Good Contents Are Everywhere, But Here, We Deliver The Best of The Best.Please Hold on!
Your address will show here +12 34 56 78
Allgemein, Cloud, Microsoft, Security

Mittels der bereits vorgestellten Klassifizierung von Datenbeständen versetzt Office 365 Sie zum Beispiel auch in die Lage, Nutzern auf eine lesbare Art Zugang zu den bei Ihnen gespeicherten Daten zu gewähren. Damit werden Sie mit Office 365 nach einiger Einarbeitung auch der Pflicht, Betroffenen Auskunft über die jeweiligen verarbeiteten personenbezogenen Daten zu gewähren, gerecht. (Art. 12 Abs. 1). Der Export kann dann mit nur einem Klick erfolgen und verwendet natürlich auch ein für Laien lesbares Format (Art. 20 Abs. 1).

Auch an dieser Stelle wird wiederrum deutlich, wie eng Sicherheit und Datenschutz verbunden sind. Wir hoffen, dass wir Ihnen in dieser Reihe einen Überblick verschaffen konnten, wie Sie mit Office 365 datenschutzkonform arbeiten. Natürlich kann auch in einer Reihe aus Blogeinträgen nicht auf die Gesamtheit der Möglichkeiten eingegangen werden.

Mit diesem Beitrag kommt unsere Serie über die Umsetzung der DSGVO zu ihrem Ende.


Haftungsausschluss

Dieser Beitrag dient der Darstellung technischer Lösungsmöglichkeiten, er berührt aber auch juristische Problemstellungen. Es stellt ausdrücklich keine Rechtsberatung dar und kann auch keine Rechtsberatung ersetzen.
Die im Rahmen dieses Beitrags zur Verfügung gestellten Informationen halten wir nach Möglichkeit vollständig und aktuell. Wir können jedoch keinerlei Gewähr für die Richtigkeit, Vollständigkeit oder Aktualität der bereitgestellten Informationen geben.
Der Beitrag kann jederzeit und ohne vorherige Ankündigung geändert, ergänzt oder gelöscht werden.
Falls der Beitrag direkte oder indirekte Links auf die Onlineangebote Dritter enthält, so übernehmen wir weder eine Verantwortung für den Inhalt dieser Angebote, noch für deren Richtigkeit, Aktualität oder Vollständigkeit. Wir haben keinerlei Einfluss auf den Inhalt oder die Gestaltung der Onlineangebote Dritter, daher liegt die Verantwortung für den Inhalt eines solchen Angebots stets bei dessen Betreiber bzw. Anbieter.
0

Allgemein, Cloud, Microsoft, Security
In unseren vergangenen Beiträgen haben wir Ihnen bereits die rechtlichen Grundlagen der Datenschutzgrundverordnung (DSGVO) vorgestellt. Nun wird in dieser Reihe mit der Umsetzung in Office 365 auch der Schritt in die Praxis gelingen.


Teil 3:Der Office 365 Secure Score

Der genaue Zusammenhang zwischen dem Datenschutz und der Sicherheit ist nicht nur die explizit formulierte Pflicht, die Sicherheit und Integrität aller verarbeiteten Daten zu gewährleisten („Integrität und Vertraulichkeit“ vgl. Art. 5 Abs. 1f), sondern auch der generelle Zusammenhang zwischen der Einhaltung von Gesetzen, Sicherheit und Datenschutz. Ohne vollständige Compliance ist kein Datenschutz möglich und Compliance geht in jedem Fall mit dem Anspruch einer hohen Sicherheit einher. Schließlich können Sie niemals Schutz und Vertraulichkeit garantieren, wenn Ihre Daten nicht geschützt sind. Sicherheitslücken gefährden schließlich nicht nur Ihre Reputation, sondern erzeugen womöglich auch ungewollte Datenabflüsse oder unautorisierte Zugriffe. Der zweite Punkt ist dabei deutlich kritischer.


Schon auf einem Blick ermöglicht Office 365 Administratoren den genauen Überblick, wie es um ihre Compliance bestellt ist. Der Office 365 Secure Score, der auch auf dem Dashboard des Security Centers aktiviert werden kann, ist in einem Office 365, das noch nicht optimiert ist, auf einem niedrigen Niveau, was auch grafisch schnell sichtbar wird.


Direkt angelehnt an den Punktewert und das Diagramm werden den Nutzern Methoden an die Hand gegeben, um den Score zu verbessern. Hier lernen Sie, wie weit Sie schon gekommen sind und welche Möglichkeiten Ihnen noch offenstehen, um das Risiko für Ihre Nutzer und Daten zu reduzieren. Dabei sollte der Punktestand nicht nur ein Selbstzweck sein. Schließlich repräsentiert er das Sicherheitslevel Ihres Unternehmens, für welche Sie nur die höchsten Ansprüche anlegen sollten. Die Aktionen, die Ihnen von Office 365 empfohlen werden, sind nicht nur hinsichtlich der zu erlangenden Punkte aufgeschlüsselt. Sie sind auch nach weiteren Faktoren, wie zum Beispiel dem Einfluss auf die Nutzer oder die Kosten beziehungsweise nötigen Aufwendungen für die Implementierung geordnet. Anhand der potenziellen Punkteverbesserungen können Sie ableiten, welche Relevanz Sie den einzelnen Punkten zuweisen sollten und wie einschneidend die Aktivierung oder das Ignorieren der jeweiligen Handlungen wäre. Setzen Sie Ziele und vergleichen Sie sich mit ähnlichen Organisationen, um wirklich in allen Details einen Eindruck Ihrer Systemsicherheit in Echtzeit zu gewinnen. Wenn Sie so zum Beispiel bemerken, dass Sie Ihrem Ziel noch hinterherhinken, dann schlagen Sie in diesem Menü nach, welche Verbesserungen noch anstehen. Angenommen, Sie haben noch keine 2-Faktor-Authentifizierung in Ihren Anmeldvorgängen implementiert, dann wird Office 365 Sie hier darauf hinweisen und Ihnen neben einer Anleitung und den entsprechenden Werkzeugen auch die damit verbundene Änderung des Office 365 Secure Scores mitteilen. Sie können dann das Projekt der 2-Faktor-Authentifizierung angehen und Ihre Punktzahl auf das angestrebte Level heben.

Kategorieauswahl zue regelgerechten Einordnung

Unabhängig von umfangreichen Erleichterung und Hilfestellung, mit denen Office 365 das Rückgrat Ihres Sicherheitskonzepts und des damit verbundenen Datenschutzes bildet, so kann ein Sicherheitssystem trotzdem nicht alle Aufgaben allein und automatisiert meistern. Zwar werden aktuell alle Weichen in Richtung der künstlichen Intelligenz gestellt, aber noch bedarf es geschulter Fachkräfte, die Systeme bedienen und warten. Für einen vollen Office 365 Score sind daher auch Aktionen nötig, die in einem wöchentlichen bis täglichen Rhythmus durchgeführt werden. Hierfür einen eigenen Administrator abzustellen ist jedoch nicht nötig, wenn der Office 365-Service von Trans4mation in Anspruch genommen wird. Wir verbinden Compliance nach den neusten Regeln der Datenschutz-Grundverordnung mit einem Office 365-Service, der von der Planung bis zum Betrieb jeden Schritt beinhaltet. Mit dabei ist natürlich auch die kaum bezahlbare Befriedigung, die der Anblick eines beinahe 100 %igen Sicherheitsscores mit sich bringt.

