Okt 28

Teams Direct Routing & „Anynode“ SBC

Digitale Telefonie ist ein Standard welcher in vielen Teilen auf der Welt verwendet wird. Mit Microsoft Teams und den Lösungen welche sie in der Cloud anbieten ist Telefonie in der Cloud ein neuer Standard welcher hiermit Einzug erhält.

Mit dem Teams Direct Routing ist es möglich eine Verbindung zwischen dem Phone System von Microsoft und einem SIP Trunk herzustellen. Dies ermöglicht eine tolle Integration Telefonie in Teams zu integrieren, sowohl am Client als auch am Mobiltelefon oder Tablet. Damit das Phone System und der Sip-Trunk miteinader fungieren können ist ein SBC notwendig.

Der Session Border Controller von Anynode ist eine Softwarelösung welche genau diese Brücke, und noch vieles mehr, bildet. Eingesetzt werden Port und Adressinformationen. Weiters bietet der SBC mehr Sicherheit, ermöglicht Routingentscheiden und führt Rufnummernmanipulationen durch.

Ein weiterer Vorteil: Mit Direct Routing ist es nahezu möglich jede Telefonieleitung sowie PBX-Geräte von Drittanbietern zu verwenden. In unserer Tests war es simpel und schnell möglich SIP Anbieter wie NFON, Massresponse….etc. anzubinden und erfolgreiche Telefonie in unseren Teams Clients zu ermöglichen.



Okt 02

Office 365 ATP

Im digitalen Zeitalter angekommen, ist der Angriff auf Daten und somit auf Unternehmen, eine ernstzunehmende Gefahr geworden.

Für Microsoft ist das Thema Sicherheit ein Pfeiler des ganzen Cloud Kontrukts und deshalb verdient es auch einen großen Anteil an Aufmerksamkeit und Entwicklung.

Mit Office 365 und Exchange Online bietet Microsoft mit integrieten Boarmitteln Sicherheit welcher zum Standard Paket dazugehören und somit Schutz vor Spam, Malware, Links etc. bieten. Auch können Administratoren Regeln festlegen.

ATP (Advanced Thread Protection)

Unternehmen, die besseren Schutz in Office 365 einbinden wollen bietet Microsoft den Dienst ATP an. Dieser beinhaltet erweiterten Schutz, und das nicht nur in der Cloud sondern auch für Hybrid Umgebunden.

ATP besteht aus folgenden Erweiterungen:

Safe Attachements: untersucht Anhänge in einer Sandbox Umgebung und scannt diese auf Malware bzw, andere böswillige Absichten. Wie genau gescannte Datei mit diesen Umgehen soll lässt sich im Security Center definieren. Im Normalfall werden Anhänge zeitverzögert zugestellt. Mit Whitelisten ist es möglich vertrauensvolle Sender oder Domänen einzubinden um die Latenzen so niedrig wie möglich zu halten.

Safe Links: ist eine Time of click Verarbeitungsmethode. Es werden Links geprüft. Sobald diese als sicher geprüft werden, bekommt der User diese unmaskiert zugestellt. Sollte es ein böswilliger Link sein wird eine Blockseite vor den Link gestellt und der User somit gewarnt.

Anti Spam und Anti Phishing: beinhaltet weitere Konfiguriationsmöglichkeiten und erweitert den Standardschutz.

Anti-Malware: erkennt Malware und lässt den Administrator entscheiden wie mit Malware eumgegangen werden soll. Sollte zb. die Malware geblockt werden kann diese in Qurantäne verschoben werden und ein Team oder der Admin benachrichtigt werden.

Wenn E-Mails zugestellt werden, welche später als böswillig eingestuft werden, verwendet Microsoft die ZAP-Funktion (Zero-hour Auto Purge), um die E-Mails aus einem Office 365-Postfach zu entfernen, auch nachdem sie zugestellt wurden. Microsoft nutzt hierzu auch den Security Graph bei allen seinen Mandanten, um sich kontinuierlich über neue schädliche Verhaltensweisen zu informieren. Der Security Graph verarbeitet Milliarden von Signalen aus verschiedenen Microsoft Diensten und wertet diese Anahand von Machine Learing, AI aus. Im Hintergrund ist ein Team aus ca. 3500 Personen welche sich alleine um dieses Thema kümmern.


