Office 365 Support

All posts in Microsoft Azure

Office 365 und Exchange-Self Service Portal für die automatisierte Postfach-Freigabe inklusive E-Mail Bestätigung

Gestern haben wir Ihnen die Grundzüge von Self Service Angeboten im Internet erläutert. Heute besprechen wir ein konkretes Beispiel, das wir entwickelt haben, nämlich ein Self Service Portal für die automatisierte Postfach-Freigabe inklusive E-Mail Bestätigung.

 

 

 

 

 

So ändern Sie Schritt für Schritt die Zugriffsrechte auf Ihren E-Mail-Ordner

Schritt 1: Mitarbeiter suchen

In der oberen Leiste befindet sich ein Suchfeld. Hier kann man die Personen suchen kann, denen man das eigene Postfach zur Verfügung stellen möchte.

Schritt 2: Mitarbeiter auswählen

Beginnt man, über die Tastatur die Anfangsbuchstaben im Suchfeld einzutippen, erscheint eine Liste mit Namensvorschlägen. Von dieser Liste kann man per Mausklick den betreffenden Mitarbeiter auswählen.

 

 

 

 

 

 

Schritt 3: Prüfen, ob die gelisteten Mitarbeiter korrekt sind

Wählt man einen Mitarbeiter aus, für den die Postfach-Freigabe erteilt werden soll, so erscheint der Name im rechten Übersichtsfeld. Diesen Vorgang kann man natürlich wiederholen, sollen mehrere Postfach-Freigaben an weitere Mitarbeiter erteilt werden. Alle Mitarbeiter sind dann übersichtlich in diesem Feld gelistet.

Schritt 4: Bestätigen

Sind alle Angaben korrekt, bestätigt man die Eingaben über den „Update“-Button oben rechts.

Schritt 5: Bestätigung per E-Mail erhalten

Wurden alle Schritte korrekt durchgeführt, so erhält man umgehend eine Bestätigung per E-Mail mit folgendem Text:

 

 

 

 

 

 

 

Sie sehen, es war noch nie so einfach Postfach-Berechtigungen zu erteilen.

Falls Sie hierzu weitere Fragen haben, so kontaktieren Sie uns gerne.

 

Ich nutze noch keine Microsoft Online-Dienste und wünsche ein individuelles Angebot bzw. eine Beratung!

Bitte hinterlassen Sie uns eine Nachricht!

Beratung

Projektanfrage / Teststellung

Ihre Nachricht

Sie erhalten als Bestätigung automatisch eine Kopie Ihrer Nachricht.


Microsoft Azure: 10 Tipps für Ihren Einstieg in die Cloud

Die Cloud ist flexibel, skalierbar und damit unabdingbar, um die Digitalisierung in Ihrem Unternehmen zu forcieren. Einen leichten Einstieg ermöglicht Microsoft Azure. Damit Sie wirklich Kosten sparen, die Effizienz steigern und Stolperfallen umgehen, sollten Sie diese 10 Tipps berücksichtigen.

Microsoft Azure bietet ein umfangreiches Konglomerat an Cloud-Diensten, mit denen sich Ressourcen sukzessive in die digitale Wolke verlagern lassen. Die Cloud hilft Ihnen, Kosten zu sparen und die Effizienz zu erhöhen. Wer jedoch völlig unvorbereitet auf die Cloud umsteigt und dadurch ggf. falsche Strukturen schafft oder mangelnde Sicherheitsmaßnahmen trifft, kann die Kosten auch unnötig erhöhen. So umgehen Sie die Tücken:

Tipp 1: Definieren Sie Struktur und Regelwerk

Im ersten Schritt – noch bevor technische Aspekte eine Rolle spielen – sollten Sie Ihr Azure-Umfeld genau planen und geeignete Hierarchien und Sicherheitsvorkehrungen bestimmen. Nur so lässt sich ein späteres Chaos vermeiden.

Die Organisation in Microsoft Azure erfolgt über Subscriptions. Dies sind in sich geschlossene, logische Einheiten, in denen User Ressourcen schaffen und verwalten können. Innerhalb jeder Subscription lassen sich Regeln festlegen sowie Rollen und Rechte vergeben. So wird zum Beispiel definiert, wer Ressourcen anlegen darf oder wie hoch das Kostenlimit für die Ressource ist.

Es ist ratsam, mehrere Subscriptions anzulegen, beispielsweise für verschiedene Abteilungen oder Standorte. Außerdem sollten interne Systeme und Kundensysteme voneinander losgelöst in unterschiedlichen Subscriptions liegen.

