",[353,2614,2615,2616,2621],{},"Ursprünglich für Huddle- und Small Rooms geschaffen, bietet dieses Gerät in der aktuellen Situation Potenzial für verschiedene Anwendungsfälle. Yealink präsentierte in unserem gemeinsamen Termin ",[462,2617,2620],{"href":2618,"rel":2619},"https://www.yealink.com/solution/remote-work-with-microsoft-teams",[466],"Beispiele aus den unterschiedlichsten Bereichen",". Der Gedanke, in Zukunft Audio- und Videoanrufe aus der bequemen Couchecke mit einem großen Flachbildschirm herausführen zu können, motivierte mich, den VC210 zu testen.",[353,2623,2624],{},"Es dauerte nur wenige Tage, als ein relativ kleines Paket zugestellt wurde. Mit großer Begeisterung öffnete ich den Hauptkarton, der insgesamt drei Einzelkartons enthielt. In dem größeren befand sich die Hauptkomponente, d.h. die Kamera mit integrierter Steuereinheit und in den beiden kleineren die Kabel und die Freisprecheinrichtung.",[353,2626,2627],{},[377,2628],{"alt":2629,"src":2630},"Yealink Equipment","https://res.cloudinary.com/c4a8/image/upload/blog/pics/img-yealink-equipment.jpg",[353,2632,2633],{},"Das VC210 kann über Power over Ethernet (PoE) mit Strom versorgt werden, wodurch ein zusätzliches Netzteil eingespart wird und eine direkte Netzwerkverbindung gegenüber einer Verbindung über WLAN definitiv vorzuziehen ist. Yealink fügt der Lieferung auch einen PoE-Adapter bei. Im Lieferumfang enthalten ist ein kompletter Kabelsatz (3m Ethernet, 1,8m HDMI und 5m USB-Verlängerung) und die Freisprecheinrichtung CP900, die mit 6 Mikrofonen und einem Full-Duplex Lautsprecher mit HD-Voice für eine hohe Hör- und Sprechqualität sorgt. Erwähnenswert sind hier auch die Fernbedienung (VCR20-MS) und eine Sichtschutzhülle für die Kamera. Batterien für die Fernbedienung und Textilkabelbinder vervollständigen die Lieferung.",[353,2635,2636],{},"Es braucht nicht viel, um diese Komponenten miteinander zu verbinden. Die Kamera und Steuereinheit kann einfach auf den oberen Rand des Flachbildschirms gelegt und im richtigen Winkel ausgerichtet werden. Daran werden das LAN-Kabel für den Netzwerkanschluss, das HDMI-Kabel für den Anschluss an den Fernseher und das USB-Kabel für die Freisprecheinrichtung angeschlossen. Die Kamera verfügt außerdem über ein Stativgewinde, mit dem sie an einem TV-Stativ oder einer Wandhalterung befestigt werden kann.",[353,2638,2639],{},"Nach der kurzen Aufbauphase wollte ich das Potenzial der Collaboration Bar kennen lernen. Das einfache Einschalten des Fernsehers genügt, um sofort mit dem Menü Spracheinstellungen begrüßt zu werden. Schnell die Sprache auf English gesetzt und mittels Remote Control bestätigt.",[353,2641,2642],{},[377,2643],{"alt":2644,"src":2645},"Yealink Language und Remote Control","https://res.cloudinary.com/c4a8/image/upload/blog/pics/img-yealink-language-remote-control.jpg",[353,2647,2648],{},"Das VC210 kann auch über den Fernsehbildschirm bedient werden, sofern dieser Touch unterstützt. Dieser Luxus bleibt mir in meinem Homeoffice verwehrt, aber halb so schlimm, denn die kleine VCR20 macht einen hochwertigen Eindruck und lässt offensichtlich auch eine strukturierte und unkomplizierte Steuerung zu.",[353,2650,2651],{},"Auch der unmittelbar darauf folgende Anmeldevorgang ist über die Fernbedienung unkompliziert. Die Passworteingabe kann man sich dank Web-Devicelogins schenken, wäre aber mittels Bildschirmtastatur problemlos möglich. Da wir die kennwortlose Anmeldung verwenden, könnte ich die Anmeldung einfach über die Authenticator App auf meinem iPhone bestätigen.",[353,2653,2654],{},"Normalerweise wäre es ein Grund zum Feiern, in den nächsten Stunden kein Meeting zu haben, doch für die weiteren Tests musste natürlich ein Meeting her.",[353,2656,2657],{},"Schnell über den Button „New Meeting“ meinen Testuser Luke zu einem Ad-Hoc Meeting hinzugefügt, um die Bedienung und die Möglichkeiten kennenzulernen. Nach einer kurzen Test- und Herumspielphase wird klar, alles nicht sonderlich kompliziert, und der Teilnahme mit der Collaboration Bar am ersten „produktiven“ Meeting steht nichts mehr im Wege. Dafür habe ich meinen Testuser via Outlook zu einem festen Teams Meeting eingeladen.",[353,2659,2660],{},[377,2661],{"alt":2644,"src":2662},"https://res.cloudinary.com/c4a8/image/upload/blog/pics/img-yealink-teams.jpg",[353,2664,2665],{},"Mein Testuser teilte eine Präsentation, die auf dem 40“ Bildschirm aus der Distanz von ca. 2-3 m gut sichtbar war. Dabei ist auf der rechten Seite noch genügend Platz, um die Videostreams der anderen Teilnehmer zu sehen. Im eigenen Stream lässt sich gut erkennen, welche Inhalte man gerade von sich selbst zeigt, denn dank der automatischen Bildeinstellung folgt einem die Kamera im Rahmen des 120-Grad-Weitwinkelobjektivs auf Schritt und Tritt.",[353,2667,2668],{},[377,2669],{"alt":2644,"src":2670},"https://res.cloudinary.com/c4a8/image/upload/blog/pics/images-yealink-live-meeting.jpg",[353,2672,2673],{},"Spannend auch die Möglichkeit parallel z.B. mit der mobilen App am iPad an dem Meeting teilzunehmen, um beispielsweise über die Whiteboard App gemeinsam an kreativen Inhalte zu arbeiten. Eine nette Lösung, auch wenn deutlich wurde, dass eine Teilnahme ohne ein zusätzliches Arbeitsmittel nicht optimal ist. Auch die Verwendung eines Headsets könnte unter diesen Umständen ein Vorteil gegenüber \"Freisprechen\" sein.",[353,2675,2676],{},"Ein Blick auf die Administration zeigt, dass das Device einfach zu managen ist. Einerseits bietet es eine eigene administrative Oberfläche, auf der Einstellungen ausgelesen und konfiguriert werden können. Auf der anderen Seite kann es auch vollständig ferngesteuert werden.",[353,2678,2679],{},"Erwähnenswert ist hier auch die Kategorie \"Collaboration Bars\" im Teams Admin Center unter \"Devices\". Hier können, ähnlich wie in der Kategorie \"Phone Devices\", Statusinformationen abgerufen, Software- und Firmware-Updates sowie ein Geräteneustart initiiert und zu Analysezwecken z.B. Geräteprotokolle heruntergeladen werden.",[353,2681,2682],{},[377,2683],{"alt":2644,"src":2684},"https://res.cloudinary.com/c4a8/image/upload/blog/pics/img-yealink-admin.jpg",[369,2686,1361],{"id":1360},[353,2688,2689],{},"Ich mach's kurz – 3-2-1-Meins!!! Spaß beiseite, das Gerät macht auf jeden Fall Spaß und schafft gerade zu Zeiten im Homeoffice, eine neue Möglichkeit an Meetings fernab seines regulären Arbeitsplatzes teilzunehmen. Das erfordert natürlich den Platz dafür zu Hause und nutzt die Vorteile eher in den Besprechungen, in denen man keine weiteren Arbeitsmittel benötigt. Die Dokumentation von Besprechungsinhalten oder die Präsentation eigener Inhalte erfordert schnell ein zusätzliches Gerät. Das Beispiel mit dem iPad zeigt eine gelungene Kombination, aber wahrscheinlich bietet der Arbeitslaptop mit angeschlossener Videokamera und Headset die größere Flexibilität. Das Gerät schöpft sein volles Potenzial eher in kleineren Meetingräumen oder Huddle Spaces aus, in denen 2-3 Personen gemeinsam an einem Thema remote mit anderen Teilnehmern zusammenarbeiten. Hier empfiehlt es sich, ein touchfähiges Display zu verwenden, da die Fernbedienung, so gut sie auch sein mag, etwas sperrig ist. Alles in allem zeigt Yealink mit der VC210 Teams Edition, dass die Kategorie \"Collaboration Bars\" einfache Möglichkeiten der Zusammenarbeit schafft, ohne direkt in die teurere Kategorie der Microsoft Teams Rooms (MTR) investieren zu müssen. Aus meiner Sicht darf es daher gerne den Nickname MTR \"mini\" erhalten.",{"title":366,"searchDepth":470,"depth":470,"links":2691},[2692],{"id":1360,"depth":470,"text":1361},{"categories":2694,"blogtitlepic":2695,"socialimg":2696,"customExcerpt":2582},[543],"head-yealink-overview-blur","https://res.cloudinary.com/c4a8/image/upload/blog/heads/head-yealink-overview-blur.jpg","2020-06-10","/posts/2020-06-10-yealink-vc210-product-review",{"title":2575,"description":2582},"posts/2020-06-10-yealink-vc210-product-review",[543,1272,1380],"x9e_F3M-A9MohtoP9L9Rq6835zS1e1K8Sj4aVjrXknI",{"id":2704,"title":2705,"author":30,"body":2706,"cta":348,"description":2712,"eventid":348,"extension":472,"hideInRecent":473,"layout":1008,"meta":2776,"moment":2780,"navigation":483,"path":2781,"seo":2782,"stem":2783,"tags":2784,"webcast":473,"__hash__":2785},"content_de/posts/2020-08-19-administrative-units.md","Wie leistungsfähig sind die Administrative Units",{"type":350,"value":2707,"toc":2770},[2708,2713,2716,2720,2723,2727,2735,2739,2742,2745,2748,2750],[353,2709,2710],{},[356,2711,2712],{},"Verwaltungseinheiten (Administrative Units) im Azure Active Directory und Organisationseinheiten (Organizational Units) im lokalen Active Directory differieren voneinander. Wir erklären Ihnen, was den Unterschied macht.",[353,2714,2715],{},"Die heutigen technischen Möglichkeiten, administrative Berechtigungen im Azure Active Directory (Azure AD) zu limitieren, sind begrenzt. Das Azure AD hat eine flache Struktur und bietet dadurch keine Organisationseinheiten, wie wir sie aus dem OnPrem Active Directory kennen, um Berechtigungen zu delegieren und Hierarchien zu verwalten. Man könnte annehmen, dass es sich bei den seit Ende 2014 in der Preview befindlichen Administrative Units (AU) im Azure AD um ein ähnliches Konzept handelt wie bei den On-Premises Organizational Units (OU). Das ist aber nicht der Fall.",[369,2717,2719],{"id":2718},"warum-sollte-man-administrative-units-verwenden","Warum sollte man Administrative Units verwenden?",[353,2721,2722],{},"Ein Administrator hat uneingeschränkten, administrativen Zugang zu allen Benutzern in einem Tenant. Die Berechtigungen können weder regional noch auf einen bestimmten Geltungsbereich beschränkt werden. Spezielle VIP-Benutzergruppen können somit nicht vom Zugriff des normalen Help-Desk-Administrators abgeschottet werden. Microsoft hat daher mit dem Konzept der AUs die Möglichkeit geschaffen, separate Administrationscontainer zu erstellen und damit eine logische Struktur für Ressourcen zu bieten. Sie sollen helfen, den Umfang der administrativen Berechtigungen innerhalb eines Tenants zu reduzieren.",[369,2724,2726],{"id":2725},"wie-leistungsfähig-sind-die-administrative-units-aktuell","Wie leistungsfähig sind die Administrative Units aktuell?",[353,2728,2729,2730,468],{},"Die AUs befinden sich noch in der Preview und sind derzeit auf Benutzer und Gruppenobjekte limitiert. Ein Benutzer oder eine Gruppe kann Mitglied einer oder mehrerer AUs sein. Es ist keine Hierarchie, Verschachtelung oder Vererbung möglich. Die Zuordnung zu einer AU muss entweder mit PowerShell, Graph oder neu über das Azure Portal zugewiesen werden. Eine dynamische Mitgliedschaft, z.B. basierend auf der zugehörigen Abteilung, ist aktuell nicht möglich. Allerdings lässt sich diese Lücke mit einem Runbook leicht schließen. Durch das Zuweisen einer administrativen Rolle mit Gültigkeitsbereich auf eine AU können Admin-Berechtigungen erteilt werden, die nur für diese AU bestimmt sind. Beispielsweise können Berechtigungen an regionale Administratoren delegiert werden. Ein Helpdesk-Administrator kann somit darauf eingegrenzt werden, Profilinformationen zu aktualisieren, Kennwörter zurückzusetzen und Gruppen für Benutzer nur in der zugewiesenen Administrative Unit zu verwalten. Derzeit sind nicht alle mit Azure AD privilegierten Rollen für die Verwendung mit AUs verfügbar. Eine Übersicht finden Sie ",[462,2731,2734],{"href":2732,"rel":2733},"https://docs.microsoft.com/en-us/azure/active-directory/users-groups-roles/roles-admin-units-assign-roles#roles-available",[466],"hier",[369,2736,2738],{"id":2737},"was-aber-fehlt-noch-für-eine-sinnvolle-verwendung-der-administrative-units","Was aber fehlt noch für eine sinnvolle Verwendung der Administrative Units?",[353,2740,2741],{},"Eingeschränkte Admin-Rollen für AUs sind in der Gesamtübersicht der Azure Portal Azure AD Rollen nicht sichtbar.",[353,2743,2744],{},"Ich empfehle immer die Verwendung von Privileged Identity Management (PIM), wenn es um administrative Berechtigungen geht. Leider gibt es keine Unterstützung für PIM zusammen mit Administrative Units. Wenn Sie einem Administrator in PIM die Berechtigung für seine Rolle erteilen, ändert sich die Zuweisung des Gültigkeitsbereichs auf einer AU in eine globale Adminrolle für alle Benutzer. Dadurch wird das AU-Konzept nutzlos.",[353,2746,2747],{},"Im Azure Portal für administrative Azure AD Rollen sind die Berechtigungen, die auf AU-Ebene vergeben wurden, nicht sichtbar, sondern sie sind nur in der separaten Übersicht für Administrative Units aufgelistet. Dies kann für Administratoren verwirrend sein.",[369,2749,1571],{"id":1570},[1031,2751,2752,2755,2758,2761,2764,2767],{},[1034,2753,2754],{},"Administrative Units können verwendet werden, um Administratorenrechte auf Benutzer und Gruppen auszudehnen.",[1034,2756,2757],{},"Eine dynamische Mitgliedschaft ist nicht möglich, stattdessen müssen