 



Doch auch weitere allgemeine, aber keinesfalls weniger bedeutende Sicherheitsmöglichkeiten stehen im Bereich Bedrohungsmanagement bereit. Schließlich ist dieser wie bereits beschrieben ein vitaler Bereich des Datenschutzes.

Sicherheit entsprechend der Datenschutz-Grundverordnung dank Trans4mation


Zu jenem Modul gehört auch eine präventive Funktion, die Sie vor E-Mails mit schadhaften Inhalt schützt und diese in Quarantäne verschiebt. Diese Option schützt Sie und Ihre Mitarbeiter vor betrügerischen Nachrichten, indem sie Nutzer den Zugriff auf verdächtige Mails verwehrt.

 


Haftungsausschluss

Dieser Beitrag dient der Darstellung technischer Lösungsmöglichkeiten, er berührt aber auch juristische Problemstellungen. Es stellt ausdrücklich keine Rechtsberatung dar und kann auch keine Rechtsberatung ersetzen.
Die im Rahmen dieses Beitrags zur Verfügung gestellten Informationen halten wir nach Möglichkeit vollständig und aktuell. Wir können jedoch keinerlei Gewähr für die Richtigkeit, Vollständigkeit oder Aktualität der bereitgestellten Informationen geben.
Der Beitrag kann jederzeit und ohne vorherige Ankündigung geändert, ergänzt oder gelöscht werden.
Falls der Beitrag direkte oder indirekte Links auf die Onlineangebote Dritter enthält, so übernehmen wir weder eine Verantwortung für den Inhalt dieser Angebote, noch für deren Richtigkeit, Aktualität oder Vollständigkeit. Wir haben keinerlei Einfluss auf den Inhalt oder die Gestaltung der Onlineangebote Dritter, daher liegt die Verantwortung für den Inhalt eines solchen Angebots stets bei dessen Betreiber bzw. Anbieter.
0

Allgemein, Cloud, Microsoft, Security
In unseren vergangenen Beiträgen haben wir Ihnen bereits die rechtlichen Grundlagen der Datenschutzgrundverordnung (DSGVO) vorgestellt. Nun wird in dieser Reihe mit der Umsetzung in Office 365 auch der Schritt in die Praxis gelingen.


Teil 2: Berechtigungen und Protokollierung

Damit die Verarbeitung personenbezogener Daten nur autorisierten Personenkreisen zugänglich ist, vergeben Sie Berechtigungen für Personengruppen entsprechend der Positionen in Ihrem Unternehmen. Dazu besteht die Möglichkeit, sich an vorgegebenen Rollen zu orientieren oder eigene Regeln zu implementieren. Die so festgelegten Bedingungen sollten sich an der „Zweckbindung“ (vgl. Art. 5 Abs. 1b) orientieren, damit Mitarbeiter nicht absichtlich oder aus Versehen unberechtigten Zugang zu personenbezogenen Daten erhalten und damit potenziell entweder zu Sicherheitsrisiken oder gesetzeswidrigen Verarbeitungen führen. Bestimmten Nutzergruppen können dann zu vorher klassifizierten Daten eingeschränkte Rechte gewährt werden, die lediglich einen Lesezugriff, aber keine Bearbeitung ermöglichen. Der Zugang kann aber auch vollständig verwehrt werden.

Datenschutz-Grundverordnung bzw. DSGVO umgesetzt mit Office 365

Am meisten sorgen sich viele Geschäftsführer – oder zumindest ihre Administratoren – vor den Nachweispflichten (vgl. Art. 24 Abs. 1-3), die bei jedem Verarbeitungsvorgang (Vgl. Art. 4 Abs. 2) anfallen. Das Gesetz verlangt, dass alle Prozesse, bei denen personenbezogene Daten verarbeitet werden dokumentiert und protokolliert werden. Darunter fallen auch alltägliche Aktionen wie das Abspeichern oder das Hinzufügen eines Datensatzes in eine Datenbank. Immer wenn ein Mitarbeiter also eine Datei, die personenbezogene Daten enthält, öffnet und bearbeitet, dann muss ein Protokolleintrag mit den jeweiligen Aktionen angelegt werden. Wenn diese Nachweise nicht programmiert erfolgen, dann erhalten Ihre Mitarbeiter einen zusätzlichen Aufgabenberg, der händisch kaum zu bewältigen ist. In Office 365 können diese Dokumentationen jedoch automatisiert im Hintergrund ablaufen, ohne dass Ihre Mitarbeiter dafür auch nur einen Klick tätigen müssen. In der Überwachungsprotokollsuche haben die Administratoren dann ein Werkzeug zur Auswertung und Analyse der Tätigkeiten, die automatisch protokolliert werden.

Überwachungsprotokolle in Office 365 zur Protokollierung der Verarbeitung personenbezogener Daten.


Haftungsausschluss

Dieser Beitrag dient der Darstellung technischer Lösungsmöglichkeiten, er berührt aber auch juristische Problemstellungen. Es stellt ausdrücklich keine Rechtsberatung dar und kann auch keine Rechtsberatung ersetzen.
Die im Rahmen dieses Beitrags zur Verfügung gestellten Informationen halten wir nach Möglichkeit vollständig und aktuell. Wir können jedoch keinerlei Gewähr für die Richtigkeit, Vollständigkeit oder Aktualität der bereitgestellten Informationen geben.
Der Beitrag kann jederzeit und ohne vorherige Ankündigung geändert, ergänzt oder gelöscht werden.
Falls der Beitrag direkte oder indirekte Links auf die Onlineangebote Dritter enthält, so übernehmen wir weder eine Verantwortung für den Inhalt dieser Angebote, noch für deren Richtigkeit, Aktualität oder Vollständigkeit. Wir haben keinerlei Einfluss auf den Inhalt oder die Gestaltung der Onlineangebote Dritter, daher liegt die Verantwortung für den Inhalt eines solchen Angebots stets bei dessen Betreiber bzw. Anbieter.
0

Allgemein, Cloud, Microsoft, Security

In unseren vergangenen Beiträgen haben wir Ihnen bereits die rechtlichen Grundlagen der Datenschutzgrundverordnung (DSGVO) vorgestellt. Nun wird in dieser Reihe mit der Umsetzung in Office 365 auch der Schritt in die Praxis gelingen.