Sep 25

Die schnelle App für Mobile Devices

Wer „schnell“ eine App für die mobile Anwendung braucht, kann sich mit den Microsoft PowerApps möglicherweise einfach helfen. In unserem jüngsten Kundenprojekt haben wir mit PowerApps das Befüllen einer Sharepoint Liste ermöglicht. Neben der einfach Befüllung der einzelnen Felder, können wir mittels GPS und Bing-Maps Anbindung automatisch auch die Adresse der aufgenommenen Daten erheben. Damit können Mitarbeiter am Handy einfach Daten erfassen, überprüfen und liefern zusätzliche wertvolle Infos ans Backoffice.

Das Erstellen der PowerApp benötigt keine Programmierkenntnisse, wird direkt aus Sharepoint heraus mit einem Assistenten unterstützt und bietet in allen Office365 E Plänen die notwendigen Lizenzen. Einfacher geht es ja wirklich nicht! 🙂

Sep 16

Microsoft Teams Workshop

Dass Microsoft Teams derzeit das boomende Tool schlechthin ist, hat seine Gründe. Die Vielzahl an Integrationen und die Vereinfachung im täglichen Arbeitsablauf sind nur zwei gute Gründe.

Doch jedes Tool ist nur so gut, wie es die Mitarbeiter kennen und nutzen. In unseren Workshops zum Thema Teams versuchen wir daher immer die Themen auf die Bedürfnisse der anwesenden Mitarbeiter anzupassen und nach eine generellen Grundlagen-Schulung (OneDrive, Teams, Kommunikationsrichtlinien) aus dem Arbeitsalltag Beispiele in Teams nachzubilden. Zusammenarbeit, Projektplanung, Daten- und Dateiablage, Umfragen und Statistikauswertungen zählen hier zu den beliebtesten Themen.

Eine Erkenntnis zieht sich aber durch all diese Workshops: Man darf nicht erwarten daß Teams alle Probleme löst und vereinfacht (Sharepoint braucht ja auch noch seine Existenzberechtigung *g*)

Sep 09

Microsoft Planner Migration

Letzte Woche konnten wir die erfolgreiche Migration einer kompletten Planner Implementation zwischen zwei Office365 Tenants erfolgreich abschließen. Mit Hilfe des Apps4.Pro Tools konnten wir alle Aufgaben (samt Kommentaren, Anhang und Detailinfos) in eine bestehende Teams-Installation migrieren. Kunde happy! 🙂

Aug 28

Microsoft Security Immersion Experience

Die Microsoft Security Immersion Experience (kurz MSIE) ist ein Security Workshop, der Ihnen die Möglichkeit gibt, selbst die neueste Security Technologie mit zu erleben und zu testen. Es ist eine Initiative von Microsoft, durchgeführt durch geschulte Consultants der ShareVision. Wir führen Sie bei der Anwendung dieser Tools durch Ihre eigenen Geschäftsszenarien, erklären wie sie für Sie funktionieren, und zeigen aus erster Hand, wie Microsoft-Technologie Ihre Sicherheitsherausforderungen lösen kann.

Um den heutigen anspruchsvollen Cyberkriminellen einen Schritt voraus zu sein, müssen dabei umfassende, intelligente Schutzmaßnahmen für Ihr gesamtes Unternehmen eingerichtet werden, insbesondere wenn Daten vor Ort und in der Cloud abgerufen, verwendet und gemeinsam genutzt werden. Welche Gefahren gilt es dabei zu beachten?

Gefahren durch Cyberkriminelle:

  1. Phishing – Low-level credentials as a entry gate

Die häufigste Form des Phishing ist die allgemeine Form des Massenmailings, bei der jemand eine E-Mail sendet, die vorgibt, jemand anderes zu sein, und versucht, den Empfänger dazu zu bringen, etwas zu tun, sich auf einer Website anzumelden oder Malware herunterzuladen. Angriffe basieren häufig auf E-Mail-Spoofing, bei dem der E-Mail-Header – das Absenderfeld – so gefälscht wird, als ob die Nachricht von einem vertrauenswürdigen Absender gesendet worden wäre.