Automatisierungsskripte genutzt werden.",[1034,2759,2760],{},"Eine begrenzte Teilmenge der Azure AD-Rollen sind nur für AU verfügbar.",[1034,2762,2763],{},"Azure AD PIM bricht die AU-Beschränkungen, derzeit können nur dauerhafte Rollenzuweisungen verwendet werden. Die Nutzung von PIM und AU für einen Admin schließen sich derzeit aus.",[1034,2765,2766],{},"Admins, die AUs verwenden, müssen mit Azure AD P1 lizenziert sein. Mitglieder einer AU benötigen keine spezielle Lizenz.",[1034,2768,2769],{},"Administrative Units sind weder hierarchisch strukturiert, noch können sie verschachtelt werden.",{"title":366,"searchDepth":470,"depth":470,"links":2771},[2772,2773,2774,2775],{"id":2718,"depth":470,"text":2719},{"id":2725,"depth":470,"text":2726},{"id":2737,"depth":470,"text":2738},{"id":1570,"depth":470,"text":1571},{"categories":2777,"blogtitlepic":2778,"socialimg":2779,"customExcerpt":2712},[543],"head-administrative-units","https://res.cloudinary.com/c4a8/image/upload/blog/heads/head-administrative-units.jpg","2020-08-19","/posts/2020-08-19-administrative-units",{"title":2705,"description":2712},"posts/2020-08-19-administrative-units",[543,1597,2321,1277],"4l1ehctWT4wEEaVC4oGNSBdMzXIEsbv5NHL2YpZ-V5A",{"id":2787,"title":2788,"author":30,"body":2789,"cta":348,"description":2793,"eventid":348,"extension":472,"hideInRecent":473,"layout":1008,"meta":2891,"moment":2896,"navigation":483,"path":2897,"seo":2898,"stem":2899,"tags":2900,"webcast":473,"__hash__":2901},"content_de/posts/2020-12-20-access-reviews.md","Access Reviews",{"type":350,"value":2790,"toc":2889},[2791,2794,2799,2802,2817,2820,2826,2829,2835,2838,2844,2847,2853,2856,2861,2864,2870,2873,2876,2881,2884],[353,2792,2793],{},"Eine immer wiederkehrende Aufgabe für IT Administratoren ist der Umgang mit Ausnahmen (Exceptions). Stellen Sie sich folgendes Szenario vor: Sie möchten die Legacy-Authentifizierung mit einer Conditional Access-Regel aus Ihrem Tenant entfernen. Diese Exception muss regelmäßig überprüft werden. Das ist eine zeitraubende Aufgabe, denn die Anzahl der Benutzer in der Gruppe wächst, und jeder Benutzer besteht darauf, dass er die Regel weiterhin benötigt. Kommt Ihnen das bekannt vor?",[353,2795,2796],{},[377,2797],{"alt":2788,"src":2798},"https://res.cloudinary.com/c4a8/image/upload/c_crop,h_1600/c_lpad,w_700/blog/pics/info-access-reviews.png",[353,2800,2801],{},"Dann haben wir einen Vorschlag für Sie: Lassen Sie die Cloud für sich arbeiten! Sie können die Zugriffsüberprüfung (Access Review) im Azure AD Privileged Identity Management nutzen. Nachfolgend eine kurze Anleitung, was Sie hierfür tun müssen:",[2803,2804,2805,2808,2811,2814],"ol",{},[1034,2806,2807],{},"Erstellen Sie eine Gruppe, um alle Benutzer mit Exceptions zu erfassen.",[1034,2809,2810],{},"Legen Sie einen sich wiederholenden Access Review für diese Gruppe an. Benutzer dieser Gruppe überprüfen ihren eigenen Zugriff und entscheiden, ob sie die Exception noch benötigen.",[1034,2812,2813],{},"Desweitern können aber auch Gruppenbesitzer und ausgewählte Benutzer oder Gruppen ebenfalls bestätigen, für wen die Ausnahme noch gültig ist.",[1034,2815,2816],{},"Sie erhalten ein vollständiges Audit-Protokoll. Ihre Benutzer müssen immer einen Grund für die Verlängerung angeben, und die Gruppe bereinigt sich selbst, wenn Benutzer ihre Exception nicht verlängern.",[353,2818,2819],{},"Hinweis: Wenn Sie Access Reviews noch nie verwendet haben, müssen Sie in Ihrem Tenant die Access Review-Funktion aktiveren.",[353,2821,2822],{},[377,2823],{"alt":2824,"src":2825},"Identity Governance Onboarding","https://res.cloudinary.com/c4a8/image/upload/c_lpad,h_500/b_rgb:008187,c_lpad,h_600,w_1000/blog/pics/img-identity-governance.png",[353,2827,2828],{},"Lassen Sie uns nun Schritt für Schritt einen Access Review für Ihre Ausnahmegruppe einrichten: Navigieren Sie vom Azure-Portal zur Identity Governance Seite. Erstellen Sie im dem Menü \"Getting started\" einen neuen Access Review.",[353,2830,2831],{},[377,2832],{"alt":2833,"src":2834},"Getting Started","https://res.cloudinary.com/c4a8/image/upload/b_rgb:ACD653,c_lpad,h_600,w_1000/blog/pics/img-identity-governance-v02.png",[353,2836,2837],{},"Im Formular \"Create an access review\" geben Sie die Informationen für die Zugriffsüberprüfung inklusive Startdatum an. Das Startdatum kann in der Zukunft liegen. Um die Benutzer innerhalb einer Ausnahmegruppe regelmäßig zu überprüfen, können Sie die Häufigkeit für eine Überprüfung anbgeben, z.B. wöchentlich, monatlich, vierteljährlich oder jährlich. Sie können außerdem eine Dauer festlegen, wie lange eine Überprüfung aktiv sein soll und ob sie nach mehreren Wiederholungen automatisch enden soll. Wenn Sie nur an dem Review von Gastbenutzern interessiert sind, können Sie den Kreis auf \"Guest users only\" einschränken oder aber Sie beziehen alle Benutzer inkl. Gäste mit ein. Da wir in unserem Scenario die Condional Access Regeln überprüfen wollen, sprechen wir in diesem Fall alle in der Gruppe an. Im DropDown \"Users to review\" wählen Sie die Gruppe aus, die Sie prüfen möchten. In der DropDown \"Reviewers\" aktivieren Sie die Option \"Mitglieder (selbst)\" aus, damit die Benutzer ihren eigenen Zugriff überprüfen können.",[353,2839,2840],{},[377,2841],{"alt":2842,"src":2843},"Create Access Review","https://res.cloudinary.com/c4a8/image/upload/b_rgb:FCD116,c_lpad,h_800,w_1000/blog/pics/img-create-access-review.png",[353,2845,2846],{},"Mit einem Programm können Sie alle Governance-Risikomanagement- oder Compliance-Aktivitäten zusammenfassen, die für Ihr Unternehmen relevant sind. Es ist sinnvoll, unterschiedliche Maßnahmen für das Lifecycle-Management zu nutzen, z. B. interne Überprüfungen, rechtliche Vorgaben, die durch GDPR oder SOX erforderlich sind. Dadurch können Auditoren die relevanten Access Reviews anhand der Gruppierung nach Programmen leicht einsehen.",[353,2848,2849],{},[377,2850],{"alt":2851,"src":2852},"Programs","https://res.cloudinary.com/c4a8/image/upload/b_rgb:5CBBFF,c_lpad,h_700,w_1000/blog/pics/img-program.png",[353,2854,2855],{},"Legen Sie die Access Review als Teil Ihres (Standard-)Programms fest. In den Endeinstellungen können Sie festlegen, dass die Entscheidungen der Prüfer automatisch in das Ergebnis einbezogen werden sollen. Sie können auch festlegen, was passieren soll, wenn Reviewer nicht geantwortet haben. Sie können ihnen beispielsweise den Zugriff entziehen oder genehmigen oder aber auch die Systemempfehlungen basierend auf der letzten Anmeldeaktivität eines Benutzers übernehmen. Ist ein Benutzer 30 Tage inaktiv, wird er entfernt. Sie können einige Zusatzinformationen angeben, die in den Einladungs- und Erinnerungs-E-Mails an die zugewiesenen Prüfer angezeigt werden. Danach klicken Sie auf \"Start\", um Ihre Überprüfung zu starten. Sie wird in Ihrer Liste einschließlich des Status angezeigt.",[353,2857,2858],{},[377,2859],{"alt":2851,"src":2860},"https://res.cloudinary.com/c4a8/image/upload/c_lpad,h_500/b_rgb:0072C6,c_lpad,h_600,w_1000/blog/pics/img-review-access.png",[353,2862,2863],{},"Die zugewiesenen Prüfer (in unserem Fall die Mitglieder der Ausnahmegruppe) erhalten eine E-Mail zur Selbstprüfung ihrer Anforderung, ob die Ausnahme beibehalten werden soll. Die Reviewer müssen auf den Link \"Review Access\" klicken und werden dann zum My Access Portal weitergeleitet. Die Prüfer erhalten darüber hinaus Erinnerungen, wenn sie ihre Anfrage nicht geprüft haben.",[353,2865,2866],{},[377,2867],{"alt":2868,"src":2869},"Review Exception","https://res.cloudinary.com/c4a8/image/upload/c_lpad,h_500/b_rgb:FCD116,c_lpad,h_600,w_1000/blog/pics/img-legacy-auth.png",[353,2871,2872],{},"Die Benutzer werden um eine Rückmeldung gebeten. Wenn die Ausnahme beibehalten werden soll, ist die Angabe eines Grundes zwingend erforderlich. Es kann aber auch angegeben werden, dass die Mitgliedschaft in der Ausnahmegruppe aufgehoben werden soll.",[353,2874,2875],{},"Der Administrator kann nachverfolgen, wie die Reviewer hinsichtlich ihrer Gruppenzugehörigkeit entschieden haben, und hat jederzeit Zugriff auf die aktuelle Anzahl der erteilten Ausnahmen.",[353,2877,2878],{},[377,2879],{"alt":366,"src":2880},"https://res.cloudinary.com/c4a8/image/upload/c_lpad,w_900/b_rgb:ACD653,c_lpad,h_600,w_1000/blog/pics/img-dashboard-legacy-auth.png",[353,2882,2883],{},"Die Ergebnisseiten liefern detaillierte Informationen zu den von den Reviewern angegebenen Gründen und zeigen einige Empfehlungen, wie die Mitgliedschaft der Benutzer in der Gruppe zu behandeln ist. Hier sehen Sie beispielsweise, dass sich einige Benutzer innerhalb der letzten 30 Tage überhaupt nicht im Tenant angemeldet haben.",[353,2885,2886],{},[377,2887],{"alt":366,"src":2888},"https://res.cloudinary.com/c4a8/image/upload/b_rgb:5CBBFF,c_lpad,h_400,w_1000/blog/pics/img-review-legacy-auth.png",{"title":366,"searchDepth":470,"depth":470,"links":2890},[],{"categories":2892,"blogtitlepic":2893,"socialimg":2894,"customExcerpt":2895},[543],"head-access-reviews-v02","https://res.cloudinary.com/c4a8/image/upload/blog/heads/head-access-reviews-v02.jpg","Mit den Access Reviews im Azure AD lassen sich Gruppenmitgliedschaften, Zugriff auf Unternehmensanwendungen und Rollenzuweisungen effizient verwalten. Der Zugriff von Benutzern kann regelmäßig überprüft werden, um sicherzustellen, dass nur berechtigte Personen Zugriff haben.","2020-12-20","/posts/2020-12-20-access-reviews",{"title":2788,"description":2793},"posts/2020-12-20-access-reviews",[543,1597,2321,1277],"lHNS5mduScTt3zMcNIEdcmQqrzu63jhlE-Wn48nayjE",{"id":2903,"title":2904,"author":2905,"body":2906,"cta":348,"description":2910,"eventid":348,"extension":472,"hideInRecent":473,"layout":1008,"meta":3000,"moment":3005,"navigation":483,"path":3006,"seo":3007,"stem":3008,"tags":3009,"webcast":473,"__hash__":3011},"content_de/posts/2021-01-18-ransomware-response.md","Ransomware Response – Was tun, wenn der Ernstfall eintritt?",[23,86],{"type":350,"value":2907,"toc":2997},[2908,2911,2922,2930,2936,2943,2949,2957,2964,2967,2973,2975,2982,2994],[353,2909,2910],{},"Stellen Sie sich vor, Sie kommen morgens ins Büro, starten Ihren PC und nichts geht. Auch Ihre Kollegen sind betroffen. Hektik entsteht, die IT wird hinzugezogen, es herrscht Chaos. Die gesamte IT-Infrastruktur ist verschlüsselt, die Angreifer fordern 1 Bitcoin (ca. 40.000€). Neben der IT- Infrastruktur sind auch große Teile des Backups zerstört bzw. gelöscht.",[353,2912,2913,2914,2917,2918,2921],{},"So in etwa klingen viele reale Szenarien. Um uns selbst auf einen solchen Fall vorzubereiten, haben wir dieses Szenario durchgespielt. Als Grundlage dient uns ein imaginäres Unternehmen, wie wir es oft im Alltag vorfinden. Das Unternehmen nutzt ",[356,2915,2916],{},"vorwiegend on-premises IT-Infrastruktur"," (Active Directory, Exchange, SCCM, …) und konsumiert bereits ",[356,2919,2920],{},"einige Dienste von Microsoft 365",". Das Ziel unseres Use Cases, ist möglichst schnell wieder arbeitsfähig zu werden, dazu zählen Endgeräte und Kommunikationsmittel.",[353,2923,2924,2925,2929],{},"Ohne ein vollständiges Backup und dem Wissen, wie der Angreifer ins Netzwerk gelangt ist und wo er sich manifestiert hat, eine fast unlösbare Aufgabe. Die bisherige on-premises IT-Infrastruktur ohne forensische Prüfung wiederherzustellen, kommt für uns nicht in Frage. In diesem frühen Stadium ist noch nicht klar, wann und wie der Angreifer ins Netzwerk eingedrungen ist. Wie in vielen echten Szenarien können viele kritische Komponenten nicht wiederhergestellt werden, da das Backup zerstört wurde. Wir entwickelten daher die Idee, direkt in die Cloud zu gehen und unseren ",[462,2926,2928],{"href":2927},"/de/technologien/100-percent-cloud","100 % Cloud Blueprint"," vollständig umzusetzen. Mithilfe von Azure Active Directory, Office 365, Intune und RealmJoin wollen wir kurzfristig eine funktionsfähige Arbeitsumgebung bereitstellen. Nach einem solchen Angriff direkt in die Cloud zu gehen, bringt mehrere Vorteile. Viele Dienste können ohne den Aufbau einer Infrastruktur bereitgestellt werden, und dringend benötigte Sicherheitsfunktionen können sofort implementiert werden. Der Neuaufbau verhindert, dass infizierte Systeme mitgeschleppt werden. Mit unserer Strategie möchten wir zeigen, wie schnell wir sind, um Mitarbeiter so zügig wie möglich wieder an die Arbeit zu bringen.",[353,2931,2932],{},[377,2933],{"alt":2934,"src":2935},"Infrastruktur","https://res.cloudinary.com/c4a8/image/upload/c_lpad,h_700,w_1000/blog/pics/chart.png",[353,2937,2938,2939,2942],{},"Unser erster Schritt ist es, den ",[356,2940,2941],{},"bisherigen AD-Sync zu Azure AD zu deaktivieren",". Alle Beteiligten sind sich einig, das bisherige Active Dirctory nicht wiederherzustellen (Stichwort Golden Ticket). Die bereits im Azure AD vorhandenen Identitäten wollen wir aber weiterhin nutzen. Dieser Prozess ist ein wichtiger Eckpfeiler für den