Teil 1: Indikatoren und Rankings

Wir stellen Ihnen die sicherheitstechnische Schaltzentrale von Office 365 vor und zeigen, wie mit diesen Tools Compliance und Sicherheit erreicht werden. Bitte beachten Sie, dass wir dazu teilweise aus Gründen der Systemsicherheit für redaktionelle Zwecke einen nur unvollständig eingerichteten Testserver verwenden. Wir zeigen Ihnen jedoch auch Einblicke in ein gesichertes System, wie es Ihnen Trans4mation als Managed-Service im Komplettpaket zur Verfügung stellen kann.

Gleich beim Aufruf von Office 365 findet der Suchende das Security und Compliance Center direkt auf der Startseite neben den anderen bekannten Office-Anwendungen. Somit beginnt der Weg zu einem regelgerechten Umgang mit personenbezogenen Daten nach der Anmeldung mit nur einem Klick.

In Office 365 stehen den Nutzern Tools zur Verfügung, die für einzelne Anforderungspunkte mächtige Helfer bereitstellen. Das Herzstück für die Regeltreue ist in Office 365 eben dieses Security & Compliance Center. In einem anpassbaren Dashboard erhalten Sie einen Gesamteindruck über die Informationen, welche das System für Sie bereithält. Darauf aufbauend bekommen Sie mögliche Handlungsoptionen angezeigt. Hier können Sie ausgehend von dieser Zentrale des Datenschutzes Ihr System verwalten. Die Module ermöglichen eine große Anzahl an Einstellmöglichkeiten, die eine detaillierte Aufschlüsselung und Bearbeitung Ihrer Sicherheits- und Datenschutzeinstellungen verwalten. Vergeben Sie Berechtigungen, erstellen und analysieren Sie Berichte, um die Oberhand über Ihre Daten zu behalten. In der Mitte erhalten Sie von einem personalisierbaren Dashboard den Überblick über die wichtigsten Kennzahlen und Nachrichten, während in den klappbaren Menüs auf der linken Seite alle Einstellmöglichkeiten und Tools zur Auswertung auf ihre Nutzung warten.

Um einige dieser Menüpunkte vorzustellen, eignen sich die Einstellungsmöglichkeiten, die Attribute Ihrer Datenbestände und die damit verbundene Verwaltungsoptionen beinhalten. Im Menü „Klassifikationen“ können zum Beispiel Bezeichnungen für Daten entworfen werden, die gewissen Reglements unterliegen. Das ermöglicht ein Handeln entsprechend des Grundsatzes der Datenminimierung (Art. 5 Abs. 1c), indem für Daten mit Klassifizierung auch bestimmt wird, wie diese aufzubewahren sind. Nehmen wir an, dass in Ihrem Unternehmen unter anderem Daten des imaginären „Typs 1“ verarbeitet werden. In Office 365 erstellen Sie Richtlinien, nach denen dieser Datentyp programmiert gelöscht wird, wenn ein oder mehrere Bedingungen erfüllt sind. Der Datenminimierung kann daher Rechnung getragen werden, damit Datensätze nicht länger aufbewahrt werden, als unbedingt nötig. Die Funktion unterstützt Anwender daher gleichzeitig auch bei der Wahrung der vom Gesetzgeber festgelegten „Speicherbegrenzung“ (vgl. Art. 5 Abs. 1e) und der Umsetzung des „Recht auf Vergessenwerden“ (vgl. Art. 17).

Erstellen Sie eine Kategorie und fügen Sie aussagekräftige Label hinzu, um für Administratoren und Nutzer deutliche Beschreibungen bereitzustellen und die oben beschriebenen Aufbewahrungsrichtlinien zu definieren.

Weiterhin kann die Klassifizierung auch abhängig von vordefinierten Mustern automatisch erfolgen. So besteht die Möglichkeit, dass die Richtlinien zum Beispiel zur Verarbeitung personenbezogener Daten automatisiert angewandt werden und die Einhaltung der Datenschutzgrundverordnung dann quasi von selbst erfolgt.

Eine Gruppe von Regelungsmöglichkeiten in der Schaltzentrale von Office 365, die erst auf den zweiten Blick mit dem Datenschutz zusammenhängen, sind alle Aspekte, die die Sicherheit Ihres Unternehmens betreffen. Der Fokus soll dabei besonders auf der digitalen Sicherheit liegen, da Office, auch wenn es einen umfassenden Schutz bietet, nicht für physische Integrität Ihrer Systeme sorgen kann, auch wenn es Sie unterstützt, sich zum Beispiel für ISO-Zertifizierungen vorzubereiten. Generell stellen diese Blogbeiträge lediglich kleine Ausschnitte dar, die zeigen, was unter anderem mit Office 365 möglich ist.


Haftungsausschluss

Dieser Beitrag dient der Darstellung technischer Lösungsmöglichkeiten, er berührt aber auch juristische Problemstellungen. Es stellt ausdrücklich keine Rechtsberatung dar und kann auch keine Rechtsberatung ersetzen.
Die im Rahmen dieses Beitrags zur Verfügung gestellten Informationen halten wir nach Möglichkeit vollständig und aktuell. Wir können jedoch keinerlei Gewähr für die Richtigkeit, Vollständigkeit oder Aktualität der bereitgestellten Informationen geben.
Der Beitrag kann jederzeit und ohne vorherige Ankündigung geändert, ergänzt oder gelöscht werden.
Falls der Beitrag direkte oder indirekte Links auf die Onlineangebote Dritter enthält, so übernehmen wir weder eine Verantwortung für den Inhalt dieser Angebote, noch für deren Richtigkeit, Aktualität oder Vollständigkeit. Wir haben keinerlei Einfluss auf den Inhalt oder die Gestaltung der Onlineangebote Dritter, daher liegt die Verantwortung für den Inhalt eines solchen Angebots stets bei dessen Betreiber bzw. Anbieter.
0

Cloud, Security

Ab dem 25. Mai wird in diesem Jahr wird eine neue Verordnung angewendet, die den Umgang mit personenbezogenen Daten neu regelt. In dieser Serie werden wir einen Ausschnitt der neuen Regelung vorstellen. Anschließend werden diese mit praktischen Tipps und Hinweisen zu hilfreichen Werkzeugen ergänzt, damit der Umstieg auf neue und gesetzeskonforme Arbeitsabläufe gelingt.

Teil 5: Einfache Workflows für die Datenauskunft

Falls Bürger, deren Daten in einem Unternehmen verarbeitet werden, von ihrem Recht auf Auskunft gebraucht machen, sind Ihre Mitarbeiter in der Lage, die entsprechenden Datensätze direkt aus dem Office 365 Security und Compliance Center zu exportieren und in ein lesbares Format zu konvertieren. Auch hierfür steht die Kategorisierungsfunktion im Microsoft Azure Information Protection Client bereit. Für die allgemeine Sicherheit der Accounts und Anmeldevorgänge können die Hinweise verwendet werden, die wir Ihnen bereits in unserem Beitrag „5 Must-haves für Social Media Manager“ vorgestellt haben. In diesem Beitrag berichten wir auch über die sichere Anmeldung in sozialen Medien und stellen verschiedene Microsoft Azure Tools vor. Außerdem erklären wir die sicherere Zwei-Faktor-Authentifizierung, die Sie während des Anmeldevorgangs mit einem kleinen Mehraufwand sicherer einloggen lässt. Bei der Einrichtung aller dieser Softwarepakete in die IT-Infrastruktur Ihres Unternehmens beraten wir Sie gern und bieten auch vollumfängliche Servicepakte für den allgemeinen Umstieg auf Office 365.