  • Key Logging

Bei dem Key Logging werden Ihre Tastenanschläge mithilfe von Software oder Malware nachverfolgt. Es kann eine erhebliche Bedrohung für Ihre Daten darstellen und gilt als eine sehr raffinierte Methode, um Informationen herauszufinden.

  • Identity Theft

Identitätsdiebstahl ist, wenn Diebe Ihre persönlichen Daten stehlen, um neue Konten zu übernehmen oder zu eröffnen, falsche Steuererklärungen einzureichen, Immobilien zu mieten oder zu kaufen oder andere kriminelle Dinge in Ihrem Namen zu tun.

  • Social Engineering

Social Engineering ist der Begriff für ein breites Spektrum böswilliger Aktivitäten, die durch menschliche Interaktionen ausgeführt werden. Es nutzt psychologische Manipulationen, um Benutzer zu Sicherheitsfehlern oder zur Weitergabe vertraulicher Informationen zu verleiten.

Maßnahmen von Microsoft:

  1. Operations

Täglich schützen tausende Microsoft-Sicherheitsexperten Ihre Kunden. Sie verwenden fortschrittliche KI (Künstliche Intelligenz) , um eine Vielzahl globaler Signale zu analysieren, Bedrohungen zu erkennen und darauf zu reagieren. Diese Signale stammen aus verschiedenen Kanälen wie Office 365, Azure, Bing, Xbox uvm…

  • Technologien, die dabei verwendet werden
    • Identity & Access Management
    • Threat Protection
    • Information Protection
    • Security Management
  • Partnerschaften
    • Zusammenarbeit mit Industrieverbünden, B2B und der Regierung.

Wenn auch Sie Interesse an einem MSIE Workshop in Ihrem Unternehmen haben, kontaktieren Sie uns hier.

Aug 23

Azure Governence

Cloud Governance ist Prozess und Technologie verbunden mit Ihrer Cloud-Infrastruktur, Sicherheit und Betrieb. Governance beinhaltet ein Framework mit einer Reihe von Richtlinien und Standardpraktiken. Diese könnten Richtlinien für die Kostenoptimierung, Ausfallsicherheit, Sicherheit oder Compliance beinhalten.

Wichtige Geschäftsfaktoren

  1. Modernisierung: Kunden und Mitarbeiter verbessern Ihre Erfahrungen
  2. Transformation: Weiterentwicklung der Geschäftstätigkeit, mit dem Markt interagieren
  3. Wachstum: Skalierung der zu erfüllenden Produkte und Dienstleistungen, ständig wachsende geschäftliche Bedürfnisse
  4. Renditen: IT muss schnell, messbar produzieren, Geschäftsrenditen bleiben relevant

Die Hauptziele für IT Governance

  1. Das Risiko auf einem akzeptablen Niveau halten
  2. Aufrechterhaltung der Verfügbarkeit für Systeme
    und Dienstleistungen
  3. Richtlinien konsequent anwenden und
    Audit Compliance
  4. Kundendaten schützen

Traditioneller Ansatz

Im traditionellen Ansatz werden Dev/Ops von Verantwortlichen geblockt und diese müssen erst Zugriff auf die Cloud und deren Umgebungen erhalten. Dies ist wieder mit Zeit und Kosten verbunden.

Azure moderner Ansatz

Im modernen Ansatz spielen Geschwindigkeit bzw. Flexibilität und Kontrolle die vorherrschende Rolle.

Cloud-native Governance bedeutet -> Beseitigung von Compliance-Hindernissen und Ermöglichung von Geschwindigkeit. Hier werden durch Azure Governence Technologien Bareren durch Möglichkeiten ersetzt.

Wege und Technologien

  • Management Groups

Wenden Sie effizient Governance-Steuerelemente an und verwalten Sie Gruppen von Azure-Abonnements

  • Azure Policy

Aktive Kontrolle und Steuerung nach Maß für Ihre Azure-Ressourcen

  • Azure Blueprints

Schnelle und wiederholte Erstellung von vollständig kontrollierten Umgebungen. Bereitstellen und Aktualisieren von Cloud-Umgebungen auf wiederholbare Weise mit zusammensetzbaren Eigenschaften.