Rebuild, kann aber bis zu 72 Stunden dauern. Sobald also die Entscheidung für einen Neuaufbau in der Cloud gefallen ist, muss dieser Schritt als erster erfolgen.",[353,2944,2945],{},[377,2946],{"alt":2947,"src":2948},"Setting up applications","https://res.cloudinary.com/c4a8/image/upload/c_lpad,h_600,w_1000/blog/pics/realmjoin.png",[353,2950,2951,2952,2956],{},"Die Identitäten im Azure AD werden zunächst gesperrt und deren Zugangsdaten zurückgesetzt. Innerhalb kürzester Zeit werden Mailboxen angelegt, die Plattform für ",[462,2953,2955],{"href":2954},"/de/portfolio/future-workplace","unseren Future Workplace"," vorbereitet und alle wichtigen Security Features aktiviert und konfiguriert. Dank unseres bewährten Blueprints sind die ersten Clients nach zwei Tagen provisioniert, in der Cloud enrolled und den Usern bereitgestellt. Hierfür müssen die Protagonisten perfekt Hand in Hand arbeiten, um die zeitlichen Ziele zu erreichen. Nach zwei arbeitsreichen Tagen ist die Basis geschaffen, um alle Mitarbeiter mit einem Endgerät sowie wichtigen Kommunikationsmitteln auszustatten.",[353,2958,2959,2960,2963],{},"Und wie geht es nach den ersten paar Tagen weiter? Ein wichtiger Baustein sind die ",[356,2961,2962],{},"Bestands-E-Mails",". Hierfür muss ein funktionierendes Backup gefunden, wiederhergestellt und geprüft werden. Je nach Situation müssen die Daten so aufbereitet werden, dass sie anschließend in Exchange Online importiert werden können.",[353,2965,2966],{},"Weitere unternehmenskritische Anwendungen sollten ebenfalls in der Cloud neu aufgesetzt werden. Wenn dies nicht möglich ist, ist auch ein on-premises Aufbau denkbar. Hierfür wird in der Regel ein Active Directory benötigt. Da das bisherige Active Directory kompromittiert wurde, muss dieses neu aufgesetzt werden. Die User können aus dem Azure AD exportiert und ins neue Active Directory importiert werden. Anschließend müssen die User per Softmatch über Azure AD Connect mit den Azure AD Usern verknüpft werden. Für das Seamless Single Sign-On der lokalen Applikationen empfehlen wir die Konfiguration von Windows Hello for Business Hybrid. Die benötigten DC-Zertifikate können wir schnell und einfach per SCEPman erstellen und verteilen.",[353,2968,2969],{},[377,2970],{"alt":2971,"src":2972},"Microsoft Defender for Endpoint","https://res.cloudinary.com/c4a8/image/upload/c_lpad,h_600,w_1000/blog/pics/msft-defender-for-endpoint.png",[369,2974,1361],{"id":1360},[353,2976,2977,2978,2981],{},"Der Befall mit einer Ransomware ist für jedes Unternehmen immer der Worst Case. Allerdings kann aus dem anfänglichen Chaos auch ein Weg geschaffen werden, die IT-Infrastruktur schnell, effektiv und sicher neu aufzubauen. Der ",[356,2979,2980],{},"glueckkanja Blueprint"," zeigt an dieser Stelle, dass unser vielfach erprobter Weg in die Cloud auch in einem solchen Notfallszenario funktionieren kann. In unserer Simulation ist es von unmittelbarem Vorteil, dass das imaginäre Unternehmen bereits seine Identitäten in die Cloud synchronisiert hat. So kann auf gedruckte Mitarbeiterlisten verzichtet werden, was den Prozess deutlich beschleunigt und folglich der Umbau in die Cloud zeitnah durchgeführt werden kann.",[353,2983,2984,2985,2988,2989,2993],{},"Generell bietet der Infrastruktur Neuaufbau in der Cloud viele Vorteile, z.B. können neben der Modernisierung durch neue Funktionen und Technologien auch neue Sicherheitsfeatures implementiert und genutzt werden. Dies beginnt mit dem Einsatz von Conditional Access, um sämtliche Anmeldungen an Microsoft 365 Services zu überwachen und den Zugriff risikobasiert zu gewähren. Darüber hinaus bietet sich auch die Möglichkeit, on-premises installierte Applikationen mit einem Azure AD Application Proxy zu veröffentlichen und die Anmeldungen an dieser Applikation durch Conditional Access zu kontrollieren. Das Management der Clients durch Microsofts Endpoint Manager und die Absicherung der Clients durch den Defender for Endpoint stellt sicher, dass die Clients immer up-to-date und geschützt sind. Dies lässt sich in nahezu Echtzeit automatisch kontrollieren. Microsoft Defender for Office 365 stellt sicher, dass E-Mails jederzeit geprüft und bei Bedarf blockiert werden. Damit deckt Microsoft an dieser Stelle den kompletten Schutzbedarf für Identitäten, Clients und Applikationen ab. Zusätzlich stellt ",[462,2986,517],{"href":2538,"rel":2987},[466]," sicher, dass immer die aktuellsten Pakete auf den Clients installiert sind. Durch den Einsatz von ",[462,2990,2301],{"href":2991,"rel":2992},"https://scepman.com/",[466]," vermeidet man den komplexen Neuaufbau einer on-premises PKI, ohne auf notwendige Funktionen bei der Zertifikatsaustellung verzichten zu müssen.",[353,2995,2996],{},"All diese Komponenten sorgen dafür, dass ein solcher, quasi erzwungener Weg in die Cloud schnell und sicher erfolgen kann.",{"title":366,"searchDepth":470,"depth":470,"links":2998},[2999],{"id":1360,"depth":470,"text":1361},{"categories":3001,"blogtitlepic":3002,"socialimg":3003,"customExcerpt":3004},[1598],"head-ransomware","https://res.cloudinary.com/c4a8/image/upload/blog/heads/head-ransomware.jpg","Ransomware – ferngesteuerte bösartige Erpressersoftware – ist seit ein paar Jahren eine der größten Bedrohungen für die Cybersicherheit von Unternehmen. Dateien und IT-Systeme werden verschlüsselt, meist bleibt nur ein Erpresserschreiben. Was können Unternehmen tun, wenn das Kind in den Brunnen gefallen ist?","2021-01-18","/posts/2021-01-18-ransomware-response",{"title":2904,"description":2910},"posts/2021-01-18-ransomware-response",[1598,543,3010,2301,517,2321],"Products","Cv5Ouuc8xm7ReYv0qBL6gNfjIM0IEQkjAXsacZRZeHE",{"id":3013,"title":3014,"author":139,"body":3015,"cta":348,"description":3021,"eventid":348,"extension":472,"hideInRecent":473,"layout":1008,"meta":3118,"moment":3122,"navigation":483,"path":3123,"seo":3124,"stem":3125,"tags":3126,"webcast":473,"__hash__":3129},"content_de/posts/2021-05-03-deactivation-deprecated-TLS-protocols-in-AAD.md","Bye bye TLS 1.0 and TLS 1.1!",{"type":350,"value":3016,"toc":3116},[3017,3022,3030,3033,3040,3043,3069,3072,3080,3087,3098,3104,3107,3113],[353,3018,3019],{},[356,3020,3021],{},"Microsoft schaltet zum 30. Juni 2021 veraltete TLS Authentifizierungsprotokolle (TLS 1.0 / TLS 1.1) im Azure Active Directory aus Sicherheitsgründen ab. Da das Azure Active Directory (AzureAD) als zentraler Authentifizierungsdienst genutzt wird, hat das mitunter weitreichende Folgen.",[353,3023,3024,3025,468],{},"Hintergrund dafür ist das gezielte Schließen von kritischen Sicherheitslücken in der Authentifizierungskette gegenüber 3rd-Party-Anbietern, die in der Vergangenheit unter Namen wie Heartblead, POODLE, BEAST oder CRIME bekannt wurden. Durch die Abschaltung der veralteten Protokolle wird die Sicherheit für die gesamte Organisation deutlich verbessert. Weitere Dienste wie Google, Apple, Mozilla, ZScaler etc. haben ebenfalls eine Abschaltung der anfälligen TLS Authentifizierungsprotokolle angekündigt. Siehe auch die offizielle IETF Best Practice Empfehlung ",[462,3026,3029],{"href":3027,"rel":3028},"https://tools.ietf.org/html/rfc8996",[466],"RFC8996",[353,3031,3032],{},"Das AzureAD authentifiziert viele der derzeit über 17.000 cloudbasierten 3rd-Party-Anwendungen, von denen knapp ein Fünftel dafür bekannt sind, dass sie ausschließlich TLS 1.0 bzw. TLS 1.1 unterstützen. Darunter auch sehr namhafte Hersteller.",[353,3034,3035,3036,3039],{},"Office 365 wurde bereits vor einiger Zeit durch Microsoft erfolgreich auf die ",[356,3037,3038],{},"TLS 1.2 Authentifizierung"," umgestellt. Bei 3rd-Party-Anwendungen in der Cloud ist die Vorgehensweise anders. Hier müssen die Kunden selbst prüfen, ob sie betroffen sind. Im schlimmsten Fall können die entsprechenden Anwendungen nach dem 30. Juni 2021 nicht mehr genutzt werden und der Kunden muss sich darauf verlassen, dass die Hersteller nachziehen und ihre Authentifizierungsmethode umstellen.",[353,3041,3042],{},"Darüber hinaus gibt es eine Reihe von lokalen Abhängigkeiten, die auf Kundenseite in jedem Fall berücksichtigt werden müssen. Dazu gehören beispielsweise folgende Szenarien, die sich in irgendeiner Form gegen Azure AD authentifizieren:",[1031,3044,3045,3048,3051,3054,3057,3060,3063,3066],{},[1034,3046,3047],{},"Nutzung veralteter Betriebssysteme (z.B. Windows 7/8 ohne explizite „Nachrüstung“, Server älter als Windows Server 2012 R2) kann fehlschlagen",[1034,3049,3050],{},"Nutzung von Webanwendungen mit veralteten Browsern (unter anderem aus Applikationskompatibilitätsgründen wie z.B. Internet Explorer 8-10 unter Windows 7) kann fehlschlagen",[1034,3052,3053],{},"Neue Azure AD Geräteregistrierung auf älteren Betriebssystemen** kann fehlschlagen",[1034,3055,3056],{},"Azure AD Connect, PTA Agenten oder AppProxy Konnektoren, die selbst veraltet sind** oder auf veralteten Betriebssystemen laufen und die TLS 1.2 nicht unterstützen, werden ggf. nicht mehr funktionieren",[1034,3058,3059],{},"MFA Erweiterungen auf ADFS Servern oder NPS Erweiterungen für Azure MFA, die auf veralteten Betriebssystemen laufen und die TLS 1.2 nicht unterstützen, werden ggf. nicht mehr funktionieren",[1034,3061,3062],{},"Azure AD integrierte Anwendungen und Powershell Scripte, die auf veralteten .NET Framework Versionen aufsetzen und die nicht für die Unterstützung von TLS 1.2 konfiguriert wurden, werden ggf. nicht mehr funktionieren",[1034,3064,3065],{},"Software as a Service (SaaS) Anwendungen oder andere Line of Business (LOB) Anwendungen, die auf Plattformen gehostet werden, die keine TLS 1.2 Unterstützung bieten, werden ggf. nicht mehr funktionieren",[1034,3067,3068],{},"Netzwerkverkehr, der über einen Webproxy mit „SSL Inspection“ geleitet wird und der TLS 1.2 nicht unterstützt, wird ggf. nicht mehr funktionieren",[353,3070,3071],{},"Diese Liste hat keinen Anspruch auf Vollständigkeit, soll jedoch die offensichtlichen Fälle berücksichtigen.",[353,3073,3074,3075,3079],{},"Sie können ",[462,3076,2734],{"href":3077,"rel":3078},"https://servicetrust.microsoft.com/AdminPage/TlsDeprecationReport/Download",[466]," einen Microsoft Azure AD Report über veraltete Authentifizierungsverfahren samt genutzter Protokolle erhalten, die das Azure AD in Ihrem Mandanten durchführt.",[353,3081,3082,3083],{},"Weitere Hilfe finden Sie auch in folgendem Microsoft Artikel:\n",[462,3084,3085],{"href":3085,"rel":3086},"https://docs.microsoft.com/de-de/troubleshoot/azure/active-directory/enable-support-tls-environment",[466],[353,3088,3089,3090,3093,3094,468],{},"Eine SSL TLS Unterstützungsdiagnose kann außerdem mittels dieser Website durchgeführt werden (",[356,3091,3092],{},"Hinweis:"," Bei der Authentifizierung spielen in der Regel mehrere URLs eine Rolle, die jeweils gesondert geprüft werden müssen):\n",[462,3095,3096],{"href":3096,"rel":3097},"https://www.ssllabs.com/ssltest/",[466],[353,3099,3100],{},[377,3101],{"alt":3102,"src":3103},"SSL Server Test","https://res.cloudinary.com/c4a8/image/upload/blog/pics/img-configuration.png",[353,3105,3106],{},"Kunden, die unseren 100 % Cloud Blueprint vollständig umgesetzt haben, sind hier klar im Vorteil. Unsere Must-Have-Anforderungen sind Microsoft 365 E3 + E5 Security (SKUs). Damit haben sie uneingeschränkten Zugriff auf die Microsoft Cloud App Security mit seinem umfangreichen Cloud App Catalog (17.000 + SaaS-Anwendungen). Betroffenen Anwendungen können dort gefiltert werden.",[353,3108,3109],{},[377,3110],{"alt":3111,"src":3112},"Cloud App Security","https://res.cloudinary.com/c4a8/image/upload/blog/pics/img-cloud-app-sec.png",[353,3114,3115],{},"Sollten Sie darüber hinaus professionelle Hilfe wünschen, stehen Ihnen unsere Kollegen gerne zur Seite.",{"title":366,"searchDepth":470,"depth":470,"links":3117},[],{"categories":3119,"blogtitlepic":3120,"socialimg":3121,"customExcerpt":3021},[543],"head-tls-protocol-deprecated-v02","https://res.cloudinary.com/c4a8/image/upload/blog/heads/head-tls-protocol-deprecated-v02.jpg","2021-05-03","/posts/2021-05-03-deactivation-deprecated-tls-protocols-in-aad",{"title":3014,"description":3021},"posts/2021-05-03-deactivation-deprecated-TLS-protocols-in-AAD",[543,1597,2439,3127,1274,3128],"Authentication","TLS Protocol","f7MgOrIEsmi6uPsCfTF47PdaFwapsOao034ZAtn4TPM",{"id":3131,"title":3132,"author":181,"body":3133,"cta":348,"description":3139,"eventid":348,"extension":472,"hideInRecent":473,"layout":1008,"meta":3405,"moment":3410,"navigation":483,"path":3411,"seo":3412,"stem":3413,"tags":3414,"webcast":473,"__hash__":3418},"content_de/posts/2021-05-11-emergency-address.md","Can Microsoft Teams call 911?",{"type":350,"value":3134,"toc":3403},[3135,3140,3148,3159,3173,3180,3186,3189,3195,3198,3201,3206,3213,3216,3222,3225,3228,3234,3241,3247,3254,3259,3262,3265,3268,3274,3279,3316,3319,3324,3327,3330,3333,3336,3339,3345,3348,3354,3357,3371,3374,3380,3383,3386,3392,3395,3400],[353,3136,3137],{},[356,3138,3139],{},"In