Good Contents Are Everywhere, But Here, We Deliver The Best of The Best.Please Hold on!
Your address will show here +12 34 56 78
Microsoft

Wir veröffentlichen an dieser Stelle jeden Montag und Freitag einen Artikel des Blogs von Microsoft MVP Thomas Pött, der für Trans4mation als Head of Customer Success Center tätig ist. Diese Beiträge sind an technischen Feinheiten orientiert und bieten Lösungen und Ansätze rund um Microsofts Produkte.

Dieses, bereits gemeldete, Problem „Active Directory-Objekt fehlt“ tritt höchstwahrscheinlich auf, wenn Sie einen Office 365-Tenant betreiben, der kleiner als RING 4 ist (hauptsächlich TAP Tenants).

Andernfalls, wenn Sie diese Probleme innerhalb Ihres Customer Tenants erleben, folgen Sie einfach dem gleichen Verfahren.

Dieser Fall kann bei beliebigen Objekten eintreten, die ein korreliertes AAD-Objekt haben (AAD = Azure Active Directory).

Das Problem tritt dann auf, wenn Inkonsistenzen zwischen AAD- und CMS-Objekten auftreten. Das Speichern der Konfiguration aus dem CMS in das AAD-Objekt geschieht im Hintergrund und löst das Problem.

Melden Sie sich zunächst bei Ihrem Office 365-Tenant an und navigieren Sie zum Skype for Business Admin Center (später Kommunikation), um das entsprechende Objekt mit dem Problem zu finden.



Als nächstes öffnen Sie das Objekt und klicken „Bearbeiten“.



Wenn sich die Objektkonfiguration öffnet, ändern Sie nichts und klicken Sie auf „Speichern“.



Nun wird die Objektkonfiguration im AAD gespeichert.



Wenn eine Meldung wie „Active Directory-Objekt für Location xxx muss neu bereitgestellt werden“ angezeigt wird, klicken Sie erneut auf „Bearbeiten“ und „Speichern“.




Schließen Sie den Konfigurations-Tab und der Status sollte „leer“ sein.

0

Microsoft, Security

Ab dem 25. Mai wird in diesem Jahr wird eine neue Verordnung angewendet, die den Umgang mit personenbezogenen Daten neu regelt. In dieser Serie werden wir einen Ausschnitt der neuen Regelung vorstellen. Anschließend werden diese mit praktischen Tipps und Hinweisen zu hilfreichen Werkzeugen ergänzt, damit der Umstieg auf neue und gesetzeskonforme Arbeitsabläufe gelingt.

Teil 3: Transparenz als ein Grundsatz der DSGVO

Gerade die Artikel der DSGVO, in welchen von den Verantwortlichen Transparenz gefordert wird, halten für Unternehmen Stolpersteine bereit. So zum Beispiel der Artikel 12, welcher Unternehmen verpflichtet, allen von der Datenverarbeitung betroffenen Personen eine Vielzahl von Informationen in Bezug auf die Datenverarbeitung „in präziser, transparenter, verständlicher und leicht zugänglicher Form in einer klaren und einfachen Sprache zu übermitteln“ (Art. 12 Abs. 1). Die Auflistung der weiteren Informationen, die betroffenen Personen zugänglich gemacht werden müssen, sind in der DSGVO ebenfalls aufgelistet (vgl. u.a. Art. 13, 14, 15 DSGVO). Das hat zur Folge, dass es stets durchführbar sein muss, in einfacher Form aus großen Datensätzen oder Datenbanken spezielle Informationen zu isolieren, exportieren und der betroffenen Person zur Verfügung zu stellen. Zur Erinnerung: Auch dieser Vorgang fällt wieder unter die Dokumentationspflicht und muss daher nachvollziehbar ablaufen. Anschließend muss eine Konvertierung der Daten in ein für Laien lesbares Format erfolgen (vgl. Art. 20 Abs. 1), da nicht einfach ein unformatierter Datenbankauszug versendet werden kann. Hierbei entstehen für Firmen enorme Zeitaufwendungen, falls sie unvorbereitet mit vielen Anfragen konfrontiert sind und noch kein System zur einfachen Abarbeitung dieser Anfragen einsetzen. Alle diese immer wiederkehrenden Workflows müssen maschinell ablaufen, da sie zu viel Arbeitskraft erfordern, wenn jeder Schritt von Mitarbeitern einzeln auszuführen ist. Der Zugriff betroffener Personen auf Ihre Daten darf ebenfalls nicht behindert werden. Es ist im Gegenteil explizit die Pflicht zur Erleichterung des Zugriffs vorgeschrieben, der nur in Ausnahmefällen verweigert werden darf (vgl. Art. 12 Abs. 2).