Tipp 2: Verteilen Sie Rechte mit Bedacht

Viele Unternehmen suchen sich beim Einstieg in die Microsoft Azure Cloud Unterstützung bei einem externen Berater. Das macht Sinn, kann der Spezialist doch sehr gezielt mit seinem Know-how helfen. Aber Vorsicht bei der Rechtevergabe. Sie sollten einem externen Dienstleister nie Admin- oder Co-Admin-Rechte zusprechen. Denn damit hätte er vollständigen Einblick und Zugriff auf Ihre Subscriptions, Datenbanken und Daten. Geben Sie Externen nur Berechtigungen für die benötigten Umgebungen.

Tipp 3: Nutzen Sie Managed Disks

Microsoft vereinfacht mit der Managed-Disks-Funktion die Datenträgerverwaltung für virtuelle Maschinen in Azure IaaS. Das Feature sorgt beispielsweise automatisch dafür, dass den VMs genügend IOPS zur Verfügung stehen, indem die darunter befindlichen Storage Accounts automatisiert administriert werden. Dies reduziert den Management-Aufwand enorm. Des Weiteren stellen Managed Disks Hochverfügbarkeit auf der Storage-Ebene sicher, indem Daten entsprechend zugehöriger VMs in Availability Sets organisiert werden. So läuft der Betrieb reibungslos weiter, wenn mal ein Bereich ausfällt.

Werden hochverfügbare Installationen in Azure ohne Managed Disks eingerichtet, arbeiten zwar die VMs auf unterschiedlichen Host-Systemen, der Storage ist jedoch nicht zwingend ausfallgeschützt.

Tipp 4: Lassen Sie virtuelle Maschinen in der Cloud nie ohne Firewall arbeiten

Jede virtuelle Maschine in der Cloud benötigt eine Firewall. Das ist auch dann wichtig, wenn sie keine öffentliche IP-Adresse hat und nur über das Intranet erreichbar ist. Denn in Azure lassen sich Einstellungen schnell ändern. Ob versehentlich oder beabsichtigt: Mit nur einem Klick erhält eine VM dann plötzlich eine Public IP. Wenn dann keine Firewall aktiv ist, haben Hacker leichtes Spiel.

Tipp 5: Machen Sie Backups

Wenn man in Azure eine virtuelle Maschine oder einen Storage Account löscht, sind sie auch unwiderruflich weg. Um gegen Datenverlust gefeit zu sein, sollten Sie unbedingt Backups machen. Azure offeriert für virtuelle Server die Lösung „Azure Backup“. Damit ist es möglich, Server zu sichern und ganz oder teilweise auf Dateiebene wiederherzustellen. In Azure kann man zudem Drittanbieter-Produkte verwenden. Dies empfiehlt sich zum Beispiel für die Sicherung von Office 365 Daten, da es hier von Microsoft keine eigene umfassende Backup-Lösung gibt.

Tipp 6: Behalten Sie versteckte Kosten im Blick

Ausgehender Datenverkehr in Azure kostet Geld. Das sind versteckte Kosten, die Sie einplanen sollten – gerade wenn Sie ein Backup-Tool eines Drittanbieters nutzen. Müssen Sie beispielsweise vier Terabyte von einem Fileserver wiederherstellen, bedeutet das vier Terabyte ausgehender Datentransfer, den Sie zusätzlich bezahlen. Auch andere Positionen, an die man oft nicht denkt, bedingen Kosten. Fallen für eine Public-IP-Adresse zum Beispiel nur 2,50 Euro im Monat an, sind das bei 100 IP-Adressen immerhin 250 Euro.

Tipp 7: Checken Sie Lizenzen von Drittanbietern

Bevor Sie Software von Drittanbietern in der Cloud nutzen, sollten Sie deren Lizenzen genau prüfen. Einige Hersteller erlauben es nicht, ihre Software in Azure zu betreiben. Oder sie fordern dafür ein Zusatzabkommen. Ein Lizenzverstoß kann teuer werden!

Tipp 8: Kalkulieren Sie geeignete Bandbreiten

Für Backup und Recovery oder Log-Analysen müssen oftmals große Datenmengen ausgetauscht werden. Dafür ist eine entsprechende Bandbreite vonnöten. Sie sollten daher eine Langzeitbetrachtung durchführen, in der Sie das Logging-Verhalten Ihrer Systeme analysieren. Daraus ergibt sich, wie viel Bandbreite Sie brauchen. Allerdings genügt es nicht nur ein oder zwei Tage zu beobachten. Sie sollten auch Phasen berücksichtigen, in denen die Last auf das System höher ist als gewöhnlich, denn dann entstehen mehr Logs und mehr Traffic.