jedem Teams Voice Projekt kommt man mit dem Kunden an den Punkt, dass man über ein Konzept für Notrufe sprechen muss. Unsere generelle Empfehlung ist, die Mitarbeiter anzuweisen, Notrufe vom Mobiltelefon aus zu tätigen. Dies ist jedoch nicht bei allen Kunden möglich. Daher muss auch dieses Szenario mit den Möglichkeiten der Teams Voice Plattform abgedeckt werden. Grundsätzlich gibt uns die Notrufkonfiguration in Teams zwei Optionen, die ineinandergreifen:",[1031,3141,3142,3145],{},[1034,3143,3144],{},"Korrektes Routing von Notrufen anhand einer ELIN Nummer",[1034,3146,3147],{},"Realisierung der Rückrufmöglichkeit, falls der Notruf vorzeitig getrennt wird",[353,3149,3150,3151,3154,3155,3158],{},"Notrufe werden bei den meisten deutschen Carriern anhand des ",[356,3152,3153],{},"P-Asserted Identity Headers (PAI)"," in der SIP Message an den nächstgelegenen ",[356,3156,3157],{},"Public Safety Answering Point (PSAP)"," geroutet. Um genau das zu gewährleisten, ist die Konfiguration von folgenden Punkten in Teams notwendig:",[1031,3160,3161,3164,3167,3170],{},[1034,3162,3163],{},"Konfiguration der Public Trusted IP’s",[1034,3165,3166],{},"Anlegen von privaten Subnets und Locations",[1034,3168,3169],{},"Bereitstellung einer Emergency Addresse",[1034,3171,3172],{},"Vorhalten einer ELIN Rufnummer",[353,3174,3175,3176,3179],{},"Teams prüft für die Zuordnung einer Emergency Adresse zunächst die Trusted IP. Hierbei handelt es sich um die öffentliche IP-Adresse des Standorts, von dem aus sich der Client anmeldet. Es ist essenziell, dass alle genutzten öffentlichen IP-Adressen von potenziellen Standorten im ",[356,3177,3178],{},"Teams Admin Center (TAC)"," hinterlegt werden. Dazu gehören auch eventuell verwendete IPv6-Adressen!",[353,3181,3182],{},[377,3183],{"alt":3184,"src":3185},"Was ist meine IP","https://res.cloudinary.com/c4a8/image/upload/blog/pics/img-was-ist-meine-ip.png",[353,3187,3188],{},"Im TAC sieht die Konfiguration basierend auf dem obigen Beispiel wie folgt aus:",[353,3190,3191],{},[377,3192],{"alt":3193,"src":3194},"Network Topology","https://res.cloudinary.com/c4a8/image/upload/blog/pics/img-network-topology.png",[353,3196,3197],{},"Es ist zu beachten, dass die öffentlichen IP-Adressen eine Network Range benötigen. Diese sollten so gewählt werden, dass die Range alle vom Standort verwendeten Adressen enthält.",[353,3199,3200],{},"Als ersten Schritt aktivieren wir die PIDF/LO Option Option auf dem Session Border Controller (SBC) im TAC. Das sorgt dafür, dass die genauen Lokationsdaten als XML in den SIP Messages an die Notfalleinsatzleitzentrale übermittelt werden können.",[353,3202,3203],{},[377,3204],{"alt":1302,"src":3205},"https://res.cloudinary.com/c4a8/image/upload/blog/pics/img-direct-routing.png",[353,3207,3208,3209,3212],{},"Als nächstes wird eine Network Site angelegt. Die Site bildet hierbei einen logischen Standort mit allen dort enthaltenen Subnetzen ab, ist aber für die Übermittlung der Emergency Addresse nicht zwingend erforderlich. Die Network Site wird für dynamisches Emergency Routing verwendet, da an eine Site eine ",[356,3210,3211],{},"Emergency Call Routing Policy"," assoziiert werden kann. Somit ist an jedem Standort des Unternehmens sichergestellt, dass Notrufe über die korrekte Nummer und das korrekte PSTN Gateway geroutet werden.",[353,3214,3215],{},"Alle Sites müssen Mitglied einer Network Region sein. Standorte in Deutschland werden z.B. in einer Region „Germany“ aggregiert. Die Region fungiert hierbei, ähnlich den PSTN Usages, nur als Container.",[353,3217,3218],{},[377,3219],{"alt":3220,"src":3221},"Network Region","https://res.cloudinary.com/c4a8/image/upload/blog/pics/img-network-site.png",[353,3223,3224],{},"Weiter geht es mit der Erstellung von Emergency Addresses. Diese stellen den zentralen Punkt der Konfiguration dar und sind der wichtigste Schritt für das Routing der Notrufe. Die erfassten Emergency Adresses werden relativ schnell nach dem Anlegen verifiziert und können danach nicht mehr geändert werden! Wenn beispielsweise die Straße, Hausnummer oder ELIN-Telefonnummer nachträglich geändert werden soll, muss die komplette Emergency Address gelöscht und neu angelegt werden.",[353,3226,3227],{},"Über das TAC kann die Adresse des Standorts im jeweiligen Land angegeben werden. Die Adresse sollte dabei nach Möglichkeit nicht manuell eingegeben werden. Eine manuelle Eingabe erfordert zwingend die Angabe von Längen- und Breitengrad ausserhalb der USA, da ansonsten keine Zuordnung zur Clientlocation stattfinden kann.",[353,3229,3230],{},[377,3231],{"alt":3232,"src":3233},"Clientlocation","https://res.cloudinary.com/c4a8/image/upload/blog/pics/img-client-location.png",[353,3235,3236,3237,3240],{},"Die Eingabe im Feld „ELIN (optional)“ ist hier ",[356,3238,3239],{},"besonders wichtig",". Das ist die dem Standort zugehörige Rufnummer, die später im PAI Header mitgesendet wird. Das Emergency Call Routing auf Seite der Carrier basiert auf der korrekten Eingabe der Nummer. Damit der Teams Client seinen Standort lokalisieren kann, müssen sogenannte Location Identifier an den Standort angefügt werden. Hierzu dienen Subnetze, Wireless Access Points, Switches und Switchports. Speziell bei den Subnetzen ist an dieser Stelle zu erwähnen, dass es sich hier nicht um die gleichen Objekte handelt, die bereits für die Network Site angelegt wurden. Um dies zu veranschaulichen, sehen wir uns kurz die PowerShell CMDlets an, die zum Erstellen von Location Identifier sowie Network Site Subnetze verwendet werden:",[353,3242,3243],{},[3244,3245,3246],"code",{},"Set-CsOnlineLisSubnet -Subnet 192.168.178.0 -LocationId f037a9ad-4334-455a-a1c5-3838ec0f5d02 -Description \"HomeOffice\"",[353,3248,3249,3250,3253],{},"Hiermit wird das LIS Subnet 192.168.178.0 angelegt, das der Emergency Location mit der ID f037a9ad-4334-455a-a1c5-3838ec0f5d02 zugeordnet wird. LIS steht hierbei für ",[356,3251,3252],{},"Location Information Service"," und kommt aus der On-Premises Welt.",[353,3255,3256],{},[3244,3257,3258],{},"New-CsTenantNetworkSubnet -SubnetID \"192.168.178.0\" -MaskBits \"24\" -NetworkSiteID \"HomeOffice\"",[353,3260,3261],{},"Mit diesem CMDlet legen wir ein Subnet für eine zuvor erstelle Network Site „HomeOffice“ an. Wir können klar erkennen, dass hier zwei unterschiedliche Objekte angelegt werden, die miteinander auch nicht kombiniert werden können, da sie für unterschiedliche Einsatzzwecke erstellt wurden.",[353,3263,3264],{},"Für dieses Beispiel werden wir nun ein neues Subnetz anlegen und an den zuvor erstellten Notfallstandort anfügen.",[353,3266,3267],{},"Es gibt zwei Wege, eine neue Location im TAC anzulegen. Entweder man wählt die Emergency Address aus und fügt sie direkt hinzu oder aber man ergänzt sie unter „Networks & Locations“. Beide Wege führen im Backend das gleiche Doing aus. Sowohl Emergency Address als auch die Location Identifier sind zwei unabhängige Objekte, die miteinander verknüpft werden müssen.",[353,3269,3270],{},[377,3271],{"alt":3272,"src":3273},"Subnet Mask","https://res.cloudinary.com/c4a8/image/upload/blog/pics/img-subnet-mask.png",[353,3275,3276],{},[356,3277,3278],{},"Wichtige Information bzgl. Subnets",[699,3280,367,3283],{"className":3281},[3282],"container",[699,3284,3287,3288,3301,3302,367],{"className":3285},[3286],"row","\n      ",[699,3289,3293,3294,3287],{"className":3290},[3291,3292],"col-sm-offset-1","col-sm-4","\n          ",[699,3295,3296,3297,3293],{},"\n              ",[377,3298],{"src":3299,"style":3300},"https://res.cloudinary.com/c4a8/image/upload/blog/pics/img-subnet-examples.png","padding-bottom: 25px;","\n        ",[699,3303,3307,3308,3301],{"className":3304,"style":3306},[3305],"col-sm-7","padding-top: 25px;","\n            ",[699,3309,3296,3310,3296,3313,3307],{},[353,3311,3312],{},"Eigentlich ist das Wording an dieser Stelle falsch. Da wir beim Anlegen keine Netzmaske mitgeben, kann es sich allein deshalb schon nicht um ein Subnet handeln. Korrekt ist nämlich, dass hier eine Netzadresse angegeben wird. Der Teams Client rechnet sich aus der IP Adresse selbstständig die zugehörige Netzadresse aus.",[353,3314,3315],{},"Die Beispiele aus dem Screenshot zeigen, welche Adressen im TAC als Location Identifier hinterlegt werden müssten.",[353,3317,3318],{},"Im letzten Schritt legen wir im TAC eine Emergency Call Routing Policy an und weisen sie unserem Testuser zu. Diese Policy legt fest, welche Nummer(n) als Notrufnummer deklariert wird / werden. Wir können die Nummer auch separat normalisieren und ins PSTN routen. Besonders der letzte Punkt kann essenziell sein. Wenn der Kunde mit sehr restriktiven Voice Routes und PSTN Usages arbeitet, kann es ratsam sein, eine gesonderte Route und PSTN Usage für Notrufe anzulegen und zuzuweisen.",[353,3320,3321],{},[377,3322],{"alt":1302,"src":3323},"https://res.cloudinary.com/c4a8/image/upload/blog/pics/img-sbcs-enrolled.png",[353,3325,3326],{},"In der obigen Konfiguration wurde die 115 als Notfallrufnummer hinterlegt, die 222 als Maskierung / Normalisierung. Alles wird über die Catch All Usage ins PSTN gesendet.",[353,3328,3329],{},"Der User kann direkt die 115 oder 222 in seinem Teams Client wählen, um einen Notruf abzusetzen. Die Zuweisung dieser Policy erfolgt entweder direkt an dem Benutzer im TAC oder über die zuvor erstelle Network Site. Die Network Site hat den Vorteil, dass alle Benutzer, die dort lokalisiert sind, die Policy automatisch zugewiesen bekommen. Eine gruppenbasierte Zuweisung der Emergency Call Routing Policys gibt es derzeit nicht.",[353,3331,3332],{},"Nun folgt die abschließende Konfiguration auf Seiten des SBCs. Da wir primär mit Audiocodes zusammenarbeiten, werden wir in diesem Artikel auf die ELIN Konfiguration basierend auf Audiocodes eingehen.",[353,3334,3335],{},"ELIN ist bei Audiocodes eine separate Lizenz, die auf dem SBC benötigt wird. Diese muss also erst vorhanden und aktiviert sein, bevor man die vollständige ELIN Konfiguration testen kann.",[353,3337,3338],{},"Der erste Schritt der Konfiguration ist die Aktivierung des PSAP Mode auf der IP-Gruppe, die in Richtung des Carriers zeigt.",[353,3340,3341],{},[377,3342],{"alt":3343,"src":3344},"SBC Advanced","https://res.cloudinary.com/c4a8/image/upload/blog/pics/img-sbc-advanced.png",[353,3346,3347],{},"Als nächstes kann der E911 Callback Timeout angepasst werden. Dieser legt fest, wie lange die ELIN Nummer zusammen mit der abgehenden Nummer in der ELIN Tabelle des SBC’s gespeichert wird.",[353,3349,3350],{},[377,3351],{"alt":3352,"src":3353},"Topology View","https://res.cloudinary.com/c4a8/image/upload/blog/pics/img-topology-view.png",[353,3355,3356],{},"30 Minuten ist die Default Konfiguration und sollte auch für die meisten Szenarien ausreichend sein.\nNachdem ein Notruf getätigt wurde, kann man über eine SSH Verbindung zum SBC und dem Befehl „show voip e911“ die ELIN Tabelle auslesen. Die vollständige Konfiguration funktioniert dann wie folgt:",[1031,3358,3359,3362,3365,3368],{},[1034,3360,3361],{},"Der User wählt die in der Emergency Call Routing Policy hinterlegte oder maskierte Nummer",[1034,3363,3364],{},"Dadurch wird in Richtung SBC ein Notruf signalisiert und der SIP Header im Invite wird mit „priority: emergency“ ausgestattet und der PAI wird mit der im Emergency Standort hinterlegten ELIN Nummer getauscht",[1034,3366,3367],{},"Über die im SBC auf der IP-Gruppe Richtung Carrier aktivierten PSAP Option wird die Kombination aus „Call From“ und „PAI“ in der ELIN Tabelle des SBC für 30 Minuten gespeichert",[1034,3369,3370],{},"Im Fall, dass der Notruf vorzeitig unterbrochen wird, kann die Notfalleinsatzleitzentrale über die im PAI übermittelte Nummer einen Rückruf einleiten und wird an die Nebenstelle geroutet, die den Notruf initiiert hat",[353,3372,3373],{},"Im Syslog stellt sich der ausgehende Invite folgendermaßen dar:",[353,3375,3376],{},[377,3377],{"alt":3378,"src":3379},"Syslog","https://res.cloudinary.com/c4a8/image/upload/blog/pics/img-syslog.png",[353,3381,3382],{},"Die beiden rot markierten Stellen sind die beiden Header, die eingefügt bzw. ersetzt werden (PAI). Weitere Daten werden über die Konfiguration der Emergency Adresse übertragen. Sie sind im PIDF/LO XML abgebildet. In Deutschland können sie noch nicht ausgewertet werden und sind Stand heute nur für E911 in den USA relevant. Mit dem hier beschriebenen Setup sind aber bereits alle wichtigen Module eingestellt, so dass im Falle einer Auswertung durch deutsche Notrufzentralen bereits alles korrekt übertragen wird.",[353,3384,3385],{},"Und schließlich die ELIN Tabelle aus dem Audiocodes SBC:",[353,3387,3388],{},[377,3389],{"alt":3390,"src":3391},"SBC ELIN","https://res.cloudinary.com/c4a8/image/upload/blog/pics/img-sbc-elin.png",[353,3393,3394],{},"Hier ist gut zu erkennen, dass die in der ELIN Tabelle gespeicherte Nummer mit der ELIN Nummer