Datensicherheit trotz bekannter Lücken

Ein zusätzlicher mit Problemen behafteter Punkt ist das Thema Sicherheit. Besonders durch die jüngsten Sicherheitslücken bei Prozessoren („Meltdown“ und „Spectre“), von denen fast alle Geräte betroffen sind, zeigen sich auch in der öffentlichen wie medialen Diskussion die Hürden bei der Etablierung sicherer Systeme. Die DSGVO erklärt jedoch ein „angemessenes Schutzniveau“ (vgl. Art. 32 Abs. 1 DSGVO) für personenbezogene Daten zur Pflicht. Schluderige Sicherheitssysteme riskieren daher nicht mehr nur den Ruf von Firmen, sondern stellen auch explizit einen Gesetzesverstoß da. Unternehmen sollten daher allerspätestens jetzt über die Implementierung geeignete Sicherheitssysteme nachdenken und diese so bald wie möglich in ihre Infrastruktur integrieren und dann gemäß üblicher Standards und den Regeln der DSGVO stets auf dem aktuellsten Stand halten (vgl. Art. 3 Abs. 1d DSGVO).

Der nächste Beitrag erscheint in einer Woche zur gleichen Uhrzeit.

Haftungsausschluss
Dieser Beitrag dient der Darstellung technischer Lösungsmöglichkeiten, er berührt aber auch juristische Problemstellungen. Es stellt ausdrücklich keine Rechtsberatung dar und kann auch keine Rechtsberatung ersetzen.
Die im Rahmen dieses Beitrags zur Verfügung gestellten Informationen halten wir nach Möglichkeit vollständig und aktuell. Wir können jedoch keinerlei Gewähr für die Richtigkeit, Vollständigkeit oder Aktualität der bereitgestellten Informationen geben.
Der Beitrag kann jederzeit und ohne vorherige Ankündigung geändert, ergänzt oder gelöscht werden.
Falls der Beitrag direkte oder indirekte Links auf die Onlineangebote Dritter enthält, so übernehmen wir weder eine Verantwortung für den Inhalt dieser Angebote, noch für deren Richtigkeit, Aktualität oder Vollständigkeit. Wir haben keinerlei Einfluss auf den Inhalt oder die Gestaltung der Onlineangebote Dritter, daher liegt die Verantwortung für den Inhalt eines solchen Angebots stets bei dessen Betreiber bzw. Anbieter.
0

Cloud, Microsoft
Wir veröffentlichen an dieser Stelle jeden Montag und Freitag einen Artikel des Blogs von Microsoft MVP Thomas Pött, der für Trans4mation als Head of Customer Success Center tätig ist. Diese Beiträge sind an technischen Feinheiten orientiert und bieten Lösungen und Ansätze rund um Microsofts Produkte.

Kürzlich hat Microsoft damit begonnen, seine Office 365-Umgebung zu ändern und mehr Azure-basierte Dienste zu nutzen. Einer der ersten Dienste, die in ein Azure-Modell überführt wurden, war der Exchange Voicemail-Dienst, der jetzt auf der Plattform verfügbar ist.

Dieser Service-as-a-Product heißt jetzt Microsoft Phone System Voicemail.

Das Programm arbeitet mit Skype for Business und Teams in den folgenden Setups: PSTN Calling (Microsoft Cloud-basiertes PSTN) oder PSTN Hybrid Voice (PSTN On-premise).

 

Microsoft Phone System Voicemail mit Teams

Als nächstes müssen wir die Korrelation von Exchange UM und Phone System Voice Mail berücksichtigen.

Voicemail Optionen

* Teams unterstützt CCE nicht und ein On-Premise-PSTN kann nicht verwendet werden. Die Team-Roadmap gibt eine Verfügbarkeit für 2018 an, wonach Teams einen nativen SBC mit PSTN On-premise unterstützen wird.