Fazit der ersten Serie

Generell kann die neue Datenschutz-Grundverordnung für Arbeitsaufwände und Durcheinander sorgen. Tritt sie in Kraft, ohne dass Ihr Unternehmen rechtliche und technische Vorbereitungen getroffen hat, so drohen neben Bußgeldern für unzureichenden Datenschutz auch große Hemmnisse durch aufwändige händische Dokumentations- und Identifizierungsarbeiten. Um dies zu vermeiden, stellt Microsoft in seiner Produktpalette zahlreiche Werkzeuge für einen rechtssicheren Betrieb bereit. Gerade Unternehmen, die bereits über Office 365-Abos verfügen, vermögen ohne große Investitionen auf einen guten Start in die Zeit mit der Datenschutz-Grundverordnung zu blicken. Andere Unternehmen profitieren darüber hinaus von den generellen Vorteilen des Umstiegs auf Office 365 und erhalten zusätzlich die Möglichkeit, ihre Workflows mit modernen Mitteln zu beschleunigen und effizienter zu gestalten.

Neue Serie: Auf in die Praxis

Mit diesem Beitrag endet der erste Teil der Serie zu der DSGVO. Im ab dem nächsten Post werden wir uns der konkreten Umsetzung der hier angesprochenen Probleme widmen. Dazu unternehmen wir einen Ausflug in die Menüs von Office 365 und zeigen direkt an den entsprechenden Schaltflächen, was nötig ist, um ein System einzurichten, das sich der DSGVO gegenüber konform verhält.

Haftungsausschluss
Dieser Beitrag dient der Darstellung technischer Lösungsmöglichkeiten, er berührt aber auch juristische Problemstellungen. Es stellt ausdrücklich keine Rechtsberatung dar und kann auch keine Rechtsberatung ersetzen.
Die im Rahmen dieses Beitrags zur Verfügung gestellten Informationen halten wir nach Möglichkeit vollständig und aktuell. Wir können jedoch keinerlei Gewähr für die Richtigkeit, Vollständigkeit oder Aktualität der bereitgestellten Informationen geben.
Der Beitrag kann jederzeit und ohne vorherige Ankündigung geändert, ergänzt oder gelöscht werden.
Falls der Beitrag direkte oder indirekte Links auf die Onlineangebote Dritter enthält, so übernehmen wir weder eine Verantwortung für den Inhalt dieser Angebote, noch für deren Richtigkeit, Aktualität oder Vollständigkeit. Wir haben keinerlei Einfluss auf den Inhalt oder die Gestaltung der Onlineangebote Dritter, daher liegt die Verantwortung für den Inhalt eines solchen Angebots stets bei dessen Betreiber bzw. Anbieter.
0

Allgemein, Cloud, Microsoft, Security
Ab dem 25. Mai wird in diesem Jahr wird eine neue Verordnung angewendet, die den Umgang mit personenbezogenen Daten neu regelt. In dieser Serie werden wir einen Ausschnitt der neuen Regelung vorstellen. Anschließend werden diese mit praktischen Tipps und Hinweisen zu hilfreichen Werkzeugen ergänzt, damit der Umstieg auf neue und gesetzeskonforme Arbeitsabläufe gelingt.

Teil 4: Automatisierte Lösungen mit Office 365

Die bisher diskutierten Problemstellungen verursachen besonders hinsichtlich der Auskunfts- und Dokumentationspflicht für Unternehmen große Aufgaben bei der Integration in effiziente Arbeitsabläufe. Zur Einhaltung der gesetzlichen Vorgaben müssen Schritte zur Automatisierung der Vorgänge eingeleitet werden. Natürlich sollte Compliance ein relevanter Bestandteil von Workflows sein, aber nicht das bestimmende Element mit dem größten zeitlichen Aufwand im Arbeitsalltag darstellen. Ein Mittel, um rechtssicher auf die DSGVO zu reagieren, bieten Werkzeuge, die in Microsoft Office 365 integriert sind. Zertifizierte Plattformen ermöglichen nach der Einrichtung intuitives Arbeiten ohne Einschnitte in Workflows und als zuverlässiger Auftragsverarbeiter nach den Normen der DSGVO wird Microsoft ihnen beständig zur Seite stehen. Mit automatisierten Verfahren, erhalten Sie Gewissheit, sich in rechtssicheren Rahmen zu bewegen. Sie erlangen Zugriff auf ein zentralisiertes Compliance Management, welches eine automatisierte Datenverwaltung und Indizierung gewährt. Somit wissen Sie stets, wo sich welche Daten befinden und in welche Kategorien einzelne Datenbestände einzuordnen sind. Stellen Sie Regelkataloge auf, mit denen Sie für alle Datengruppen festlegen, auf welche Art diese verarbeitet werden dürfen. Dabei werden durch Journale und Reports in Office 365 automatische, rechtssichere Dokumentationen interner und externer Kommunikation angelegt, wobei auch weitere Tools zum Einsatz kommen, deren Implementierung in Office 365 problemlos umsetzbar ist. Zur Wahrung Ihrer Systemintegrität stehen Programme bereit, die Fehler aufdecken und somit auch Rechtsverletzungen vorbeugen. Gegen Angriffe von außen schützt Sie Office 365 Advanced Thread Protection. Darin enthalten sind neuentwickelte intelligente Tools, die schnell und selbstständig auf fremde Aktivitäten reagieren und befallene Netzwerkelemente gezielt isolieren. Zur Vermeidung von intern verursachten Datenverlusten, steht die Data Loss Prevetion Policies zur Verfügung, um vertrauliche Daten zu schützen.

Maschinelle Klassifizierung Ihrer Datenbestände

Der erste Schritt für einen gesetzeskonformen Umgang mit personenbezogenen Daten ist eine Klassifizierung Ihrer digitalen Bestände. Mit der aktuellen Version des Microsoft Azure Information Protection Clients gelingt die Klassifizierung und entsprechende Markierung der Daten je nach Wunsch in automatischen Scanprozessen oder manuell. In übersichtlichen Berichten, erhalten Sie im Anschluss einen genauen Überblick. Dadurch werden Sie in die Lage versetzt, in der gleichen Anwendung für vertrauliche Informationen entsprechende Verschlüsselungen vorzugeben. Außerdem versetzen die Programme Sie in die Lage, Zugriffsrechte abhängig von den gesetzten Markierungen zu definieren, um so bei Bedarf Zugänge einzuschränken oder gezielt zu steuern. Die Umsetzung des Grundsatzes „Transparenz“ und die damit verbundenen Dokumentationspflichten erfolgt mit automatisierten Überwachungsprotokollen. Dadurch wird der große Arbeitsberg, der für die Dokumentation nötig ist, signifikant reduziert.