des Standorts übereinstimmt und dem Call From zugeordnet ist.",[353,3396,3397],{},[356,3398,3399],{},"Summary",[353,3401,3402],{},"Microsoft Teams bietet uns mittlerweile eine gute Lösung, um Notrufe von bekannten Standorten abzudecken und diese richtig zu routen. Voraussetzung ist, dass alle benötigten Network Identifier bekannt sind und im TAC fortlaufend gepflegt sind. Das bringt uns nicht nur ein sauberes Notrufrouting, sondern erlaubt uns auch, bei Problemen mit der Anrufqualität über das Call Quality Dashboard einfach und schnell potenzielle Störungen in bestimmten Netzwerksegmenten aufzudecken. Also definitiv eine Aufgabe, die man auf dem Radar haben sollte, wenn man Teams Voice einsetzt. Wir empfehlen nach wie vor, bei Notrufen so weit wie möglich Mobiltelefone zu nutzen. Moderne Kommunikationslösungen stoßen einfach an ihre Grenzen, vor allem wenn Anwender zunehmend von zu Hause aus arbeiten oder viel unterwegs sind.",{"title":366,"searchDepth":470,"depth":470,"links":3404},[],{"categories":3406,"blogtitlepic":3407,"socialimg":3408,"customExcerpt":3409},[543],"head-emergency-calls","https://res.cloudinary.com/c4a8/image/upload/blog/heads/head-emergency-calls.jpg","In allen Teams Voice Projekten kommt man mit dem Kunden an den Punkt, dass man über ein Konzept für Notrufe sprechen muss. Unsere generelle Empfehlung ist, die Mitarbeiter anzuweisen, Notrufe von ihrem Handy aus zu tätigen. Dies ist jedoch nicht bei allen Kunden möglich. Daher muss auch dieses Szenario mit den Möglichkeiten der Teams Voice Plattform abgedeckt werden.","2021-05-11","/posts/2021-05-11-emergency-address",{"title":3132,"description":3139},"posts/2021-05-11-emergency-address",[543,1272,2439,1272,3415,3416,3417],"Voice","SBC","Routing","xWAHHWWq4jgAinDzQ-yb0b8Rs5nwl-HajEgpcEERw5A",{"id":3420,"title":3421,"author":77,"body":3422,"cta":348,"description":3428,"eventid":348,"extension":472,"hideInRecent":473,"layout":1008,"meta":3490,"moment":3494,"navigation":483,"path":3495,"seo":3496,"stem":3497,"tags":3498,"webcast":473,"__hash__":3501},"content_de/posts/2021-06-10-external-flag-for-outlook-mails.md","Externe Emails besser erkennen",{"type":350,"value":3423,"toc":3488},[3424,3429,3432,3447,3450,3456,3459,3462,3465,3468,3474,3477],[353,3425,3426],{},[356,3427,3428],{},"Mail ist ein beliebtes und oft lohnendes Ziel für Angriffe, trotz aller modernen Schutzmaßnahmen. Sie sind meist so gut gestaltet, dass es fast unmöglich ist, zu erkennen, dass es sich um einen externen Angreifer handelt. Abhilfe schafft Microsoft nun über eine Integration für Exchange Online in Verbindung mit modernen Clients.",[353,3430,3431],{},"Mail bleibt trotz aller modernen Schutzmaßnahmen, wie sie beispielsweise die Microsoft 365 E5 Suite bietet, ein beliebtes und oft lohnendes Angriffsziel. Hat eine E-Mail erst einmal die technischen Hürden überwunden, ist sie oft so gut gestaltet, dass es für den Anwender schwierig, wenn nicht gar unmöglich ist, zu erkennen, dass sie nicht von einem Kollegen oder dem Vorgesetzten stammt, sondern von einem externen Angreifer gesendet wurde. Auch unsere Kollegen im Cloud Security Operations Center (CSOC) müssen sich oft mit solchen Fällen beschäftigen, nachdem der Schaden bereits entstanden ist. Beim sogenannten CEO-Fraud wird zum Beispiel der Anzeigename so präpariert, dass die eigentliche E-Mail-Adresse kaum auffällt, und auch die Antwortadresse wird geschickt verschleiert.",[3433,3434,3435,3436],"pre",{},"Christine Smith ",[3437,3438,3442,3443],"c",{"className":3439},[3440,3441],"smith@acme","com","\" ",[3444,3445],"attacker@fake",{"className":3446},[3441],[353,3448,3449],{},"Um ihren Benutzern zu helfen, sind einige Unternehmen dazu übergegangen, E-Mails von außerhalb des Unternehmens zu kennzeichnen, zum Beispiel in der Betreffzeile oder im Mailtext.",[353,3451,3452],{},[377,3453],{"alt":3454,"src":3455},"External Flag","https://res.cloudinary.com/c4a8/image/upload/blog/pics/img-flag-external-mail.png",[353,3457,3458],{},"Diese Methoden sind jedoch teilweise mit technischen Problemen behaftet und daher nicht uneingeschränkt zu empfehlen.",[353,3460,3461],{},"Inzwischen hat sich aber Microsoft dieses Themas angenommen und bietet nativ eine Integration für Exchange Online in Verbindung mit Outlook Mobile, Outlook für Mac und Outlook on the Web (OWA) an. Ein Update für Outlook für Windows wird im Juni erwartet, aktuell ist es im Beta Channel mit Version 2107 bereits integriert. Wir empfehlen, dass Exchange Online-Administratoren diese Kennzeichnung mit dem folgenden Befehl aktivieren:",[3433,3463,3464],{},"Set-ExternalInOutlook -Enabled $true",[353,3466,3467],{},"Die Bespiele aus OWA und Outlook zeigen, dass das Extern-Flag sichtbar ist, ohne dass die Mails geändert werden müssen.",[353,3469,3470],{},[377,3471],{"alt":3472,"src":3473},"External Flag OWA","https://res.cloudinary.com/c4a8/image/upload/blog/pics/img-flag-external-mail-owa.png",[353,3475,3476],{},"Derzeit scheint es so zu sein, dass diese Kennzeichnung nur aktiv wird, wenn Exchange Online die E-Mails aus dem Internet empfängt und nicht von Exchange On-Premises.",[353,3478,3479,3482,3483],{},[356,3480,3481],{},"Referenz:","\nExchange Team Blog: ",[462,3484,3487],{"href":3485,"rel":3486},"https://techcommunity.microsoft.com/t5/exchange-team-blog/native-external-sender-callouts-on-email-in-outlook/ba-p/2250098",[466],"Native external sender callouts on email in Outlook",{"title":366,"searchDepth":470,"depth":470,"links":3489},[],{"categories":3491,"blogtitlepic":3492,"socialimg":3493,"customExcerpt":3428},[543],"head-external-mail-hack","https://res.cloudinary.com/c4a8/image/upload/blog/heads/head-external-mail-hack.jpg","2021-06-10","/posts/2021-06-10-external-flag-for-outlook-mails",{"title":3421,"description":3428},"posts/2021-06-10-external-flag-for-outlook-mails",[543,514,2439,3499,3500,1598],"Outlook","Hacking","rOz9B3g4b84rEkn_SOCqOHQkjsz4fVbYyHECgLWh-hQ",{"id":3503,"title":3504,"author":72,"body":3505,"cta":348,"description":366,"eventid":348,"extension":472,"hideInRecent":473,"layout":1008,"meta":3585,"moment":3590,"navigation":483,"path":3591,"seo":3592,"stem":3593,"tags":3594,"webcast":473,"__hash__":3597},"content_de/posts/2021-06-17-audiocodes-review.md","Audiocodes Devices Review",{"type":350,"value":3506,"toc":3578},[3507,3511,3514,3517,3520,3523,3526,3531,3535,3538,3543,3547,3550,3553,3556,3561,3565,3568,3573,3575],[369,3508,3510],{"id":3509},"audiocodes-c470hd","Audiocodes C470HD",[353,3512,3513],{},"Wie bei den anderen Android-Telefonen auch, ist die erste Inbetriebnahme des Gerätes nicht schwer. Android 9 als Betriebssystem und die passende Teams Android-App sind bereits vorinstalliert. Das Einloggen ist entsprechend einfach und funktioniert reibungslos. Das Display an der Seite des Telefons erinnert an ein etwas größeres Smartphone und die Trägheit der App liegt im normalen Bereich des Betriebssystems.",[353,3515,3516],{},"Was mir gut gefällt, ist der seitliche USB-Anschluss, an den man problemlos ein Headset anschließen kann. Auch während eines Gesprächs kann man das Headset einfach ein- und ausstecken und das Gerät schaltet den Ton entsprechend hin und her. Auch die Tasten des Headsets konnte ich dabei ohne Einschränkungen nutzen.\nDie Position des Hörers ist etwas ungünstig: Wenn das Kabel unter dem Hörer und der Tischplatte \"eingeklemmt\" ist, liegt der Hörer nicht wirklich gut auf. Der Hörer selbst hat Gewichte eingebaut, so dass er sich nicht zu leicht in der Hand anfühlt.",[353,3518,3519],{},"Meine Meeting-Teilnehmer waren von der Sprachqualität im Freisprechbetrieb nicht 100%ig überzeugt. Auf einer Skala von 1-10 wurde die Sprachqualität mit Headset mit 10 bewertet, beim C470HD am Hörer mit 7-8, im Freisprechmodus allerdings nur mit 6. Nicht ideal, aber verständlich, wenn kein echter HD-Codec dahinter steckt. Die Lautsprecherausgabe war für mich grundsätzlich in Ordnung, aber ein Jabra Speak hat natürlich etwas mehr Volumen im Klang.",[353,3521,3522],{},"Kurze Randnotiz: Es hat sehr lange gedauert, bis meine Kontakte auf dem Gerät verfügbar waren und im AAD gesucht werden konnten. Da braucht man ein wenig Geduld.",[353,3524,3525],{},"Alles in allem ist es ein nettes Gerät, das sicherlich in einigen Büros seinen Platz finden wird.",[353,3527,3528],{},[377,3529],{"alt":3510,"src":3530},"https://res.cloudinary.com/c4a8/image/upload/blog/pics/img-audiocodes-c470hd.png",[369,3532,3534],{"id":3533},"audiocodes-rxvcam10","Audiocodes RXVCam10",[353,3536,3537],{},"Für den direkten Vergleich der USB-Webcam von Audiocodes habe ich die Logitech C930E herangezogen. Beide Webcams bieten Full-HD-Auflösung mit 1080p. Es gibt nur wenige Unterschiede in Größe und Format. Das Audiocodes-Gerät sieht mit seiner glänzenden schwarzen Klavierlackoberfläche hochwertiger aus, dafür hat die Logitech eine Objektivabdeckung, die das Objektiv vor Staub und den Benutzer vor unerwünschten Blicken schützt. Die Brennweiten sind bei beiden Geräten nahezu identisch. Auch bei Team-Meetings und Anrufen gibt es keine Unterschiede zwischen den Geräten. Windows 10 läuft problemlos auf beiden Geräten. Lediglich die Belichtung und die Farbtreue zeigen Unterschiede. Videos mit der Audiocodes RXVCam10 sind stark belichtet und wirken dadurch klar und hell, während Videos mit der Logitech C930E eine relativ hohe Farbtreue aufweisen.",[353,3539,3540],{},[377,3541],{"alt":3534,"src":3542},"https://res.cloudinary.com/c4a8/image/upload/blog/pics/img-audiocodes-rxv.png",[369,3544,3546],{"id":3545},"audiocodes-rxv80-collaboration-bar","Audiocodes RXV80 Collaboration Bar",[353,3548,3549],{},"Die Android 9.0-basierte Collaboration Bar RXV80 von Audioocodes liefert ein sehr gutes Ergebnis. Die Einrichtung ist, wie erwartet, einfach. Auch die Eingabe der Login-Daten über die Fernbedienung bereitet keine Probleme. Allerdings tauchte die RXV80 in meinem Test nach der Anmeldung nicht direkt im Teams Admin Portal in der Geräteliste auf. Dies kann jedoch über die manuelle Provisionierung erzwungen werden. Dazu muss die MAC-Adresse im Portal eingetragen werden.",[353,3551,3552],{},"Der RXV80 ist bereits ohne zusätzliche Audiogeräte einsatzbereit. Der Ton wird über HDMI auf dem Bildschirm ausgegeben. Das eingebaute Mikrofon zeigt keine Probleme mit Echo oder Rückkopplung. Die Qualität ist abhängig vom Bildschirm. Auf einem Samsung-TV ist sie perfekt. Allerdings ist er auch sehr empfindlich und neigt manchmal zum Übersteuern. In einem 38 Quadratmeter großen Raum und einem Abstand von knapp 4 Metern zum Standpunkt ist es möglich, leise zu sprechen, um eine optimale Übertragung zu erreichen. Wird dagegen, wie es bei Konferenzen manchmal der Fall ist, besonders laut und deutlich gesprochen, kommt ein \"kratziges\" Rauschen hinzu. Dieses wird dann im weiteren Verlauf dynamisch angepasst. Lautes Lachen oder laute Äußerungen sind ohne dieses Geräusch. Insgesamt muss darauf geachtet werden, dass mit dem RXV80 ruhig und leise gesprochen wird, dann ist das Ergebnis erstklassig.",[353,3554,3555],{},"Die Kamera liefert ein sehr gutes Bild, es gibt keine Probleme mit Pixeln oder ähnlichem. Nur bei der Farbtreue gibt es ein paar Punkte Abzug. Hier verwendet die Kamera, ähnlich wie die RXVCam10, einen sehr hohen Weißanteil zur Aufhellung der Farben. Das lässt viele Farben heller und steriler erscheinen. Allerdings sieht man den Unterschied nur im Vergleich zu anderen Kameras. Die Helligkeit ist keineswegs störend. Die Bedienung mit der Fernbedienung ist selbsterklärend. Nur die Taste zum Beenden eines Anrufs hat keine Funktion, so dass ich mit der Maus über den Bildschirm zur Auflegen-Taste navigieren muss, um einen Anruf zu beenden. Ob dies ein Software- oder Hardwareproblem ist, habe ich nicht weiter untersucht. Etwas gewöhnungsbedürftig ist das ständige Aufleuchten der LEDs am RXV80. Grün, wenn er im Leerlauf ist und keine Kamera aktiv ist, und rot, wenn die Kamera aktiv ist.",[353,3557,3558],{},[377,3559],{"alt":3546,"src":3560},"https://res.cloudinary.com/c4a8/image/upload/blog/pics/img-audiocodes-collab-bar.png",[369,3562,3564],{"id":3563},"audiocodes-rxv100-teams-room-system","Audiocodes RXV100 Teams Room System",[353,3566,3567],{},"Der RXV100 basiert auf dem Lenovo SmartHub500 mit einer auf einem Monitor platzierten Audiocodes RXVCam50 4K-USB-Kamera. Es können aber auch andere Audiogeräte verwendet werden. Die Einrichtung ist einfach. Wenn der SmartHub AD-joined werden soll, muss der Wizzard durchlaufen werden. In meinem Test habe ich das Gerät in der Arbeitsgruppe belassen und nur die Verwaltung über Teams Admin Center und Intune genutzt. Auch hier wurde Log Analytics in Azure verwendet, um Daten vom Gerät zu sammeln. Alles funktioniert hier reibungslos.In einer reinen Teams-Umgebung sollte bei der Ersteinrichtung darauf geachtet werden, in welchem Modus der MTR startet, damit Teams der primäre Client ist. In