Anmerkung:
Wenn sich ein Benutzer auf Exchange On-premise befindet, stellen Sie sicher, dass die Exchange Plan 2-Lizenz
nicht aktiviert ist und prüfen Sie außerdem, ob DNS, Azure AD Sync und OAuth korrekt eingerichtet sind.


Konfiguration von Phone System Voicemail

Phone System Voicemail benötigt keinerlei Konfiguration. Sie wird automatisch mit der Office 365-Tenant-Aktivierung gestartet. Wenn der User korrekt mit der richtigen Lizenz ausgestattet und für Enterprise Voice mit einer Telefonnummer freigeschaltet ist, wird Phone System Voicemail automatisch im Hintergrund aktiviert und konfiguriert.

So verifizieren Sie die Benutzerfreigabe für Phone System Voicemail:

 

Der Hosted Voicemail-Parameter lautet:  $TRUE

Phone System Voicemail Transkription

Die Voicemail-Transkription ist standardmäßig für alle Organisationen und Benutzer aktiviert, Sie können sie jedoch mit Hilfe der Option Set-CsOnlineVoicemailPolicy and Grant-CsOnlineVoicemailPolicy cmdlets überprüfen.



Weitere Informationen über die IP-basierte Telefonie erhalten Sie hier.

0

Microsoft

Wir veröffentlichen an dieser Stelle jeden Montag und Freitag einen Artikel des Blogs von Microsoft MVP Thomas Pött, der für Trans4mation als Head of Customer Success Center tätig ist. Diese Beiträge sind an technischen Feinheiten orientiert und bieten Lösungen und Ansätze rund um Microsofts Produkte.

Die Lösung: ein einmaliger Bypass

Eine einmalige Überbrückung ermöglicht es dem Multi-Factor-Authentication-User , sich ein einziges Mal zu authentifizieren, ohne eine zweistufige Verifikation durchführen zu müssen. Der sogenannte Bypass ist temporär und läuft nach einer bestimmten Anzahl von Sekunden aus.

In Situationen, in denen eine Mobile App oder das Handy weder Benachrichtigungen noch Anrufe erhält, können Sie einen einmaligen Bypass zulassen, sodass  der Benutzer auf die gewünschte Ressource zugreifen kann.

So erstellen Sie einen einmaligen Bypass:

  1. Melden Sie sich beim Azure-Portal als Administrator an: https://portal.azure.com
  2. Gehen Sie zu: Azure Active Directory > MFA Server > One-time bypass
  3. Wählen Sie: Add
  4. Wählen Sie ggf. die Replikationsgruppe für den Bypass aus
  5. Geben Sie den Benutzernamen so an: username@domain.com
  6. Geben Sie in Sekunden an, wie lange der Bypass andauern soll: number of seconds
  7. Geben Sie den Grund für die Erstellung des Bypasses an: reason
  8. Wählen Sie: Add
  9. Die Zeitbegrenzung tritt sofort in Kraft
  10. Der User muss sich anmelden, bevor der einmalige Bypass ausläuft

Sehen Sie sich den Report des einmaligen Bypasses an, indem Sie sich im Azure-Portal anmelden. Gehen Sie zu Active Directory > MFA Server > One-time bypass.

0

Cloud, Microsoft, Security

Ab dem 25. Mai wird in diesem Jahr wird eine neue Verordnung angewendet, die den Umgang mit personenbezogenen Daten neu regelt. In dieser Serie werden wir einen Ausschnitt der neuen Regelung vorstellen. Anschließend werden diese mit praktischen Tipps und Hinweisen zu hilfreichen Werkzeugen ergänzt, damit der Umstieg auf neue und gesetzeskonforme Arbeitsabläufe gelingt.