Der nächste Beitrag erscheint in einer Woche zur gleichen Uhrzeit.

Haftungsausschluss
Dieser Beitrag dient der Darstellung technischer Lösungsmöglichkeiten, er berührt aber auch juristische Problemstellungen. Es stellt ausdrücklich keine Rechtsberatung dar und kann auch keine Rechtsberatung ersetzen.
Die im Rahmen dieses Beitrags zur Verfügung gestellten Informationen halten wir nach Möglichkeit vollständig und aktuell. Wir können jedoch keinerlei Gewähr für die Richtigkeit, Vollständigkeit oder Aktualität der bereitgestellten Informationen geben.
Der Beitrag kann jederzeit und ohne vorherige Ankündigung geändert, ergänzt oder gelöscht werden.
Falls der Beitrag direkte oder indirekte Links auf die Onlineangebote Dritter enthält, so übernehmen wir weder eine Verantwortung für den Inhalt dieser Angebote, noch für deren Richtigkeit, Aktualität oder Vollständigkeit. Wir haben keinerlei Einfluss auf den Inhalt oder die Gestaltung der Onlineangebote Dritter, daher liegt die Verantwortung für den Inhalt eines solchen Angebots stets bei dessen Betreiber bzw. Anbieter.
0

Cloud, Microsoft
Wir veröffentlichen an dieser Stelle jeden Montag und Freitag einen Artikel des Blogs von Microsoft MVP Thomas Pött, der für Trans4mation als Head of Customer Success Center tätig ist. Diese Beiträge sind an technischen Feinheiten orientiert und bieten Lösungen und Ansätze rund um Microsofts Produkte.

Kürzlich hat Microsoft damit begonnen, seine Office 365-Umgebung zu ändern und mehr Azure-basierte Dienste zu nutzen. Einer der ersten Dienste, die in ein Azure-Modell überführt wurden, war der Exchange Voicemail-Dienst, der jetzt auf der Plattform verfügbar ist.

Dieser Service-as-a-Product heißt jetzt Microsoft Phone System Voicemail.

Das Programm arbeitet mit Skype for Business und Teams in den folgenden Setups: PSTN Calling (Microsoft Cloud-basiertes PSTN) oder PSTN Hybrid Voice (PSTN On-premise).

 

Microsoft Phone System Voicemail mit Teams

Als nächstes müssen wir die Korrelation von Exchange UM und Phone System Voice Mail berücksichtigen.

Voicemail Optionen

* Teams unterstützt CCE nicht und ein On-Premise-PSTN kann nicht verwendet werden. Die Team-Roadmap gibt eine Verfügbarkeit für 2018 an, wonach Teams einen nativen SBC mit PSTN On-premise unterstützen wird.

Anmerkung:
Wenn sich ein Benutzer auf Exchange On-premise befindet, stellen Sie sicher, dass die Exchange Plan 2-Lizenz
nicht aktiviert ist und prüfen Sie außerdem, ob DNS, Azure AD Sync und OAuth korrekt eingerichtet sind.


Konfiguration von Phone System Voicemail

Phone System Voicemail benötigt keinerlei Konfiguration. Sie wird automatisch mit der Office 365-Tenant-Aktivierung gestartet. Wenn der User korrekt mit der richtigen Lizenz ausgestattet und für Enterprise Voice mit einer Telefonnummer freigeschaltet ist, wird Phone System Voicemail automatisch im Hintergrund aktiviert und konfiguriert.

So verifizieren Sie die Benutzerfreigabe für Phone System Voicemail:

 

Der Hosted Voicemail-Parameter lautet:  $TRUE

Phone System Voicemail Transkription

Die Voicemail-Transkription ist standardmäßig für alle Organisationen und Benutzer aktiviert, Sie können sie jedoch mit Hilfe der Option Set-CsOnlineVoicemailPolicy and Grant-CsOnlineVoicemailPolicy cmdlets überprüfen.



Weitere Informationen über die IP-basierte Telefonie erhalten Sie hier.

0

Cloud, Microsoft, Security

Ab dem 25. Mai wird in diesem Jahr wird eine neue Verordnung angewendet, die den Umgang mit personenbezogenen Daten neu regelt. In dieser Serie werden wir einen Ausschnitt der neuen Regelung vorstellen. Anschließend werden diese mit praktischen Tipps und Hinweisen zu hilfreichen Werkzeugen ergänzt, damit der Umstieg auf neue und gesetzeskonforme Arbeitsabläufe gelingt.

Teil 2: Grundsätze des Datenschutzes

Die Datenschutz-Grundverordnung (DSGVO) gibt den Verantwortlichen einige verbindliche Grundsätze an die Hand und stellt Regeln für deren Einhaltung auf. Bei der Verarbeitung sind alle beteiligten Stellen angehalten, besonders auf die Wahrung der Grundrichtlinien „Rechtmäßigkeit, Verarbeitung nach Treu und Glauben, Transparenz“ (Art. 5 Abs. 1a DSGVO) zu achten. Die Verarbeitung muss gemäß dem Zweck der Datenerhebung erfolgen („Zweckbindung“ vgl. Art. 5 Abs. 1b) und auf das kleinste Maß minimiert werden („Datenminimierung“ vgl. Art. 5 Abs. 1c). Sobald ein Datensatz veraltet oder falsch wird, ist es Aufgabe der Verarbeitenden, eine Löschung oder Korrektur anzusetzen („Richtigkeit“ vgl. Art. 5 Abs. 1d). Außerdem sind personenbezogene Daten nur so lange aufzubewahren, wie es unbedingt erforderlich ist („Speicherbegrenzung“ vgl. Art. 5 Abs. 1e). Während jeder Verarbeitung ist stets die Sicherheit und Unversehrtheit dieser Daten zu beachten („Integrität und Vertraulichkeit“ vgl. Art. 5 Abs. 1f). Die Einhaltung jener Regeln sollte eigentlich bereits in jedem Unternehmen Standard sein und keine signifikanten Umstellungen erfordern. Viel größere Mühen verursachen hingegen womöglich die Rechenschaftspflichten der Verantwortlichen (vgl. Art. 5 Abs. 2), die damit verbunden werden.

