Category Archives for "Microsoft"

Mai 18

Jetzt kostenfreie Security Workshops besuchen

Die Microsoft Security Immersion Experience Workshops (SIE) bringen Ihnen einen guten Überblick über die Security Möglichkeiten in Office 365 und Azure. In Zusammenarbeit mit Microsoft bieten wir laufend diese Workshops an.

Aber wann macht es überhaupt Sinn, einen der kostenfreien Workshops zu besuchen. Für wen ist er geeignet und wer sollte eher einen maßgeschneiderten Workshop buchen?

Die Themen die in einem SIE behandelt werden können, reichen vom Schutz der User-Accounts (MFA) über Phishing- und Virenschutz (Threat Protection) hin zum Informationsschutz (Data Loss Prevention und Information Protection). So vielfältig wie die Anforderungen am Markt aktuell sind, so facettenreich kann eben auch dieser Workshop gestaltet werden.

Die tatsächliche Vorbereitung solcher Projekte kann ja mehrere Wochen und Monate dauern, um auch wirklich an das Unternehmen angepasst zu sein. Daher können die Themen in diesem 2-stündigen Workshop nur gestreift werden.

Wer also mit den Security Themen in Microsoft Office365 und Azure noch nichts zu tun hatte, der wird bei einem SIE einen guten Überblick erhalten was möglich ist und kann daraus die ersten Umsetzungsmöglichkeiten für das eigene Unternehmen ableiten.

Wer mit einzelnen Themen schon vertraut ist, kann dies vorab an uns kommunizieren, damit die Besucher eines SIE aufeinander abgestimmt werden können und für alle Teilnehmer eine interessante Veranstaltung entsteht.

Für aktuelle Termine zu unseren kostenfreien (virtuellen) Security Workshops, kontaktieren Sie uns bitte hier über unser Kontaktformular.

Feb 24

MFA, aber richtig!

Multi-Faktor Authentifizierung (MFA) ist ein heißes Thema derzeit, aber wie geht man damit richtig um?

MFA auszurollen macht uns Microsoft ganz einfach. Ein paar Klicks im Azure AD und schon ist MFA aktiviert. Nach den ersten größeren Projekten weiß man jedoch, daß dies nicht zum Ziel führt und nicht einmal in die Kategorie „nice try“ fällt.

Der erste Stolperstein, der gerne liebevoll umarmt wird, ist die Auswahl der möglichen Authentifizierungsmethoden. Die Authenticator App am Handy ist da verlockend, bietet sie doch maximalen Komfort für den EndUser. Doch haben alle User ein Smartphone? Achso, die User ohne Smartphone brauchen gar kein MFA? Damit wird das erste Einfalltor mit Leuchtreklame angezeigt. Und dass die Kette nur so stark ist, wie das schwächste Glied, ist auch keine Neuigkeit.

MFA muss im ganzen Unternehmen so konzipiert sein, dass die User darauf vertrauen, nicht dadurch aufgehalten werden und keine Ausnahmen nötig sind.

Keine Ausnahmen? Wie soll denn das mit Service Accounts funktionieren? Dank Conditional Access können Ausnahmen so gebaut werden, dass sie wirklich nur für den Sonderfall gelten und nicht anders ausgenutzt werden können.

Conditional Access (ab Azure Active Directory P1 verfügbar) ist ja ohnehin die Wunderwaffe, um die Balance zwischen Security und Seckier-I-di zu halten. So kann nämlich auch für handy- und telefonlose Mitarbeiter im Unternehmen leicht eine Lösung geschaffen werden, ohne die Sicherheit zu untergraben.

Nehmen Sie sich also auch bei einem scheinbar leichten Projekt wie MFA am Anfang Zeit und die Expertise eines erfahrenen Dienstleisters zur Seite. Alle Beteiligten werden es Ihnen danken! 🙂

Sep 25

Die schnelle App für Mobile Devices

Wer „schnell“ eine App für die mobile Anwendung braucht, kann sich mit den Microsoft PowerApps möglicherweise einfach helfen. In unserem jüngsten Kundenprojekt haben wir mit PowerApps das Befüllen einer Sharepoint Liste ermöglicht. Neben der einfach Befüllung der einzelnen Felder, können wir mittels GPS und Bing-Maps Anbindung automatisch auch die Adresse der aufgenommenen Daten erheben. Damit können Mitarbeiter am Handy einfach Daten erfassen, überprüfen und liefern zusätzliche wertvolle Infos ans Backoffice.