Teil 2: Grundsätze des Datenschutzes

Die Datenschutz-Grundverordnung (DSGVO) gibt den Verantwortlichen einige verbindliche Grundsätze an die Hand und stellt Regeln für deren Einhaltung auf. Bei der Verarbeitung sind alle beteiligten Stellen angehalten, besonders auf die Wahrung der Grundrichtlinien „Rechtmäßigkeit, Verarbeitung nach Treu und Glauben, Transparenz“ (Art. 5 Abs. 1a DSGVO) zu achten. Die Verarbeitung muss gemäß dem Zweck der Datenerhebung erfolgen („Zweckbindung“ vgl. Art. 5 Abs. 1b) und auf das kleinste Maß minimiert werden („Datenminimierung“ vgl. Art. 5 Abs. 1c). Sobald ein Datensatz veraltet oder falsch wird, ist es Aufgabe der Verarbeitenden, eine Löschung oder Korrektur anzusetzen („Richtigkeit“ vgl. Art. 5 Abs. 1d). Außerdem sind personenbezogene Daten nur so lange aufzubewahren, wie es unbedingt erforderlich ist („Speicherbegrenzung“ vgl. Art. 5 Abs. 1e). Während jeder Verarbeitung ist stets die Sicherheit und Unversehrtheit dieser Daten zu beachten („Integrität und Vertraulichkeit“ vgl. Art. 5 Abs. 1f). Die Einhaltung jener Regeln sollte eigentlich bereits in jedem Unternehmen Standard sein und keine signifikanten Umstellungen erfordern. Viel größere Mühen verursachen hingegen womöglich die Rechenschaftspflichten der Verantwortlichen (vgl. Art. 5 Abs. 2), die damit verbunden werden.

Dokumentations- und Auskunftspflichten

Speziell die Bestimmung des Begriffes „Verarbeitung“, lässt große Dokumentationsaufgaben entstehen, da bereits das Abspeichern oder Ordnen unter die Tätigkeit des Verarbeitens fällt (vgl. Art. 4 Nr. 2). Da Verantwortliche die Einhaltung der oben dargestellten Grundsätze nachweisen müssen („Rechenschaftspflicht“ vgl. Art. 5 Abs. 2), können Aufgabenberge entstehen, deren händische Durchführung kaum möglich ist. Schließlich erfordert jeder Vorgang, der als Verarbeitung definiert wird, auch eine entsprechende Dokumentation. Wird zum Beispiel ein Textdokument, dass bei einem Kundengespräch angelegt wurde und die Kontaktdaten des Kunden enthält, abgespeichert, triff die Rechenschaftspflicht in Kraft. Wird das Dokument nun an einem anderen Ort abgespeichert oder in einem Clouddienst verarbeitet, so muss zu jedem Zeitpunkt gewährleistet sein, dass die Grundsätze der Datenverarbeitung eingehalten werden. Das schließt erneut auch alle Pflichten zur sorgfältigen Dokumentation mit ein. Insgesamt muss es auch in jeder Firma ein „Verzeichnis aller Verarbeitungstätigkeiten“ (Art. 30 Abs. 1) geben. Lediglich Unternehmen mit nicht mehr als 250 Mitarbeitern müssen weniger strenge Dokumentationspflichten einhalten. Der Zwang zur Dokumentation führt zu aufwändigen Schritten, die ganze Workflows hemmen und natürliche Arbeitsabläufe potenziell lähmen, wenn sie von Hand erfolgen. Daher ist es wichtig, rechtzeitig mit der Umstellung auf eine automatisierte Dokumentation und Indizierung umzusteigen, um nicht am Stichtag von den Anforderungen überrannt zu werden, zumal die Ausführung der Grundsätze in weiteren Artikeln der DSGVO noch detaillierter erfolgt und hier nur ein kleiner Ausschnitt beschrieben wurde.


Der nächste Beitrag erscheint in einer Woche zur gleichen Uhrzeit.

Haftungsausschluss
Dieser Beitrag dient der Darstellung technischer Lösungsmöglichkeiten, er berührt aber auch juristische Problemstellungen. Es stellt ausdrücklich keine Rechtsberatung dar und kann auch keine Rechtsberatung ersetzen.
Die im Rahmen dieses Beitrags zur Verfügung gestellten Informationen halten wir nach Möglichkeit vollständig und aktuell. Wir können jedoch keinerlei Gewähr für die Richtigkeit, Vollständigkeit oder Aktualität der bereitgestellten Informationen geben.
Der Beitrag kann jederzeit und ohne vorherige Ankündigung geändert, ergänzt oder gelöscht werden.
Falls der Beitrag direkte oder indirekte Links auf die Onlineangebote Dritter enthält, so übernehmen wir weder eine Verantwortung für den Inhalt dieser Angebote, noch für deren Richtigkeit, Aktualität oder Vollständigkeit. Wir haben keinerlei Einfluss auf den Inhalt oder die Gestaltung der Onlineangebote Dritter, daher liegt die Verantwortung für den Inhalt eines solchen Angebots stets bei dessen Betreiber bzw. Anbieter.