Tipp 9: Planen Sie realistische Ressourcen für virtuelle Maschinen

Bemessen Sie einer virtuellen Maschine nicht zu viel CPU, RAM und Speicher zu. Das verursacht unnötige Kosten. In Azure bezahlen Sie nach verbrauchten Ressourcen, das heißt 16 GB RAM kosten doppelt so viel wie 8 GB.

Wie aber kalkuliert man realistisch, welchen Bedarf eine VM hat, damit sie zuverlässig arbeitet? Erfahrungswerte aus dem eigenen Rechenzentrum lassen sich nicht eins zu eins auf Azure übertragen. Die Cloud läuft auf ganz anderer, leistungsfähigerer Hardware. Es empfiehlt sich, das neue Microsoft Tool „Azure Migrate“ für die Planung zu verwenden. Es prüft die laufenden Systeme in bestehenden VMware-Umgebungen und errechnet, welche Ressourcen sie in Azure benötigen.

Tipp 10: Seien Sie innovationsfreudig

Denken Sie darüber nach, wie Sie Ihre Cloud-Nutzung weiterentwickeln können. Platform as a Service ist beispielsweise nicht nur für Entwickler spannend. Eruieren Sie, in welchen Bereichen PaaS bestehende Systeme ablösen kann. Ein klassischer Webserver lässt sich vielleicht durch eine Web App austauschen, ein SQL-Server durch SQL as a Service. PaaS ist per se günstiger als eigene Systeme aufzusetzen und zu betreiben.

Diese 10 Tipps verdeutlichen, wie wichtig es ist, sich Zeit für eine genaue Planung zu nehmen. Nur so lassen sich unnötige Kosten und Risiken vermeiden.

 

Ich nutze noch keine Microsoft Online-Dienste und wünsche ein individuelles Angebot bzw. eine Beratung!

Bitte hinterlassen Sie uns eine Nachricht!

Beratung

Projektanfrage / Teststellung

Ihre Nachricht

Sie erhalten als Bestätigung automatisch eine Kopie Ihrer Nachricht.


ShareGo PowerApps

Ein Mini CRM-Tool auf Basis von Microsoft Power Apps und Azure SQL Server

Kunden begeistern und zu treuen Fans machen

Auf Basis von PowerApps und Azure SQL Server stellen wir Ihnen heute ein CRM-Tool vor, das Sie natürlich an Ihre Bedürfnisse anpassen können.

 

 

 

 

 

 

 1. Einen neuen Kunden anlegen

 

 

 

 

 

 

2. Ansprechpartner hinzufügen

 

 

 

 

 

 

3. Einträge anlegen und bearbeiten

 

 

 

 

 

 

4. Automatische Verknüpfung zu Outlook 

 

 

 

 

 

 

5. Wiedervorlage

 

 

 

 

 

 

Ich nutze noch keine Microsoft Online-Dienste und wünsche ein individuelles Angebot bzw. eine Beratung!

Bitte hinterlassen Sie uns eine Nachricht!

Beratung

Projektanfrage / Teststellung

Ihre Nachricht

Sie erhalten als Bestätigung automatisch eine Kopie Ihrer Nachricht.


Azure Information Protection ist eine cloudbasierte Lösung, mit der Sie E-Mails, Dokumente und sensible Daten schützen und steuern, die Sie außerhalb Ihres Unternehmens freigegeben haben. Von der einfachen Klassifikation bis hin zu eingebetteten Bezeichnungen und Berechtigungen: Optimieren Sie jederzeit den Datenschutz mit Azure Information Protection, egal wo die Daten gespeichert werden oder an wen sie freigegeben werden.

Dies kann automatisch durch Administratoren, die Regeln und Bedingungen definieren, manuell durch Benutzer oder durch eine Kombination beider erfolgen General Data Protection Regulation (GDPR).

Die nachfolgende Abbildung zeigt ein Beispiel für Azure Information Protection in Aktion. Der Administrator hat Regeln zum Erkennen vertraulicher Daten (in diesem Fall Kreditkarteninformationen) konfiguriert. Wenn ein Benutzer ein Word-Dokument speichert, das Kreditkarteninformationen enthält, wird eine benutzerdefinierte QuickInfo angezeigt, in der eine bestimmte, vom Administrator konfigurierte Bezeichnung empfohlen wird. Diese Bezeichnung klassifiziert und schützt abhängig von der Konfiguration optional das Dokument.