Das Erstellen der PowerApp benötigt keine Programmierkenntnisse, wird direkt aus Sharepoint heraus mit einem Assistenten unterstützt und bietet in allen Office365 E Plänen die notwendigen Lizenzen. Einfacher geht es ja wirklich nicht! 🙂

Sep 16

Microsoft Teams Workshop

Dass Microsoft Teams derzeit das boomende Tool schlechthin ist, hat seine Gründe. Die Vielzahl an Integrationen und die Vereinfachung im täglichen Arbeitsablauf sind nur zwei gute Gründe.

Doch jedes Tool ist nur so gut, wie es die Mitarbeiter kennen und nutzen. In unseren Workshops zum Thema Teams versuchen wir daher immer die Themen auf die Bedürfnisse der anwesenden Mitarbeiter anzupassen und nach eine generellen Grundlagen-Schulung (OneDrive, Teams, Kommunikationsrichtlinien) aus dem Arbeitsalltag Beispiele in Teams nachzubilden. Zusammenarbeit, Projektplanung, Daten- und Dateiablage, Umfragen und Statistikauswertungen zählen hier zu den beliebtesten Themen.

Eine Erkenntnis zieht sich aber durch all diese Workshops: Man darf nicht erwarten daß Teams alle Probleme löst und vereinfacht (Sharepoint braucht ja auch noch seine Existenzberechtigung *g*)

Sep 09

Microsoft Planner Migration

Letzte Woche konnten wir die erfolgreiche Migration einer kompletten Planner Implementation zwischen zwei Office365 Tenants erfolgreich abschließen. Mit Hilfe des Apps4.Pro Tools konnten wir alle Aufgaben (samt Kommentaren, Anhang und Detailinfos) in eine bestehende Teams-Installation migrieren. Kunde happy! 🙂

Aug 28

Microsoft Security Immersion Experience

Die Microsoft Security Immersion Experience (kurz MSIE) ist ein Security Workshop, der Ihnen die Möglichkeit gibt, selbst die neueste Security Technologie mit zu erleben und zu testen. Es ist eine Initiative von Microsoft, durchgeführt durch geschulte Consultants der ShareVision. Wir führen Sie bei der Anwendung dieser Tools durch Ihre eigenen Geschäftsszenarien, erklären wie sie für Sie funktionieren, und zeigen aus erster Hand, wie Microsoft-Technologie Ihre Sicherheitsherausforderungen lösen kann.

Um den heutigen anspruchsvollen Cyberkriminellen einen Schritt voraus zu sein, müssen dabei umfassende, intelligente Schutzmaßnahmen für Ihr gesamtes Unternehmen eingerichtet werden, insbesondere wenn Daten vor Ort und in der Cloud abgerufen, verwendet und gemeinsam genutzt werden. Welche Gefahren gilt es dabei zu beachten?

Gefahren durch Cyberkriminelle:

  1. Phishing – Low-level credentials as a entry gate

Die häufigste Form des Phishing ist die allgemeine Form des Massenmailings, bei der jemand eine E-Mail sendet, die vorgibt, jemand anderes zu sein, und versucht, den Empfänger dazu zu bringen, etwas zu tun, sich auf einer Website anzumelden oder Malware herunterzuladen. Angriffe basieren häufig auf E-Mail-Spoofing, bei dem der E-Mail-Header – das Absenderfeld – so gefälscht wird, als ob die Nachricht von einem vertrauenswürdigen Absender gesendet worden wäre.

  • Key Logging

Bei dem Key Logging werden Ihre Tastenanschläge mithilfe von Software oder Malware nachverfolgt. Es kann eine erhebliche Bedrohung für Ihre Daten darstellen und gilt als eine sehr raffinierte Methode, um Informationen herauszufinden.