0

Cloud, Microsoft, Security

 

Ab dem 25. Mai wird in diesem Jahr wird eine neue Verordnung angewendet, die den Umgang mit personenbezogenen Daten neu regelt. In dieser Serie werden wir einen Ausschnitt der neuen Regelung vorstellen. Anschließend werden diese mit praktischen Tipps und Hinweisen zu hilfreichen Werkzeugen ergänzt, damit der Umstieg auf neue und gesetzeskonforme Arbeitsabläufe gelingt.

Teil 1: Datenschutz ist ein Grundrecht

Am 25. Mai ist es soweit. Die lang diskutierte Datenschutz-Grundverordnung (DSGVO) wird ab diesem Termin ohne Schonfrist gültig. Sie trat bereits am 24. Mai 2016 in Kraft und soll die alte europäische Datenschutzrichtlinie, die noch aus dem 20. Jahrhundert stammt, ersetzen und den „Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten“ (Art. 1 Abs. 1) garantieren. Als personenbezogen gelten Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person („betroffene Person“) beziehen. Als „identifizierbar“ wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen identifiziert werden kann. Diese Merkmale sind Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person (vgl. Art. 4 Abs. 1).

 Eine Säule der neuen Verordnung ist die Charta der Grundrechte der Europäischen Union, die den Schutz von personenbezogenen Daten als ein Grundrecht definiert. Die DSGVO gilt mit weiteren Spezifikationen, sobald sich die Person, deren Daten verarbeitet werden, in der Union befindet oder die verarbeitende Firma eine Niederlassung in der Union hat. Dabei ist es nicht relevant, wo die Daten schlussendlich verwendet werden (vgl. Art. 3 Abs. 1–2). Somit wird der Kreis der Unternehmen, die sich an diese Richtlinie halten müssen, im Gegensatz zur alten Rechtslage deutlich vergrößert. Besonders bei der Auslagerung von Kompetenzen in den Bereich des Cloud Computings ist daher Achtsamkeit gefragt. Schließlich muss auch der Anbieter, an den Sie Aufgaben übergeben, die Regeln der DSGVO unbedingt einhalten. Schon die Verwendung einer entsprechenden Sprache oder Währung wird als Indikator verwendet, der anzeigt, dass Verantwortliche planen, mit Nutzern innerhalb der Union in Geschäftsbeziehungen zu treten. Die DSGVO käme somit auch in diesen Fällen zur Anwendung.

Der nächste Beitrag erscheint in einer Woche zur gleichen Uhrzeit.

Haftungsausschluss
Dieser Beitrag dient der Darstellung technischer Lösungsmöglichkeiten, er berührt aber auch juristische Problemstellungen. Es stellt ausdrücklich keine Rechtsberatung dar und kann auch keine Rechtsberatung ersetzen.
Die im Rahmen dieses Beitrags zur Verfügung gestellten Informationen halten wir nach Möglichkeit vollständig und aktuell. Wir können jedoch keinerlei Gewähr für die Richtigkeit, Vollständigkeit oder Aktualität der bereitgestellten Informationen geben.
Der Beitrag kann jederzeit und ohne vorherige Ankündigung geändert, ergänzt oder gelöscht werden.
Falls der Beitrag direkte oder indirekte Links auf die Onlineangebote Dritter enthält, so übernehmen wir weder eine Verantwortung für den Inhalt dieser Angebote, noch für deren Richtigkeit, Aktualität oder Vollständigkeit. Wir haben keinerlei Einfluss auf den Inhalt oder die Gestaltung der Onlineangebote Dritter, daher liegt die Verantwortung für den Inhalt eines solchen Angebots stets bei dessen Betreiber bzw. Anbieter.
0