Nachdem Ihr Inhalt klassifiziert (und optional geschützt) wurde, können Sie nachverfolgen und steuern, wie er verwendet wird. Sie können die Datenflüsse analysieren, um Einblicke in Ihr Geschäft zu erhalten, riskante Verhalten zu erkennen und Korrekturmaßnahmen zu ergreifen, den Zugriff auf Dokumente zu verfolgen, Datenverluste oder Missbrauch zu verhindern usw.

Klassifizierungen anwenden

Mit Azure Information Protection-Bezeichnungen werden Dokumente und E-Mails so klassifiziert, dass diese Klassifizierungen jederzeit identifizierbar sind – unabhängig davon, wo die Daten gespeichert sind oder für wen sie freigegeben wurden. Die Bezeichnungen beinhalten visuelle Markierungen wie Kopfzeilen, Fußzeilen oder Wasserzeichen. Metadaten werden Datei- und E-Mail-Header als Klartext hinzugefügt. Dieser Klartext stellt sicher, dass andere Dienste (z.B. Lösungen zur Verhinderung von Datenverlusten) die Klassifizierung identifizieren und entsprechende Maßnahmen ergreifen können.

Die folgende E-Mail-Nachricht wurde beispielsweise als „Allgemein“ klassifiziert. Diese Bezeichnung wird der E-Mail-Nachricht als eine Fußzeile hinzugefügt. Dieser Fußzeile ist ein visueller Indikator für alle Empfänger, das allgemeine Unternehmensdaten nicht an Empfänger außerhalb der Organisation gesendet werden dürfen. Die Bezeichnung wird auch in die E-Mail-Header eingebettet, sodass E-Mail-Dienste diesen Wert überprüfen können, um z.B. einen Überwachungseintrag zu erstellen oder zu verhindern, dass sie an Empfänger außerhalb der Organisation gesendet werden.

So werden die Daten geschützt

Die Schutztechnologie verwendet Azure Rights Management (oft als Azure RMS abgekürzt). Diese Technologie ist in andere Microsoft-Clouddienste und -Anwendungen integriert, wie z.B. Office 365 und Azure Active Directory. Er kann auch mit Ihren eigenen Branchenanwendungen und Informationsschutzlösungen von Softwareherstellern verwendet werden. Dabei kann es sich sowohl um lokale als auch um Cloudanwendungen und -lösungen handeln.

Diese Schutztechnologie verwendet Verschlüsselung, Identitäten und Autorisierungsrichtlinien. Wie bei Bezeichnern, die angewendet werden, bleibt der mithilfe von Rights Management angewendete Schutz unabhängig vom Ort an die Dateien und E-Mails gebunden – sowohl innerhalb oder als auch außerhalb Ihrer Organisation bzw. der Netzwerke, Dateiserver und Anwendungen. Dank dieser Lösung für den Schutz von Informationen behalten Sie stets die Kontrolle über Ihre Daten, auch wenn sie für andere Personen freigegeben werden.

Beispielsweise können Sie ein Berichtsdokument oder eine Tabelle mit Verkaufsprognosen so konfigurieren, dass nur Personen in Ihrer Organisation darauf zugreifen können, oder Sie können steuern, ob das Dokument bearbeitet werden kann oder als schreibgeschützt gilt oder ob es gedruckt werden darf. Sie können E-Mails ganz ähnlich konfigurieren und noch zusätzlich verhindern, dass sie weitergeleitet werden, bzw. die Verwendung der Option „Allen antworten“ unterbinden.

Diese Schutzeinstellungen können Teil der Konfiguration Ihrer Bezeichnungen sein, sodass Benutzer Dokumente und E-Mails ganz einfach durch Hinzufügen einer Bezeichnung klassifizieren und schützen können. Diese Schutzeinstellungen können jedoch auch von Anwendungen und Diensten verwendet werden, die zwar den Schutz unterstützen, aber nicht die Anwendung von Bezeichnungen. Für diese Anwendungen und Dienste werden die Schutzeinstellungen als Rights Management-Vorlagen bereitgestellt.

Unter dem folgenden Link finden Sie weitergehende Informationen zu Azure Information Protection-Dokumentation.

Ich nutze noch keine Microsoft Online-Dienste und wünsche ein individuelles Angebot bzw. eine Beratung!

Bitte hinterlassen Sie uns eine Nachricht!

Beratung

Projektanfrage / Teststellung

Ihre Nachricht

Sie erhalten als Bestätigung automatisch eine Kopie Ihrer Nachricht.

 
Contact
close slider

Beratung

Projektanfrage / Teststellung

Ihre Nachricht

Sie erhalten als Bestätigung automatisch eine Kopie Ihrer Nachricht.