Online-Umgebungen ist außerdem darauf zu achten, dass Modern Authentication aktiviert ist, da sich das Gerät sonst nicht mit Exchange Online verbinden kann. Das Touch-Display des SmartHub reagiert zuverlässig und genau. Auch die Näherungserkennung funktioniert verlässlich und lässt den MTR bei Betreten aufwecken. Meeting Join, etc. funktioniert ebenfalls reibungslos. Die Audioeingabe und -ausgabe erfolgt durch den SmartHub selbst und ist sehr gut abgestimmt. Die Qualität ist durchweg sehr gut und klar. Sowohl leise als auch laute Gespräche werden optimal übertragen, auch im Raum. Vom Bild der RXVCam50 war ich sehr angetan. Die Qualität ist sehr gut, und die Verfolgung von Personen im Raum funktioniert einwandfrei. Der Autofokus arbeitet gut, zeigt aber Schwächen in den seitlichen Randbereichen. Wenn sich nur eine Person im Raum befindet und diese ganz am Ende des Kamerawinkels und weit (~6m) von der Kamera entfernt ist, kann man die Schwäche sehen. Kehrt man in den zentraleren Bereich des Bildes zurück, korrigiert der Autofokus wieder alles. Die Farbtreue ist absolut gegeben. Hier wird der Unterschied zur RXV80 und RXVCam10 deutlich, die beide im Vergleich viel heller sind und die Farben blass erscheinen lassen. Das Anschlusskabel vom SmartHub gefällt. Das Flachbandkabel zwischen dem Gerät und der Anschlussbox sorgt für einen aufgeräumten Konferenztisch.",[353,3569,3570],{},[377,3571],{"alt":3564,"src":3572},"https://res.cloudinary.com/c4a8/image/upload/blog/pics/audiocodes-room-system.png",[369,3574,1361],{"id":1360},[353,3576,3577],{},"Alle Audiocodes-Geräte können problemlos eingeführt und verwendet werden. Es gab keine größeren Stolpersteine oder ähnliches. Die Konfiguration war ein Kinderspiel, wobei sich die Teams-App hier natürlich bemerkbar macht. Die Haptik aller Geräte ist absolut vorzeigbar und sie können in allen Bereichen ohne Bedenken eingesetzt werden. Solange keine Zugangskontrollen oder Netzwerke im Weg sind, sollte jeder Teams-Anwender mit einer kurzen Anleitung in der Lage sein, diese Geräte für sich selbst einzurichten.",{"title":366,"searchDepth":470,"depth":470,"links":3579},[3580,3581,3582,3583,3584],{"id":3509,"depth":470,"text":3510},{"id":3533,"depth":470,"text":3534},{"id":3545,"depth":470,"text":3546},{"id":3563,"depth":470,"text":3564},{"id":1360,"depth":470,"text":1361},{"categories":3586,"blogtitlepic":3587,"socialimg":3588,"customExcerpt":3589},[543],"head-audiocodes-review","https://res.cloudinary.com/c4a8/image/upload/blog/heads/head-audiocodes-review.jpg","Audiocodes hat mir mehrere Geräte für einen Test zur Verfügung gestellt. Ich habe sie alle eingerichtet und getestet. Hier ist eine kurze Zusammenfassung meiner Ergebnisse.","2021-06-17","/posts/2021-06-17-audiocodes-review",{"title":3504,"description":366},"posts/2021-06-17-audiocodes-review",[543,1272,2439,1272,3595,3596],"Calling","Audiocodes","lVU9GF7nrn07eVPuqFUtPPMOpHm4SmiWqtCcr8nTkps",{"id":3599,"title":3600,"author":3601,"body":3602,"cta":348,"description":366,"eventid":348,"extension":472,"hideInRecent":473,"layout":1008,"meta":3727,"moment":3732,"navigation":483,"path":3733,"seo":3734,"stem":3735,"tags":3736,"webcast":473,"__hash__":3738},"content_de/posts/2022-10-04-power-platform-governance.md","Die Bedeutung von Governance für die Einführung der Power Platform",[196],{"type":350,"value":3603,"toc":3716},[3604,3611,3614,3617,3621,3624,3641,3645,3648,3659,3662,3666,3669,3673,3676,3680,3683,3686,3689,3693],[369,3605,3607,3608,3610],{"id":3606},"warum-sollte-man-einen-governance-plan-erstellen","Warum sollte man einen ",[626,3609],{},"Governance Plan erstellen?",[353,3612,3613],{},"In der Standardkonfiguration der Power Platform hat jeder Nutzer:in mindestens Zugriff auf Power Automate und Power Apps und im Fall von Power BI auch auf Power BI in der kostenlosen Variante. Für Power Automate und Power Apps bedeutet das, dass jeder Nutzer:in Flows und Apps erstellen kann. Dabei kann jeder Standardkonnektor verwendet werden. Da Konnektoren auch dazu dienen, um Verbindungen zu Cloud-Diensten von Drittanbietern herzustellen, können hier gegebenenfalls Flows oder Apps erstellt werden, die Daten an nicht freigegebene Dienste übertragen. Wenn im Tenant Premiumlizenzen verfügbar sind, kann jeder Nutzer neue Umgebungen erstellen und ist Administrator in der neu erstellten Umgebung. Wenn keine Premium-Lizenzen verfügbar sind, kann ein Nutzer:in eine 90-tägige Testphase starten, um Premium-Funktionen in Flows und Apps zu testen. Das kann schnell dazu führen, dass geschäftskritische Power Apps plötzlich auf Premium-Funktionen basieren und eine Premium-Lizenzierung erfordern, auch wenn die Lizenzierungsstrategie dies nicht vorsieht.",[353,3615,3616],{},"Aufgrund der \"Power BI Free\" Lizenz ist die Einstiegshürde bei Power BI etwas höher, aber Power BI Pro ist Bestandteil eines E5-Plans und persönliche Berichte können bereits mit einer Free-Lizenz erstellt werden. Es lohnt sich also, einen genaueren Blick auf die Power BI Konfiguration zu werfen. Insbesondere wenn in Power BI vertrauliche Unternehmensdaten aufbereitet werden. Power BI Free-Nutzer:innen können beispielsweise auch ein lokales Daten-Gateway installieren und so alle denkbaren Unternehmensinformationen an den Dienst übertragen und mit einer Pro-Lizenz sogar mit Kollegen teilen. Wenn diese Informationen normalerweise mit Sensitivity Labels und Microsoft Information Protection klassifiziert und geschützt werden, kann die gleiche Technik auch zum Schutz von Power BI-Berichten verwendet werden.",[369,3618,3620],{"id":3619},"welche-governance-relevanten-einstellungen-gibt-es","Welche Governance relevanten Einstellungen gibt es?",[353,3622,3623],{},"Diese Frage kann nicht einheitlich für die Power Platform beantwortet werden: Je nach Dienst sind unterschiedliche Einstellungen möglich. Für den Anfang lohnt es sich, grundsätzlich auf die folgenden Governance- und Compliance-Themen einzugehen und die entsprechenden Einstellungen vorzunehmen:",[1031,3625,3626,3629,3632,3635,3638],{},[1034,3627,3628],{},"Zugriff auf die Power Platform - Lizenzen und Trials",[1034,3630,3631],{},"Wer erstellt Environments und Workspaces?",[1034,3633,3634],{},"Data Loss Prevention - Welche Konnektoren dürfen verwendet werden?",[1034,3636,3637],{},"On-Premises Data Gateways - Wer darf sie installieren und nutzen?",[1034,3639,3640],{},"Microsoft Information Protection - Planung der Integration in Power BI",[369,3642,3644],{"id":3643},"welche-organisatorischen-tools-bietet-microsoft","Welche organisatorischen Tools bietet Microsoft?",[353,3646,3647],{},"Microsoft stellt mittlerweile einige Tools für den Betrieb und die Einführung der Power Platform zur Verfügung, die zu einem sicheren und effektiven Betrieb von Power Platform beitragen können. Dazu gehören:",[1031,3649,3650,3653,3656],{},[1034,3651,3652],{},"Einführungsmodell der Power Platform",[1034,3654,3655],{},"Power Platform Center of Excellence",[1034,3657,3658],{},"Konzepte für das Application Lifecycle Management",[353,3660,3661],{},"Natürlich gelten die Empfehlungen nicht für jede Organisation gleichermaßen, aber sie können als gute Grundlage dienen.",[369,3663,3665],{"id":3664},"womit-anfangen","Womit anfangen?",[353,3667,3668],{},"Für ein Governance-Konzept für die Power Platform müssen organisatorische und technische Themen berücksichtigt werden. Im Folgenden erhalten Sie einen Überblick über die Themen, die zu berücksichtigen sind",[1057,3670,3672],{"id":3671},"organisatorisch","Organisatorisch",[353,3674,3675],{},"Grundsätzlich ist zu entscheiden, in welchem Umfang die Power Platform genutzt werden soll, ob Testlizenzen von Premiumfunktionen verwendet werden dürfen und welche Dienste von Drittanbietern über die Power Platform mit dem eigenen Tenant verbunden werden dürfen. Für die Einführung der Power Platform-Dienste ist es hilfreich, sich die verschiedenen organisatorischen Bereitstellungsmodellen anzusehen. Wenn Premium-Lizenzen und damit Environments und Dataverse genutzt werden sollen, lohnt es sich, vorher eine Environment-Strategie zu entwickeln. Dürfen Apps und Flows abteilungsübergreifend oder sogar unternehmensweit eingesetzt werden, ist ein Application Lifecycle Management unerlässlich.",[1057,3677,3679],{"id":3678},"technisch","Technisch",[353,3681,3682],{},"Für Power Automate und Power Apps kann ein erster Schritt in einer Governance-Strategie darin bestehen, festzulegen, in welchem Umfang die Dienste genutzt werden sollen und welche Konnektoren im Unternehmenskontext verwendet werden dürfen. Gleiches gilt für die Erstellung von Environments und die Installation von On-Premises Data Gateways.",[353,3684,3685],{},"Im Falle von Power BI muss entschieden werden, ob Benutzer:innen mit Pro-Lizenzen eigenständig neue Workspaces für die gemeinsame Entwicklung und Nutzung von Reports und Dashboards erstellen dürfen. Falls nicht, ist dies ein Thema für organisatorische Governance-Fragen. Zusätzliche Einstellungen können über die administrativen Power BI-Einstellungen vorgenommen werden, die bei den organisatorischen Governance Themen berücksichtigt werden sollten und diese auch unterstützen können.",[353,3687,3688],{},"Die Empfehlung lautet daher, zunächst die Nutzung der Power Platform und möglicherweise auch bereits bestehende Anforderungen aus dem Business zu prüfen und eine entsprechende Governance-Strategie zu entwickeln. Die Konfiguration der Power Platform muss dann im Einklang mit der Governance-Strategie angepasst werden. Darüber hinaus kann es sinnvoll sein, die Bereitstellung der Power Platform mit Adoption und anderen Tools wie dem Center of Excellence zu begleiten.",[369,3690,3692],{"id":3691},"weiterführende-links","Weiterführende Links:",[1031,3694,3695,3702,3709],{},[1034,3696,3697],{},[462,3698,3701],{"href":3699,"rel":3700},"https://docs.microsoft.com/en-us/power-platform/guidance/adoption/maturity-model",[466],"Power Platform adoption maturity model",[1034,3703,3704],{},[462,3705,3708],{"href":3706,"rel":3707},"https://docs.microsoft.com/en-us/power-platform/guidance/coe/starter-kit",[466],"Microsoft Power Platform Center of Excellence Kit",[1034,3710,3711],{},[462,3712,3715],{"href":3713,"rel":3714},"https://docs.microsoft.com/en-us/power-platform/alm/",[466],"Application lifecycle management (ALM) with Microsoft Power Platform",{"title":366,"searchDepth":470,"depth":470,"links":3717},[3718,3720,3721,3722,3726],{"id":3606,"depth":470,"text":3719},"Warum sollte man einen Governance Plan erstellen?",{"id":3619,"depth":470,"text":3620},{"id":3643,"depth":470,"text":3644},{"id":3664,"depth":470,"text":3665,"children":3723},[3724,3725],{"id":3671,"depth":1257,"text":3672},{"id":3678,"depth":1257,"text":3679},{"id":3691,"depth":470,"text":3692},{"categories":3728,"blogtitlepic":3729,"socialimg":3730,"customExcerpt":3731},[543],"head-power-platform-governance","/blog/heads/head-power-platform-governance.jpg","Mit der Power Platform stellt Microsoft jedem Microsoft 365-Nutzer Dienste zur Verfügung, die es ermöglichen, persönliche und abteilungsspezifische Anforderungen an Prozessautomatisierung, App-Entwicklung und Business Intelligence in einer Low-Code-Umgebung umzusetzen. Zielgruppe für die Dienste sind somit die Nutzer:innen selbst, die ihre Anforderungen definieren und auch selbstständig umsetzen können. Die Standardkonfiguration der Power Platform in einem Microsoft 365-Tenant ist nach oben offen. Dadurch können die Nutzer:innen die Power Platform-Dienste ohne Einschränkungen nutzen, aber möglicherweise fehlen hilfreiche Leitplanken oder Einschränkungen, um Compliance-Anforderungen zu erfüllen. Es ist daher sinnvoll, sich vor der Einführung der Power Platform Gedanken über die Governance-Regeln und -Prozesse zu machen.","2022-10-04","/posts/2022-10-04-power-platform-governance",{"title":3600,"description":366},"posts/2022-10-04-power-platform-governance",[543,3737,1380],"Power Platform","LX020Y97M0_ck_5hBzpSEh8OEOCaPWcqdtUlpTeNMMw",{"id":3740,"title":3741,"author":3742,"body":3743,"cta":348,"description":366,"eventid":348,"extension":472,"hideInRecent":473,"layout":1008,"meta":4266,"moment":4269,"navigation":483,"path":4331,"seo":4332,"stem":4333,"tags":4334,"webcast":473,"__hash__":4338},"content_de/posts/2025-01-09-microsoft-365-copilot.md","Microsoft 365 Copilot sicher einführen: Das müsst ihr wissen",[254],{"type":350,"value":3744,"toc":4236},[3745,3749,3752,3784,3787,3789,3792,3796,3799,3802,3805,3809,3811,3814,3817,3821,3823,3826,3830,3832,3835,3838,3840,3843,3847,3849,3852,3855,3862,3865,3868,3870,3873,3879,3931,3934,3936,3939,3942,3946,3998,4001,4003,4006,4014,4017,4019,4022,4026,4028,4031,4034,4038,4040,4043,4048,4051,4054,4058,4060,4063,4066,4068,4071,4112,4115,4117,4120,4126,4129,4132,4134,4137,4144,4147,4150,4152,4155,4158,4161,4205,4208,4210,4213,4216],[369,3746,3748],{"id":3747},"übersicht","Übersicht",[353,3750,3751],{},"{: .h3-font-size}",[1031,3753,3754,3760,3766,3772,3778],{},[1034,3755,3756],{},[462,3757,3759],{"href":3758},"#oversharing-kennen--kontrollieren","Oversharing kennen & kontrollieren",[1034,3761,3762],{},[462,3763,3765],{"href":3764},"#sharepoint-advanced-management","SharePoint Advanced Management",[1034,3767,3768],{},[462,3769,3771],{"href":3770},"#grundlegende-sicherheit-im-tenant-herstellen","Grundlegende Sicherheit im Tenant herstellen",[1034,3773,3774],{},[462,3775,3777],{"href":3776},"#aktualisierung-der-office-applikationen","Aktualisierung der Office-Applikationen",[1034,3779,3780],{},[462,3781,3783],{"href":3782},"#datenschutz--datensicherheit","Datenschutz & Datensicherheit",[369,3785,3759],{"id":3786},"oversharing-kennen-kontrollieren",[353,3788,3751],{},[353,3790,3791],{},"Der Begriff \"Oversharing\" wird in den letzten Monaten oft verwendet, doch was bedeutet er im Zusammenhang mit der Vorbereitung auf Microsoft 365 und der Einführung von Copilot?",[1057,3793,3795],{"id":3794},"was-ist-oversharing","Was ist Oversharing?",[353,3797,3798],{},"{: .h4-font-size}",[353,3800,3801],{},"Oversharing, oder das \"Überteilen\" von Daten, bedeutet, dass Personen auf Daten zugreifen können, auf die sie eigentlich keinen Zugriff haben sollten. Dieses Problem tritt häufig aufgrund mangelnder Datenkontrolle auf. Ein IT-Magazin titelte im November 2024: \"Copilot lässt Mitarbeiter die E-Mails ihrer Chefs lesen\". Diese Aussage ist jedoch faktisch falsch. Derartige Vorfälle sind nicht auf Copilot zurückzuführen, sondern auf unzureichende Datenkontrollen und Oversharing.",[353,3803,3804],{},"Der Microsoft Copilot basiert auf den Daten, die dem Nutzer zur Verfügung stehen. Er erhält keine zusätzlichen Berechtigungen, sondern verwendet einen Index, der es erleichtert, auf Informationen zu stoßen oder Dinge zu finden, von denen man nicht wusste, dass man darauf Zugriff hat.",[369,3806,3808],{"id":3807},"arten-von-microsoft-teams","Arten von Microsoft Teams",[353,3810,3751],{},[353,3812,3813],{},"Wir unterscheiden bei Teams zwischen privaten und öffentlichen Teams. Befinden sich sensible oder geschützte Dokumente in öffentlichen Teams, können diese von allen Mitarbeitenden im Unternehmen eingesehen und somit auch von Copilot indexiert werden.",[353,3815,3816],{},"Es spricht grundsätzlich nichts dagegen, weiterhin auch öffentliche Teams zu nutzen – sogar viele davon. Wichtig ist jedoch sicherzustellen, dass die darin geteilten Informationen und Dokumente für alle zugänglich sein dürfen.",[1057,3818,3820],{"id":3819},"empfehlung","Empfehlung",[353,3822,3798],{},[353,3824,3825],{},"Überprüft regelmäßig, welche Daten in euren Teams abgelegt sind, und räumt gegebenenfalls auf. Häufig handelt es sich um Altlasten, die beispielsweise aus der Einführungszeit von Microsoft Teams stammen und im Laufe der Zeit gewachsen sind.",[369,3827,3829],{"id":3828},"zugriff-auf-daten-in-sharepoint-online","Zugriff auf Daten in SharePoint Online",[353,3831,3751],{},[353,3833,3834],{},"Die Dokumente, die in öffentlichen Teams abgelegt sind, befinden sich bekanntermaßen auch in SharePoint. Neben den Team-Sites in SharePoint gibt es jedoch auch eigenständige SharePoint-Sites und -Bibliotheken. Häufig haben auch hier alle oder viele Mitarbeitende Zugriff.",[1057,3836,3820],{"id":3837},"empfehlung-1",[353,3839,3798],{},[353,3841,3842],{},"Überprüft die Zugriffs- und Berechtigungseinstellungen auf den wichtigen SharePoint-Sites. Häufig verstecken sich dort beispielsweise \"Alle Benutzer\"-Objekte in den Gruppen der \"Website-Besucher\".",[369,3844,3846],{"id":3845},"dokumente-und-ordner-ab-jetzt-richtig-teilen","Dokumente und Ordner (ab jetzt) richtig teilen",[353,3848,3751],{},[353,3850,3851],{},"Ein weiterer, häufiger Fehler sind die sogenannten \"Everyone Except External\"-Links, mit denen Dokumente oder Ordner geteilt werden.",[353,3853,3854],{},"Praktisch, aber gefährlich: Wählt man beim Teilen eines Dokuments den Linktyp “Personen in meiner Organisation”, erhält jede Person, die den Link verwendet, Zugriff auf die Datei – und somit auch Copilot, da dieser immer im Benutzerkontext agiert.",[353,3856,3857,3861],{},[377,3858],{"alt":3859,"src":3860},"Freigabeeinstellungen eines Dokuments","https://res.cloudinary.com/c4a8/image/upload/blog/pics/microsoft-365-copilot-link-settings.png","{: .post__screenshot}",[353,3863,3864],{},"Solche Links auf ganze Ordner, deren Inhalte sich über Monate oder Jahre verändern, führen häufig zu Oversharing-Vorfällen. Diese Art von Link bleibt wichtig und praktisch, sollte jedoch nicht als Standardeinstellung verwendet werden. Ein einfacher Tipp kann hier Abhilfe schaffen.",[1057,3866,3820],{"id":3867},"empfehlung-2",[353,3869,3798],{},[353,3871,3872],{},"Im SharePoint-Admincenter findet ihr unter „Richtlinien“ den Abschnitt „Datei- und Ordnerlinks“. Setzt hier die Standardeinstellung auf „Bestimmte Personen“. Dadurch wird die Option „Nur Personen in meiner Organisation“ erst durch bewusstes Anklicken verfügbar.",[353,3874,3875,3861],{},[377,3876],{"alt":3877,"src":3878},"Zuordnung der Managed Services zu NIS2","https://res.cloudinary.com/c4a8/image/upload/w_940,h_200,c_lpad/blog/pics/microsooft-365-copilot-default-link-setting.png",[353,3880,3881],{},[462,3882,3890,3896],{"role":3883,"className":3884,"dataText":3888,"href":3889},"button",[3885,3886,3887],"cta","link","vue-component","Primary Link","/de/workplace/sharepoint-power-platform",[3891,3892,3895],"span",{"className":3893},[3894],"cta__text","Mehr erfahren",[3891,3897,3903],{"className":3898,"style":3902},[3899,3900,3901,3887],"icon","icon--right","icon--arrow","--color-icon: currentColor; --icon-rotation: 0deg;",[3904,3905,3914],"svg",{"viewBox":3906,"width":3907,"height":3907,"padding":3908,"xmlSpace":3909,"version":3910,"xmlns":3911,"xmlns:link":3912,"style":3913},"0 0 28 17","28px","6","preserve","1.1","http://www.w3.org/2000/svg","http://www.w3.org/1999/xlink","stroke: currentcolor; transform: rotate(var(--icon-rotation)) scale(var(--icon-scale));",[3915,3916,3918,3927],"g",{"transform":3917},"translate(0.75 0.75)",[3919,3920],"path",{"d":3921,"transform":3922,"fill":3923,"fillRule":3924,"strokeWidth":3925,"strokeLineCap":3926,"strokeLineJoin":3926},"M0.5 0.5L26 0.5","translate(0 7)","none","evenodd","1.5","round",[3919,3928],{"d":3929,"transform":3930,"fill":3923,"fillRule":3924,"strokeWidth":3925,"strokeLineCap":3926,"strokeLineJoin":3926},"M0 15L7 7.5L0 0","translate(19 0)",[369,3932,3765],{"id":3933},"sharepoint-advanced-management",[353,3935,3751],{},[353,3937,3938],{},"Eine neue zentrale Möglichkeit, um das volle Potenzial auszuschöpfen, ist die Nutzung der SharePoint Advanced Management-Funktionen. Diese ist seit dem 01.01.2025 in allen M365 Copilot Lizenzen inkludiert. Das bedeutet, egal ob man 1 oder 10.000 M365 Copilot Lizenzen hat, SharePoint Advanced Management ist jetzt inklusive.",[353,3940,3941],{},"SharePoint Advanced Management umfasst eine Vielzahl von Funktionen rund um die Themen Data Oversharing, Governance und Security. Bisher war dieses Add-On zusätzlich zu lizenzieren und hat deswegen kaum Beachtung gefunden. Die Funktionen und Möglichkeiten, die darin stecken, sind aber beachtlich und waren schon immer eine sinnvolle Ergänzung für die Administration und Vorbereitung von SharePoint Online in Bezug auf eine Einführung von künstlicher Intelligenz, wie Copilot. Microsoft beschreibt 4 Säulen, die SAM unterstützt:",[3943,3944,3945],"style",{},"\ntable {\n  font-family: arial, sans-serif;\n  border-collapse: collapse;\n  width: 100%;\n}\n\ntd, th {\n  border: 1px solid #dddddd;\n  text-align: left;\n  padding: 8px;\n}\n\ntr:nth-child(even) {\n  background-color: #dddddd;\n}\n",[3947,3948,3949,3962],"table",{},[3950,3951,3952],"thead",{},[3953,3954,3955,3959],"tr",{},[3956,3957,3958],"th",{},"Thema",[3956,3960,3961],{},"Beschreibung",[3963,3964,3965,3974,3982,3990],"tbody",{},[3953,3966,3967,3971],{},[3968,3969,3970],"td",{},"Verwalten von Content-Wildwuchs",[3968,3972,3973],{},"Unterstützung der Administratoren bei der Verwaltung einer stetig wachsenden Anzahl an Dateien",[3953,3975,3976,3979],{},[3968,3977,3978],{},"Oversharing verhindern",[3968,3980,3981],{},"Erkennung und Verhinderung von Oversharing, z. B. durch defekte Berechtigungsvererbungen",[3953,3983,3984,3987],{},[3968,3985,3986],{},"Zugriff von Copilot auf Inhalte verwalten",[3968,3988,3989],{},"Tools zur Echtzeitkontrolle darüber, auf welche Dokumente Copilot zugreifen darf und auf welche nicht",[3953,3991,3992,3995],{},[3968,3993,3994],{},"Verwaltung des Dokumenten-Lifecycle",[3968,3996,3997],{},"Unterstützung bei der Überwachung und Steuerung aktiver und inaktiver SharePoint-Inhalte",[1057,3999,3820],{"id":4000},"empfehlung-3",[353,4002,3798],{},[353,4004,4005],{},"Wir empfehlen jedem, der sich aktuell mit M365 Copilot beschäftigt, diese Funktionen zu aktivieren und zu nutzen. Dazu gehören insbesondere die Data Access Governance, Site Lifecycle Management und Restricted Access Control Policy sowie die Funktionen, von denen einige noch in der Preview sind (Oversharing Baseline Report und Restricted Content Discoverability Policy).",[353,4007,4008,4009],{},"Mehr Details zu SharePoint Advanced Management findet ihr ",[462,4010,4013],{"href":4011,"rel":4012},"https://learn.microsoft.com/en-us/sharepoint/get-ready-copilot-sharepoint-advanced-management",[466],"auf der offiziellen Seite von Microsoft.",[369,4015,3771],{"id":4016},"grundlegende-sicherheit-im-tenant-herstellen",[353,4018,3751],{},[353,4020,4021],{},"Neben dem Zugriff auf Daten durch Copilot sollten wir sicherstellen, dass unser Tenant umfassend abgesichert ist. Der Einsatz künstlicher Intelligenz macht dies spätestens jetzt unverzichtbar. Es gibt zahlreiche Maßnahmen zur Absicherung – hier ein Überblick mit den wichtigsten Punkten.",[1057,4023,4025],{"id":4024},"umsetzung-zero-trust","Umsetzung Zero Trust",[353,4027,3798],{},[353,4029,4030],{},"Der Begriff Zero-Trust ist in aller Munde – wahrscheinlich bist du ihm auch schon begegnet. Doch was bedeutet das genau, besonders im Kontext von Copilot? Kurz gesagt: Zero-Trust bedeutet in diesem Fall, dass niemand pauschalen Zugriff auf alles erhält, sondern nur auf die Ressourcen, die aktuell benötigt werden. Dieses Prinzip, bekannt als Least Privileged Access, ist essenziell, um Daten und Systeme vor unberechtigtem Zugriff zu schützen. Es knüpft direkt an Themen wie Oversharing an, da der Fokus darauf liegt, nur die notwendigen Informationen freizugeben.",[353,4032,4033],{},"Doch Zero-Trust beschränkt sich nicht nur auf SharePoint. Es betrifft auch den Zugriff auf E-Mails in Outlook, Kundeninformationen im CRM-System und andere sensible Bereiche. Mit der zunehmenden Integration von Copilot und künstlicher Intelligenz in Microsoft 365 und darüber hinaus gewinnt dieses Konzept weiter an Bedeutung. Je früher du und dein Team euch damit auseinandersetzt, desto besser seid ihr für die Zukunft gerüstet.",[1057,4035,4037],{"id":4036},"zero-trust-besonders-wichtig-für-administratoren","Zero-Trust: Besonders wichtig für Administratoren",[353,4039,3798],{},[353,4041,4042],{},"Für Admins gewinnt das Thema noch mehr an Bedeutung: Mit der Einführung von Copilot in den Admincentern und dem Security-Copilot wird es unverzichtbar, administrative Zugriffe abzusichern. Tools wie Privileged Identity Management (PIM) sind hierbei entscheidend, um sicherzustellen, dass Admin-Rechte nur dann vergeben werden, wenn sie wirklich benötigt werden – und selbst dann nur zeitlich begrenzt und streng überwacht.",[353,4044,4045],{},[356,4046,4047],{},"Mehrfaktor-Authentifizierung & Bedingter Zugriff? Ein Muss",[353,4049,4050],{},"Ein weiteres Kernelement der Sicherheit ist die Einrichtung von Multi-Faktor-Authentifizierung (MFA) und Conditional Access für alle Entra-ID-Konten in Microsoft 365. Microsoft forciert diese Einstellungen zunehmend, sodass du sicherstellen solltest, dass sämtliche Konten in deiner Organisation entsprechend abgesichert sind.",[353,4052,4053],{},"Warum ist das so wichtig? Technisch gesehen hat die Nutzung von Copilot nichts direkt mit MFA oder Conditional Access zu tun. Doch es geht darum sicherzustellen, dass die Person, die sich anmeldet, tatsächlich diejenige ist, für die sie sich ausgibt. Denn es wäre fatal, wenn ein Angreifer Zugriff auf einen leistungsstarken KI-Assistenten erhält.",[1057,4055,4057],{"id":4056},"sicherheit-ist-mehr-als-nur-grundlagen","Sicherheit ist mehr als nur Grundlagen",[353,4059,3798],{},[353,4061,4062],{},"Natürlich sind Zero-Trust, MFA und Conditional Access nur der Anfang. Ein wirklich sicherer Tenant umfasst viele weitere Aspekte. Microsoft bietet eine breite Palette an Sicherheitslösungen, darunter die Microsoft Defender-Produkte, Entra ID, Sentinel und viele mehr. Diese Tools helfen dir, deine Organisation noch besser zu