Dokumentations- und Auskunftspflichten

Speziell die Bestimmung des Begriffes „Verarbeitung“, lässt große Dokumentationsaufgaben entstehen, da bereits das Abspeichern oder Ordnen unter die Tätigkeit des Verarbeitens fällt (vgl. Art. 4 Nr. 2). Da Verantwortliche die Einhaltung der oben dargestellten Grundsätze nachweisen müssen („Rechenschaftspflicht“ vgl. Art. 5 Abs. 2), können Aufgabenberge entstehen, deren händische Durchführung kaum möglich ist. Schließlich erfordert jeder Vorgang, der als Verarbeitung definiert wird, auch eine entsprechende Dokumentation. Wird zum Beispiel ein Textdokument, dass bei einem Kundengespräch angelegt wurde und die Kontaktdaten des Kunden enthält, abgespeichert, triff die Rechenschaftspflicht in Kraft. Wird das Dokument nun an einem anderen Ort abgespeichert oder in einem Clouddienst verarbeitet, so muss zu jedem Zeitpunkt gewährleistet sein, dass die Grundsätze der Datenverarbeitung eingehalten werden. Das schließt erneut auch alle Pflichten zur sorgfältigen Dokumentation mit ein. Insgesamt muss es auch in jeder Firma ein „Verzeichnis aller Verarbeitungstätigkeiten“ (Art. 30 Abs. 1) geben. Lediglich Unternehmen mit nicht mehr als 250 Mitarbeitern müssen weniger strenge Dokumentationspflichten einhalten. Der Zwang zur Dokumentation führt zu aufwändigen Schritten, die ganze Workflows hemmen und natürliche Arbeitsabläufe potenziell lähmen, wenn sie von Hand erfolgen. Daher ist es wichtig, rechtzeitig mit der Umstellung auf eine automatisierte Dokumentation und Indizierung umzusteigen, um nicht am Stichtag von den Anforderungen überrannt zu werden, zumal die Ausführung der Grundsätze in weiteren Artikeln der DSGVO noch detaillierter erfolgt und hier nur ein kleiner Ausschnitt beschrieben wurde.


Der nächste Beitrag erscheint in einer Woche zur gleichen Uhrzeit.

Haftungsausschluss
Dieser Beitrag dient der Darstellung technischer Lösungsmöglichkeiten, er berührt aber auch juristische Problemstellungen. Es stellt ausdrücklich keine Rechtsberatung dar und kann auch keine Rechtsberatung ersetzen.
Die im Rahmen dieses Beitrags zur Verfügung gestellten Informationen halten wir nach Möglichkeit vollständig und aktuell. Wir können jedoch keinerlei Gewähr für die Richtigkeit, Vollständigkeit oder Aktualität der bereitgestellten Informationen geben.
Der Beitrag kann jederzeit und ohne vorherige Ankündigung geändert, ergänzt oder gelöscht werden.
Falls der Beitrag direkte oder indirekte Links auf die Onlineangebote Dritter enthält, so übernehmen wir weder eine Verantwortung für den Inhalt dieser Angebote, noch für deren Richtigkeit, Aktualität oder Vollständigkeit. Wir haben keinerlei Einfluss auf den Inhalt oder die Gestaltung der Onlineangebote Dritter, daher liegt die Verantwortung für den Inhalt eines solchen Angebots stets bei dessen Betreiber bzw. Anbieter.

0

Cloud, Microsoft, Security

 

Ab dem 25. Mai wird in diesem Jahr wird eine neue Verordnung angewendet, die den Umgang mit personenbezogenen Daten neu regelt. In dieser Serie werden wir einen Ausschnitt der neuen Regelung vorstellen. Anschließend werden diese mit praktischen Tipps und Hinweisen zu hilfreichen Werkzeugen ergänzt, damit der Umstieg auf neue und gesetzeskonforme Arbeitsabläufe gelingt.

Teil 1: Datenschutz ist ein Grundrecht

Am 25. Mai ist es soweit. Die lang diskutierte Datenschutz-Grundverordnung (DSGVO) wird ab diesem Termin ohne Schonfrist gültig. Sie trat bereits am 24. Mai 2016 in Kraft und soll die alte europäische Datenschutzrichtlinie, die noch aus dem 20. Jahrhundert stammt, ersetzen und den „Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten“ (Art. 1 Abs. 1) garantieren. Als personenbezogen gelten Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person („betroffene Person“) beziehen. Als „identifizierbar“ wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen identifiziert werden kann. Diese Merkmale sind Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person (vgl. Art. 4 Abs. 1).

 Eine Säule der neuen Verordnung ist die Charta der Grundrechte der Europäischen Union, die den Schutz von personenbezogenen Daten als ein Grundrecht definiert. Die DSGVO gilt mit weiteren Spezifikationen, sobald sich die Person, deren Daten verarbeitet werden, in der Union befindet oder die verarbeitende Firma eine Niederlassung in der Union hat. Dabei ist es nicht relevant, wo die Daten schlussendlich verwendet werden (vgl. Art. 3 Abs. 1–2). Somit wird der Kreis der Unternehmen, die sich an diese Richtlinie halten müssen, im Gegensatz zur alten Rechtslage deutlich vergrößert. Besonders bei der Auslagerung von Kompetenzen in den Bereich des Cloud Computings ist daher Achtsamkeit gefragt. Schließlich muss auch der Anbieter, an den Sie Aufgaben übergeben, die Regeln der DSGVO unbedingt einhalten. Schon die Verwendung einer entsprechenden Sprache oder Währung wird als Indikator verwendet, der anzeigt, dass Verantwortliche planen, mit Nutzern innerhalb der Union in Geschäftsbeziehungen zu treten. Die DSGVO käme somit auch in diesen Fällen zur Anwendung.

Der nächste Beitrag erscheint in einer Woche zur gleichen Uhrzeit.

Haftungsausschluss
Dieser Beitrag dient der Darstellung technischer Lösungsmöglichkeiten, er berührt aber auch juristische Problemstellungen. Es stellt ausdrücklich keine Rechtsberatung dar und kann auch keine Rechtsberatung ersetzen.
Die im Rahmen dieses Beitrags zur Verfügung gestellten Informationen halten wir nach Möglichkeit vollständig und aktuell. Wir können jedoch keinerlei Gewähr für die Richtigkeit, Vollständigkeit oder Aktualität der bereitgestellten Informationen geben.
Der Beitrag kann jederzeit und ohne vorherige Ankündigung geändert, ergänzt oder gelöscht werden.
Falls der Beitrag direkte oder indirekte Links auf die Onlineangebote Dritter enthält, so übernehmen wir weder eine Verantwortung für den Inhalt dieser Angebote, noch für deren Richtigkeit, Aktualität oder Vollständigkeit. Wir haben keinerlei Einfluss auf den Inhalt oder die Gestaltung der Onlineangebote Dritter, daher liegt die Verantwortung für den Inhalt eines solchen Angebots stets bei dessen Betreiber bzw. Anbieter.
0

Cloud, Microsoft

Immer wieder erleben wir als IT-Dienstleister, wie viele unserer Kunden mit sich ringen, wenn es um das Thema Cloudservices geht. Viele scheinen die betriebswirtschaftlichen Benefits von Office 365 und Microsoft 365 nicht genau zu erkennen. Umso schöner, wenn Kunden nach ihrer eigenen Analyse mit dem Wunsch auf Implementierung von selbst auf uns zu kommen. Ein besonders erzählenswertes Beispiel, ist das eines Administrators (39) aus einem mittelständigen Verlagshaus:

Als gestresster Europäer bin ich in dieses kleine Bergdorf am Fuße des Himalayas gekommen. Kein Handyempfang, kein Netz, keine Supporttickets – nur die alte Meditationsglocke des Klosters bestimmt den Rhythmus der Tage und das Rufen der Mulis stört hin und wieder die ausgedehnte Stille. Heute dann das erste Gespräch mit dem alten Meister. Aus seinem Gesicht lachten mir kleine wache Augen zwischen den unzähligen, Gebirgsfalten entgegen. Er erzählte mir von den sieben einfachen Schritten, um in jeder Hinsicht Vollkommenheit zu erlangen und ich lauschte gebannt. Bei einem heißen Masala-Tee mit fantastischem Ausblick blicke ich nun auf das wolkenverhangene Tal unter mir, lasse das Gespräch nachwirken und verstehe auf einmal, dass diese Prinzipien überall ihre Geltung haben – in jedem Projekt, in jedem Prozess, im Leben selbst. Inspiriert lasse ich meiner Phantasie freien Lauf.

In Gedanken sehe ich zurück auf meinen Arbeitsplatz in Deutschland. Hier könnte ich diese Erkenntnis auch praktisch anwenden. Die abschließende Bewertung von Microsoft 365 für unser Verlagshaus steht gerade aus und bietet sich als ein erstes Projekt geradezu an. Über dieses ganzheitliche und cloudbasierte Software-Paket der weltgrößten Softwareschmiede hatte ich bereits kurz vor meinem Abflug im Angebot unseres IT-Partners gelesen.

1.       Betrachte dein Schicksal

Verstehen Sie mich nicht falsch: Ich mag meine Arbeit als Admin in der Firma. Ich betrachte alle IT als einen konsolidierten Ausdruck der mentalen Leistungen des Menschen – als ein extrem hilfreiches Werkzeug, um unseren Verstand zu erweitern und zu entlasten. Einzig der ständige Umbau dieser Strukturen und die enorme technische Anpassungsleistung in einer immer komplexer werdenden und sich wandelnden Welt stehen diesem Grundgedanken, wie ich finde, diametral entgegen. Jedes Jahr kommen unzählige neue Updates, Bedrohungen, Datenschutzgesetze, Technologien und mobile Geräte hinzu, die meine Arbeit komplexer und aufwendiger machen. Unsere gesamte Infrastruktur fragmentiert sich über die Jahre in einzelne Cloudservices, On-Premise-Ressourcen und diverse mobile sowie stationäre Clients. Meine eigenen Projekte und andere kundenbezogene Aufgaben leiden bereits darunter. Niemand kann sich derart zerteilen und wir benötigen auf lange Sicht wohl noch weitere Mitarbeiter, um unsere Infrastruktur weiter auf diesem Level betreiben zu können. Natürlich, ohne dass dadurch ein zusätzlicher Gewinn im Kundengeschäft zu erwarten wäre.

2.       Hinterfrage deine Strategie

Unsere monatlichen Aufwände (TCO) für einen Arbeitsplatz betragen ca. 230,- € (ohne Strom, Miete, Heizung etc.). Darin enthalten sind alle Kosten für die gesamte Infrastruktur. Also für Hardware, Softwarelizenzen, Support, Absicherung, Administration, Setup und Dokumentation. Aus Sicherheits- und Datenschutzbedenken haben wir bisher auf einen All-in Cloudansatz bei Microsoft verzichtet. Ein eigener Server-Stack bildet daher das Herz unserer Infrastruktur. Mitarbeiter im Außendienst greifen per VPN auf das Unternehmensnetz, ihre Daten, Telefonie und das Intranet zu. Für all diese Services betreiben wir verschiedene Server-Dienste. Hinzu kommt eine recht lockere BYOD-Politik. Mitarbeiter bringen ihre eigene Devices mit und nutzen darauf z. B. Exchange, um auch mobile wichtige Daten und Termine verfügbar zu haben. Die Sicherheitsrisiken sind dadurch natürlich größer. Zudem sind unsere Server schon etwas veraltet und wir füllen die funktionalen Lücken mit Drittanbieter-Lösungen auf. Doch deren Wartung und die Beschäftigung mit all diesen Themen kostet immer mehr Zeit. Und mit der steigenden Komplexität verteuern sich auch unsere Updatekosten. Hinzu kommen von extern immer höhere Anforderungen an den Datenschutz und an die IT-Sicherheit. Allein dadurch sind unsere TCO letztes Jahr um ca. 12% gestiegen. Da stellt sich mir aus betriebswirtschaftlicher Sicht schon die Frage, ob das noch der richtige Weg ist. Der Meister würde sagen: Im stetig universellen Wandel von Erschaffung und Auflösung befinden wir uns derzeit eher am Beginn der auflösenden Phase. Die Zeit für eine neue Strategie bricht an.

3.       Entdecke neue Möglichkeiten

Eine Alternativlösung wäre das neue Produkt und Servicepaket Microsoft 365.  Das Bundle verspricht eine intelligente und sichere Komplettlösung für die bestmögliche Unterstützung unserer Mitarbeiter. Um Microsoft 365 zu verstehen, sollte man zunächst wissen, was Office 365 ist. Ich habe das so verstanden, dass Office 365 eine cloudbasierte Variante der Microsoft Office Produkte ist, die in einem SaaS-Modell nutzerbezogen angemietet wird und durch vielfältige Zusatzfunktionen sowie Apps sehr nützliche Features, wie z. B. mobiles Filesharing, Dokumentenmanagement, Collaboration-Funktionen, Business Intelligence Features und detaillierte Nutzungsanalysen bietet.

Mit dem neuen Paket hat man nochmal etwas draufgelegt. Mit Microsoft 365 erhält man nun neben den Office 365 Features auch das aktuellste Windows, umfangreiche und zentrale Verwaltungstools für Nutzer und Geräte, Self Service PC-Bereitstellungsfunktionen, Automatismen für Roll-Out und die Installation von Office Apps, geräteübergreifenden und EU-konformen Datenschutz sowie Malware Protection, eine WLAN-unabhängige Dokumenten-Cloud für Mobilgeräte (1 TByte pro Nutzer) und neue Eingabeformen (z. B. Sprachsteuerung). Im Prinzip wird das komplette softwareseitige Client Management mit cloudbasierten Tools erledigt und das zugehörige Feature-Paket ist so umfangreich, dass es den Umfang meiner Ausführungen bei weitem sprengen würde.

4.       Wähle deinen Weg

Wie ich mich erinnere, kommt Microsoft 365 in zwei verschiedenen Ausführungen: Business und Enterprise. Die günstigere Business-Variante eignet sich vor allem für KMU, bei denen die Nutzerzahlen unterhalb von 300 liegen. Hier ist eine parallele Integration eigener On-Premise-Infrastrukturen, wie Active Directory-Domänen-Controller, SharePoint-Server nicht vorgesehen. Das Identitäts- und Zugriffsmanagement erfolgt also rein cloudbasiert. Dafür gibt es eine vereinfachte Verwaltungsoberfläche, über die alle Nutzer, Devices und Richtlinien komfortabel administriert werden können. Eigentlich bereits ideal für uns, wenn wir auf unsere eigenen Server verzichten wollen.