  • Identity Theft

Identitätsdiebstahl ist, wenn Diebe Ihre persönlichen Daten stehlen, um neue Konten zu übernehmen oder zu eröffnen, falsche Steuererklärungen einzureichen, Immobilien zu mieten oder zu kaufen oder andere kriminelle Dinge in Ihrem Namen zu tun.

  • Social Engineering

Social Engineering ist der Begriff für ein breites Spektrum böswilliger Aktivitäten, die durch menschliche Interaktionen ausgeführt werden. Es nutzt psychologische Manipulationen, um Benutzer zu Sicherheitsfehlern oder zur Weitergabe vertraulicher Informationen zu verleiten.

Maßnahmen von Microsoft:

  1. Operations

Täglich schützen tausende Microsoft-Sicherheitsexperten Ihre Kunden. Sie verwenden fortschrittliche KI (Künstliche Intelligenz) , um eine Vielzahl globaler Signale zu analysieren, Bedrohungen zu erkennen und darauf zu reagieren. Diese Signale stammen aus verschiedenen Kanälen wie Office 365, Azure, Bing, Xbox uvm…

  • Technologien, die dabei verwendet werden
    • Identity & Access Management
    • Threat Protection
    • Information Protection
    • Security Management
  • Partnerschaften
    • Zusammenarbeit mit Industrieverbünden, B2B und der Regierung.

Wenn auch Sie Interesse an einem MSIE Workshop in Ihrem Unternehmen haben, kontaktieren Sie uns hier.

Aug 23

Azure Governence

Cloud Governance ist Prozess und Technologie verbunden mit Ihrer Cloud-Infrastruktur, Sicherheit und Betrieb. Governance beinhaltet ein Framework mit einer Reihe von Richtlinien und Standardpraktiken. Diese könnten Richtlinien für die Kostenoptimierung, Ausfallsicherheit, Sicherheit oder Compliance beinhalten.

Wichtige Geschäftsfaktoren

  1. Modernisierung: Kunden und Mitarbeiter verbessern Ihre Erfahrungen
  2. Transformation: Weiterentwicklung der Geschäftstätigkeit, mit dem Markt interagieren
  3. Wachstum: Skalierung der zu erfüllenden Produkte und Dienstleistungen, ständig wachsende geschäftliche Bedürfnisse
  4. Renditen: IT muss schnell, messbar produzieren, Geschäftsrenditen bleiben relevant

Die Hauptziele für IT Governance

  1. Das Risiko auf einem akzeptablen Niveau halten
  2. Aufrechterhaltung der Verfügbarkeit für Systeme
    und Dienstleistungen
  3. Richtlinien konsequent anwenden und
    Audit Compliance
  4. Kundendaten schützen

Traditioneller Ansatz

Im traditionellen Ansatz werden Dev/Ops von Verantwortlichen geblockt und diese müssen erst Zugriff auf die Cloud und deren Umgebungen erhalten. Dies ist wieder mit Zeit und Kosten verbunden.

Azure moderner Ansatz

Im modernen Ansatz spielen Geschwindigkeit bzw. Flexibilität und Kontrolle die vorherrschende Rolle.

Cloud-native Governance bedeutet -> Beseitigung von Compliance-Hindernissen und Ermöglichung von Geschwindigkeit. Hier werden durch Azure Governence Technologien Bareren durch Möglichkeiten ersetzt.

Wege und Technologien

  • Management Groups

Wenden Sie effizient Governance-Steuerelemente an und verwalten Sie Gruppen von Azure-Abonnements

  • Azure Policy

Aktive Kontrolle und Steuerung nach Maß für Ihre Azure-Ressourcen

  • Azure Blueprints

Schnelle und wiederholte Erstellung von vollständig kontrollierten Umgebungen. Bereitstellen und Aktualisieren von Cloud-Umgebungen auf wiederholbare Weise mit zusammensetzbaren Eigenschaften.

  • Azure Resource Graph

Verschaffen Sie sich einen Überblick über Ihre Ressourcen für eine effektive Bestandsverwaltung.

  • Azure Cost Management

Überwachen Sie Ihre Ausgaben, optimieren Sie Ihre Ressourcen und Effizienz