schützen und Sicherheitslücken zu schließen.",[1057,4064,3820],{"id":4065},"empfehlung-4",[353,4067,3798],{},[353,4069,4070],{},"Wenn du Unterstützung bei der Umsetzung benötigst oder unsicher bist, wo du anfangen sollst, helfen wir dir gerne weiter. Sicherheit ist eine Reise – und wir begleiten und unterstützen dich dabei, die richtigen Schritte zu machen, um dein Unternehmen zu schützen.",[353,4072,4073,4092,4093],{},[462,4074,4077,4081],{"role":3883,"className":4075,"dataText":3888,"href":4076},[3885,3886,3887],"/de/security/security-consulting",[3891,4078,4080],{"className":4079},[3894],"Mehr zu unserem Security Consulting Angebot erfahren",[3891,4082,4084],{"className":4083,"style":3902},[3899,3900,3901,3887],[3904,4085,4086],{"viewBox":3906,"width":3907,"height":3907,"padding":3908,"xmlSpace":3909,"version":3910,"xmlns":3911,"xmlns:link":3912,"style":3913},[3915,4087,4088,4090],{"transform":3917},[3919,4089],{"d":3921,"transform":3922,"fill":3923,"fillRule":3924,"strokeWidth":3925,"strokeLineCap":3926,"strokeLineJoin":3926},[3919,4091],{"d":3929,"transform":3930,"fill":3923,"fillRule":3924,"strokeWidth":3925,"strokeLineCap":3926,"strokeLineJoin":3926}," ",[462,4094,4097,4101],{"role":3883,"className":4095,"dataText":3888,"href":4096},[3885,3886,3887],"/de/security/cloud-security-operations-center",[3891,4098,4100],{"className":4099},[3894],"Mehr über unser Cloud Security Operations Center erfahren",[3891,4102,4104],{"className":4103,"style":3902},[3899,3900,3901,3887],[3904,4105,4106],{"viewBox":3906,"width":3907,"height":3907,"padding":3908,"xmlSpace":3909,"version":3910,"xmlns":3911,"xmlns:link":3912,"style":3913},[3915,4107,4108,4110],{"transform":3917},[3919,4109],{"d":3921,"transform":3922,"fill":3923,"fillRule":3924,"strokeWidth":3925,"strokeLineCap":3926,"strokeLineJoin":3926},[3919,4111],{"d":3929,"transform":3930,"fill":3923,"fillRule":3924,"strokeWidth":3925,"strokeLineCap":3926,"strokeLineJoin":3926},[369,4113,3777],{"id":4114},"aktualisierung-der-office-applikationen",[353,4116,3751],{},[353,4118,4119],{},"Der volle Mehrwert von Microsoft Copilot entfaltet sich erst durch die Integration des AI-Assistenten in den installierten Office-Applikationen (M365 Apps). Dazu gehören aktuell Word, Excel, PowerPoint, OneNote, Outlook und Teams.",[353,4121,4122,3861],{},[377,4123],{"alt":4124,"src":4125},"Microsoft 365 Tenant","https://res.cloudinary.com/c4a8/image/upload/blog/pics/microsooft-365-copilot-tenant.png",[353,4127,4128],{},"Allerdings unterscheidet Microsoft die Verfügbarkeit und Funktionen von Copilot je nach Version der installierten Apps. Wenn bei Benutzenden beispielsweise der Semi-Annual Enterprise Channel eingerichtet ist, stehen ihnen die KI-Features von Microsoft nicht zur Verfügung.",[1057,4130,3820],{"id":4131},"empfehlung-5",[353,4133,3798],{},[353,4135,4136],{},"Stellt sicher, dass eure Office-Apps mindestens den Monthly Enterprise Channel oder idealerweise den Current Channel nutzen. Nur so gewährleistet ihr, dass Copilot und die neuesten Funktionen nahtlos verfügbar sind.",[353,4138,4139,4140,4143],{},"Doch das ist nur ein Teil des Gesamtbildes. Themen wie Application Lifecycle Management und der Einsatz moderner Software-Management-Plattformen spielen eine entscheidende Rolle, insbesondere in Verbindung mit Intune. Hierbei unterstützt euch unsere Lösung ",[462,4141,517],{"href":518,"rel":4142},[466],", um den Prozess effizient zu gestalten und eure Anwendungen stets auf dem neuesten Stand zu halten.",[353,4145,4146],{},"RealmJoin ist die Cloud-basierte Ergänzung zu Microsoft Intune und das fehlende Puzzlestück auf dem Weg zu einer umfassenden Client-Management-Plattform. Es erleichtert die Bereitstellung von fast 2.000 vorgefertigten Standardanwendungen für Intune in hoher Qualität – eine moderne Paketfabrik für benutzerdefinierte Anwendungen, ergänzt durch zusätzliche Funktionen wie LAPS, Remote-Support und Runbook-Automatisierung.",[369,4148,3783],{"id":4149},"datenschutz-datensicherheit",[353,4151,3751],{},[353,4153,4154],{},"Gerade in europäischen Unternehmen stößt man auf Vorbehalte, wenn es um die Einführung von Microsoft Copilot geht – und das ist absolut nachvollziehbar. Neue Technologien können Unsicherheit auslösen, insbesondere wenn es um sensible Themen wie Datenschutz und Kontrolle geht.",[353,4156,4157],{},"Wenn ihr Copilot einführen möchtet, denkt daran, dass es nicht nur um die Technik geht. Setzt euch frühzeitig mit den entsprechenden Datenschutz- und Sicherheitsanforderungen auseinander. Holt dabei alle relevanten Stakeholder ins Boot – dazu gehören der interne oder externe Datenschutzbeauftragte, euer CISO, Betriebsräte, Compliance-Administratoren und andere Verantwortliche. Besprecht Vorbehalte und Fragen offen miteinander. Oft lassen sich diese Bedenken durch klare Informationen und bestehende Richtlinien ausräumen.",[353,4159,4160],{},"Microsoft bietet umfassende Dokumentationen und Erklärungen, die zeigen, wie, wann und wo Daten verarbeitet werden. Hier sind die wichtigsten Fakten:",[1031,4162,4163,4169,4175,4181,4187,4193,4199],{},[1034,4164,4165,4168],{},[356,4166,4167],{},"Grounding der KI-Modelle:"," Die von Copilot genutzten KI-Modelle greifen nicht direkt auf eure Daten zu. Stattdessen erfolgt der Zugriff über den Microsoft Graph und ist strikt auf den Benutzerkontext beschränkt.",[1034,4170,4171,4174],{},[356,4172,4173],{},"Datenschutz- und Sicherheitsstandards:"," Copilot erfüllt alle relevanten Datenschutz-, Sicherheits- und Compliance-Vorgaben, darunter die DSGVO, die EU-Datenschutzgrundverordnung sowie Standards wie ISO/IEC 27018 und den EU AI-Act.",[1034,4176,4177,4180],{},[356,4178,4179],{},"EU-Data Boundary:"," Alle Daten werden so nah wie möglich am Benutzer verarbeitet, jedoch immer innerhalb der EU. Die sogenannte EU-Data Boundary wird strikt eingehalten.",[1034,4182,4183,4186],{},[356,4184,4185],{},"Verschlüsselung:"," Eingaben (Prompts) und Ergebnisse werden verschlüsselt und niemals zur Weiterentwicklung von KI-Modellen (LLMs) genutzt.",[1034,4188,4189,4192],{},[356,4190,4191],{},"Compliance und Nachvollziehbarkeit:"," Prompts und Ergebnisse werden verschlüsselt im Tenant gespeichert. Sie können im Rahmen gesetzlicher Anforderungen analysiert werden, beispielsweise für Prüfungen oder bei richterlichen Anordnungen. Der Zugriff darauf ist nur mit speziellen Berechtigungen, etwa über Content Search oder eDiscovery, möglich.",[1034,4194,4195,4198],{},[356,4196,4197],{},"Sicherheitsmaßnahmen:"," Microsoft schützt seine Dienste, einschließlich Copilot, durch logische Isolierung, physische Sicherheitsmaßnahmen und Verschlüsselungstechnologien. Plug-Ins haben nur eingeschränkten Zugriff auf verschlüsselte Inhalte.",[1034,4200,4201,4204],{},[1053,4202,4203],{},"Responsible AI:"," Microsoft legt großen Wert auf die verantwortungsvolle Nutzung von KI. Der Fokus liegt darauf, KI-Services positiv und ethisch einzusetzen und ihren Missbrauch für illegale oder fragwürdige Zwecke zu verhindern.",[1057,4206,3820],{"id":4207},"empfehlung-6",[353,4209,3798],{},[353,4211,4212],{},"Indem ihr euch frühzeitig mit diesen Themen beschäftigt und die relevanten Personen einbindet, schafft ihr Vertrauen und legt den Grundstein für eine erfolgreiche Einführung. Viele Bedenken lassen sich bereits durch die bestehenden Sicherheitsmaßnahmen und Richtlinien von Microsoft entkräften. Wenn ihr Unterstützung benötigt, stehen wir euch gerne zur Seite. Datenschutz und Sicherheit sind entscheidend – und wir helfen euch, diese Anforderungen optimal umzusetzen.",[353,4214,4215],{},"Mehr Informationen und Hintergrundwissen gibt es direkt bei Microsoft an verschiedenen Stellen wie:",[1031,4217,4218,4224,4230],{},[1034,4219,4220],{},[462,4221,4222],{"href":4222,"rel":4223},"https://learn.microsoft.com/de-de/copilot/microsoft-365/microsoft-365-copilot-privacy",[466],[1034,4225,4226],{},[462,4227,4228],{"href":4228,"rel":4229},"https://support.microsoft.com/de-de/topic/was-ist-verantwortungsvolle-ki-33fc14be-15ea-4c2c-903b-aa493f5b8d92",[466],[1034,4231,4232],{},[462,4233,4234],{"href":4234,"rel":4235},"https://learn.microsoft.com/de-de/copilot/microsoft-365/microsoft-365-copilot-architecture-data-protection-auditing",[466],{"title":366,"searchDepth":470,"depth":470,"links":4237},[4238,4239,4242,4245,4248,4251,4254,4260,4263],{"id":3747,"depth":470,"text":3748},{"id":3786,"depth":470,"text":3759,"children":4240},[4241],{"id":3794,"depth":1257,"text":3795},{"id":3807,"depth":470,"text":3808,"children":4243},[4244],{"id":3819,"depth":1257,"text":3820},{"id":3828,"depth":470,"text":3829,"children":4246},[4247],{"id":3837,"depth":1257,"text":3820},{"id":3845,"depth":470,"text":3846,"children":4249},[4250],{"id":3867,"depth":1257,"text":3820},{"id":3933,"depth":470,"text":3765,"children":4252},[4253],{"id":4000,"depth":1257,"text":3820},{"id":4016,"depth":470,"text":3771,"children":4255},[4256,4257,4258,4259],{"id":4024,"depth":1257,"text":4025},{"id":4036,"depth":1257,"text":4037},{"id":4056,"depth":1257,"text":4057},{"id":4065,"depth":1257,"text":3820},{"id":4114,"depth":470,"text":3777,"children":4261},[4262],{"id":4131,"depth":1257,"text":3820},{"id":4149,"depth":470,"text":3783,"children":4264},[4265],{"id":4207,"depth":1257,"text":3820},{"seoTitle":4267,"titleClass":4268,"date":4269,"categories":4270,"blogtitlepic":4271,"socialimg":4272,"customExcerpt":4273,"keywords":4274,"contactInContent":4275,"scripts":4330},"Microsoft 365 Copilot einführen: Sicherheits- und Datenschutz-Tipps für 2025","h2-font-size","2025-01-10",[543],"header-m365-copilot","/blog/heads/header-m365-copilot.png","Auch 2025 bleibt künstliche Intelligenz, insbesondere Microsoft 365 Copilot, ein zentrales Thema. Viele Unternehmen stehen vor der Pilotierung oder Einführung dieser Technologie. Falls auch ihr dazu gehört, haben wir die wichtigsten Grundlagen vorbereitet, die ihr vorab prüfen oder umsetzen solltet. Besonders wichtig: eine gründliche Auseinandersetzung mit Sicherheits- und Datenschutzaspekten, um eine sichere Implementierung zu gewährleisten. In diesem Artikel erfahrt ihr, worauf es dabei ankommt, um Microsoft Copilot optimal zu nutzen.","Microsoft 365 Copilot, Einführung Microsoft Copilot, Sicherheitsrichtlinien Microsoft 365, Datenschutz Copilot, KI Implementierung, Copilot Pilotierung, Microsoft Copilot Grundlagen, sichere Implementierung, Microsoft KI Einführung, Microsoft 365 Tipps 2025",{"quote":483,"infos":4276},{"bgColor":4277,"headline":4278,"subline":4279,"level":369,"textStyling":4280,"flush":4281,"person":4282,"form":4297},"var(--color-blue-dark)","Jetzt beraten lassen","Ihr möchtet wissen, wie ihr Copilot optimal in eurem Unternehmen einführt? Wir unterstützen euch gerne bei der Integration und beantworten eure Fragen zu den technischen Voraussetzungen, Sicherheitsmaßnahmen und Nutzungsszenarien.","text-light","justify-content-end",{"image":4283,"cloudinary":483,"alt":30,"name":30,"quotee":30,"quoteeTitle":4284,"quote":4285,"detailsHeader":4286,"details":4287},"/people/Karsten.Kleinschmidt-250.jpg","Managed Workplace Lead","Damit Microsoft 365 Copilot sein volles Potenzial entfalten kann, ist eine sorgfältige Vorbereitung im Hinblick auf Sicherheit und Compliance unerlässlich.","Wir freuen uns darauf,\u003Cbr />von euch zu hören!",[4288,4293],{"text":4289,"href":4290,"details":4291,"icon":4292},"+49 69 4005520","tel:+49 69 4005520","Jetzt anrufen","site/phone",{"text":4294,"href":4295,"icon":4296},"info@glueckkanja.com","mailto:info@glueckkanja.com","site/mail",{"ctaText":4298,"cta":4299,"method":1008,"action":4301,"fields":4302},"Absenden",{"skin":4300},"primary is-light","/de/successful",[4303,4308,4312,4316,4321,4325,4328],{"label":4304,"type":4305,"id":4306,"required":483,"requiredMsg":4307},"Name*","text","name","Bitte Namen eingeben",{"label":4309,"type":4305,"id":4310,"required":483,"requiredMsg":4311},"Unternehmen*","company","Bitte Unternehmensnamen ausfüllen",{"label":4313,"type":4314,"id":4314,"required":483,"requiredMsg":4315},"Email-Adresse*","email","Bitte E-Mail-Adresse eingeben",{"label":4317,"type":4318,"id":4319,"required":483,"requiredMsg":4320},"Deine Daten werden zur Bearbeitung und Beantwortung Deiner Anfrage bei uns gespeichert. Weitere Informationen zum Datenschutz findest du in unserer \u003Ca href=\"/de/datenschutz\">Datenschutzerklärung\u003C/a>.","checkbox","dataprotection","Bitte bestätigen",{"type":4322,"id":4323,"value":4324},"hidden","_subject","Anfrage Blog Microsoft 365 Copilot",{"type":4322,"id":4326,"value":4327},"inbox_key","gkgab-contact-form",{"type":4322,"id":4329},"_gotcha",{"slick":483,"form":483},"/posts/2025-01-09-microsoft-365-copilot",{"title":3741,"description":366},"posts/2025-01-09-microsoft-365-copilot",[543,4335,4336,4337],"Microsoft 365 Copilot","KI Implementierung","Copilot Pilotierung","5VfpBwS7AdsiFOeg002wFO44x-q_K7jgKX1Xd77hd0U",1775829159293]