Die Enterprise-Option hebt einige Beschränkungen der Business-Version auf. Neben dem Mischbetrieb aus On-Premise und Cloud-Ressourcen, bietet Microsoft hier erweiterte Lizenzen für sein OS und die Office Apps an. Verbesserte Formen der Zusammenarbeit wie Microsoft Teams, Telefonie und die Zusammenarbeit an Dokumenten in Echtzeit gehören genauso zum Paket wie verbesserte Mobilitäts- und Sicherheitsfunktionen sowie erweiterte Datenschutzgarantien. Microsoft 365 Enterprise kommt als Plan E3 und Plan E5. Gegenüber dem Plan E3 hat E5 ein Audiokonferenz- und Telefonsystem integriert, besitzt einen erhöhten Bedrohungs- und Informationsschutz, bietet das Azure Active Directory in der Version P1 statt in der P2 und liefert neben den üblichen Telemetriedaten auch die Business Intelligence Tools Power BI und MyAnalytics. Die Enterprise-Version kann also auch eine Option sein. Umso besser ich mich, mein Business und seine Ziele kenne, desto leichter fällt mir hier die Entscheidung.

5.       Entfalte deine Kräfte

Microsoft verspricht geringere TCO beim Betrieb der Clients durch den Einsatz von konsolidierten Lösungen, dem einfachen Management, der Nutzung der Self Service-Funktionen und dem Wegfall des Betriebs eigener Infrastrukturen. Das erscheint logisch. Das bereits reine SaaS-Angebote bei richtiger Strategie oftmals günstiger als On-Premise-Lizenzen sind, wurde schon oft gezeigt. Wenn nun ganze Teile unserer ohnehin zu modernisierenden Infrastruktur in der Cloud gemanagt werden, fallen natürlich jede Menge direkte und indirekte Folgekosten weg. Auch bei uns sieht diese Bilanz positiv aus. Schon allein, dass ich weiterhin unsere IT allein stemmen könnte, zieht die Zahlen ins Positive.

Wie sieht es mit dem Return-on-Invest aus? Bereits für Office 365 hat Microsoft mit einer beauftragten Studie belegt, dass für KMU nach 3 Jahren ein ROI von 154 % zu erwarten ist. Für Microsoft 365 ist aufgrund des höher angesiedelten Service Levels auf der Clientebene sehr wahrscheinlich mit einer Freisetzung noch höherer Potentiale zu rechnen. Zudem sind viele der Features des Pakets darauf ausgelegt, direkt die Zusammenarbeit in Teams und das nahtlose, mobile Arbeiten zu verbessern, was sich deutlich in erhöhter Kreativität und Produktivität niederschlagen sollte. So könnten wir unsere Kräfte maximal auf unsere Aufgaben konzentrieren und unsere Umsätze ganz natürlich steigern. In der Ruhe liegt die Kraft – mal wieder.

6.       Lass alle profitieren

Dank der bereits durch Office 365 bewährten Collaboration Tools wie Yammer, SharePoint Online und Microsoft Teams käme es zur unternehmensweiten Vernetzung von Inhalten, Personen und Dokumenten. Soziale und organisatorische Strukturen in der Firma würden direkt abgebildet – gut für Zusammengehörigkeit und Orientierung. Mit den KI-Features und den Telemetrie-Tools könnten wir Dokumente schneller verfügbar haben, mehr Synergien erzeugen und individuelle Leistungsfeedbacks erhalten. Durch neue Arbeitsmethoden, wie Freihandschrift, Sprachbefehl oder Touchsteuerung auf den mobilen Devices bekommen unsere Mitarbeiter die Möglichkeit, unmittelbarer und damit unbeschwerter zu arbeiten. Unbeschwerter wird für mich auch die Administration und Verwaltung unserer IT-Ressourcen durch die einfache und integrierte Verwaltungsmöglichkeit an einer Stelle sein. Unser Unternehmen wird durch die gemanagte Infrastruktur auf die jeweils besten Sicherheitsmethoden zurückgreifen können, für komplexe BYOD-Szenarien gewappnet und beim Thema Datenschutz dank GDPR-Garantien (EU-richtlinienkonformer Datenschutz) zukunftssicher aufgestellt sein. Und nicht nur ich werde deswegen ruhiger schlafen können. Zu guter Letzt könnten wir auch auf unsere langjährige Partnerschaft mit unserem IT-Dienstleister setzen. Als direkter Microsoft Partner kann er den Weg ebnen und uns bei der Einführung von Microsoft 365 unterstützen. Als alter Hardware-Hase wäre ich mit der Umstellung zunächst doch ziemlich überlastet und auch unser Partner wird sich mit diesem Deal sicher arrangieren können. Mit des Meisters Worten: Wann immer du deinen Weg gehst und nicht stur am Alten festhältst, werden alle in deiner Umgebung davon profitieren.

7.       Loslassen und aufsteigen

Jetzt erinnere ich mich auch an die zusätzlichen Leistungen unseres IT-Partners, die uns im Zuge der Microsoft 365-Anfrage genannt wurden. Konkret ging es darum, selbst die verbleibende Client Hardware komplett zu leasen und damit das Workplace Outsourcing komplett zu machen. Jegliche hardwarebezogene Leistung wie Beschaffung der neusten Geräte, Wartung, Support und Recycling würde der Anbieter übernehmen und uns natürlich in allen Fragen zu Microsoft 365 wie gewohnt zur Seite stehen. Würde mein Job dadurch überflüssig? Eher nicht. Als Admin für Microsoft 365 gibt es immer noch viel zu tun, aber ich müsste mich nicht jedem kleinen Hardware-Problem widmen, sondern würde unsere Infrastruktur einfach virtuell managen. Vorbei die Zeit der stundenlangen und oft frustrierenden Lösungssuche in diversen Fachforen und auf Dokumentationsseiten. Die gewonnene Zeit könnte ich in meine Kundenprojekte und meine berufliche Karriere stecken. In diesem Fall wäre das Loslassen tatsächlich der Schlüssel zum Erfolg.

Während mir das alles klar wird, blicken meine Augen tief versunken ins Tal hinab. Doch langsam komme ich wieder an – im Hier und Jetzt. Es ist schon komisch. Nach all den Jahren bin ich hier oben, auf dem Dach der Welt, sozusagen in der Cloud auf die Cloud gekommen. Die Meditationsglocke ruft mich zurück ins Kloster. Ich erhebe mich und ein Lächeln liegt auf meinem Gesicht, als ich mir vorstelle, wie ich das Ganze auf Arbeit präsentiere.

0

PREVIOUS POSTSPage 1 of 2NO NEW POSTS