  • Azure Resource Graph

Verschaffen Sie sich einen Überblick über Ihre Ressourcen für eine effektive Bestandsverwaltung.

  • Azure Cost Management

Überwachen Sie Ihre Ausgaben, optimieren Sie Ihre Ressourcen und Effizienz

Jul 15

Microsoft Teams und Skype Consumer

Microsoft hat via Uservoice.com bestätigt, daß an der Integration von Skype (Consumer) in Microsoft Teams gearbeitet wird. Damit ist ein oft angefragte Schnittstelle für Chat und Telefonie in Sicht (auch wenn noch keine Timeline dahinter liegt)

Hier gehts zum Uservoice-Artikel

Jun 03

Intune Win32-App-Verwaltung

Intune Win32-App-Verwaltung

Microsoft Intune ist das Tool, dass den Spagat zwischen privaten Devices und Companydevices oder zwischen Anforderungen der Benutzer und Unternehmensrichtlinien schafft. Geräte können aber nicht nur verwaltet werden, ein weiterer wichtiger Punkt ist die Verteilung von Apps.

In diesem Bereich gibt es nun lange erwartete Änderungen für die Verteilung von Apps in Windows: Bislang gab es Beschränkungen bei der Softwareverteilung auf MSI, die Verteilung komplexer Software war mit Intune Standalone nicht möglich.

Während es für Kunden mit Cloudverbindung zuvor schon möglich war, den Configuration Manager für die Verwaltung von Win32-Anwendungen zu verwenden, verfügen Kunden, die ausschließlich Intune verwenden, jetzt auch über umfangreichere Verwaltungsfunktionen für ihre Win32-Branchenanwendungen (LOB, Line-of-Business).

Damit ist es nun auch mit Intune Standalone möglich, EXE, mehrere MSIs, MST, MSP oder Batchfiles zu verteilen. Microsoft stellt dazu ein Tool: „Win 32 App Conversion Tool“ bereit.

Wie funktioniert es?

Mit dem Win 32 App Conversion Tool wird ein .IntuneWinFile erstellt, in dem alle Sourcefiles, die Installationsdatei und der Zielordner angegeben werden. Aus diesen Informationen und Files wird das .IntuneWinFile erstellt und im Zielordner gespeichert. In Intune erstellt man eine Win 32 App, verweist auf das neu erstellte .IntuneWinFile und beim Speichern wird es in Intune hochgeladen.

Verteilt wird diese App dann durch Zuweisung wie man es schon von den vorhandenen Bereitstellungsmöglichkeiten kennt.

Die Voraussetzungen für Win32 App Management sind einfach:

  • Windows 10 (Enterprise, Pro, Education) mindestes Version 1607
  • Der Client muss Azure AD / Hybrid Domain Joined und Intune enrolled sein

Zukünftig soll es auch möglich werden Tasksequenzen mit Intune verteilen.

Ausführliche Informationen zum Win 32 App Management findet man hier:

https://docs.microsoft.com/de-de/intune/apps-win32-app-management

Informationen zum Microsoft Win32 Content Prep Tool

https://github.com/Microsoft/Microsoft-Win32-Content-Prep-Tool

Mai 20

ShareVision ist nun Exclaimer Partner

Exclaimer ist seit langer Zeit im Markt der Exchange und Outlook Signatur-Manager nicht wegzudenken. ShareVision ist ab sofort Partner der Exclaimer Ltd und bietet nicht nur die Expertise für einen erfolgreichen RollOut, sondern auch günstige Lizenzen.

Exclaimer Cloud Signature Manager bietet die Möglichkeit in Outlook als auch Agent-less im Versand („on the fly“) zentral gesteuerte Signaturen an Emails hinzuzufügen. Im Gegensatz zu Disclaimern (die nur am unteren Ende der Mail angehängt werden) findet Exclaimer das Ende der aktuellen Mail und fügt dort die Signatur ein. Durch die Verwendung der ActiveDirectory Daten werden die Signaturen auf jeden Mitarbeiter abgestimmt, ggf. auch mit unterschiedlichen Vorlagen.

Lassen Sie sich überraschen wie einfach zentrale Signaturverwaltung sein kann!

1 2 3 5