Aspekte und Hinweise zur Einführung von Office 365 und Microsoft Teams


Microsoft mischt mit Azure und Office 365 den Markt für Cloud-Anwendungen derzeit kräftig auf. Microsoft nutzt dabei seine marktbeherrschende Stellung bei den Büroanwendungen und ist auf dem besten Weg diese Position auch bei Cloud-Office-Anwendungen zu behaupten, wenn nicht sogar auszubauen. Denn mit Teams als Nachfolger von Skype for Business wurde sehr erfolgreich eine Komponente integriert, die das Potential hat, die Bereiche Kommunikation und Kollaboration im Unternehmen auf eine komplett neue Ebene zu heben.

Natürlich ist Microsoft Teams nicht das einzige Produkt, das solche neuen, teamorientierten Arbeitsweisen adressiert. Gerade Cisco und Unify haben mit WebEx Teams und Circuit ebenfalls spannende Produkte im Angebot, die jedoch beide auf sehr speziellen Ansätzen beruhen. Bei WebEx Teams steht der Meeting-Bereich klar im Vordergrund, bei Circuit liegt der Schwerpunkt auf der Kommunikation. Microsoft Teams hat daher mit seiner breiten Abdeckung praktisch aller Funktionsfelder aus Kommunikation und Kollaboration derzeit einen deutlichen Vorsprung.

In diesem Artikel werden zunächst die Voraussetzungen und Konsequenzen auf Arbeitsabläufe und Geschäftsprozesse analysiert und einige Aspekte zur Administration von Office 365 mit dem Augenmerk auf Einführung und Migration beleuchtet. Im Anschluss werden Tipps und Erfahrungen bei der Einführung und Konfiguration einer Teams-Umgebung diskutiert.

Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

Archiv
Kommentieren »

Der Weg in die Cloud

  • Ein Cloud Starter Kit
    • Was ist Ihre Vision?
    • Was leistet Cloud Computing?
    • Was ändert sich?
  • Basiskomponenten und Auswahlkriterien von SaaS (Dokumentenkollaboration)
    • Kommunikationslösungen
    • Integration von Fremdprodukten
    • Administration
    • Zugangssicherheit
    • Netzdesign
  • Welche Rolle spielt Office 365?


Kommentieren »

Netzwerk-Sicherheit

08.07.-10.07.19 in Bonn

Web_sichintNetzwerk-Sicherheit in der gesamten IT-Infrastruktur von Organisationen ist Gegenstand dieses Seminars. Perimeter-Sicherheit allein ist nicht mehr ausreichend. Die interne Absicherung der IT-Infrastruktur hat enorm an Bedeutung gewonnen. Heterogene Nutzergruppen mit unterschiedlichstem Sicherheitsniveau teilen sich eine gemeinsame IP-basierte Infrastruktur. In vielen Fällen ist der Aufbau sicherer, mandantenfähiger Netze notwendig. Dieses Seminar identifiziert die wesentlichen Gefahrenbereiche und zeigt effiziente und wirtschaftliche Maßnahmen zur Umsetzung einer erfolgreichen Lösung auf. Alle wichtigen Bausteine zur Absicherung von LAN, WAN, RZ-Bereichen, Servern und Storage-Bereichen werden detailliert erklärt und anhand konkreter Projektbeispiele wird der Weg zu einer erfolgreichen Sicherheitslösung aufgezeigt.

Ein „Cloud Starter-Kit“ oder was ist beim Einstieg in die Cloud zu beachten?


Cloud Computing ist zweifellos die wichtigste technologische Entwicklung unserer Zeit mit tiefgreifenden Auswirkungen für alle Unternehmen. Wesentliche Formen von Cloud Computing – insbesondere SaaS (Software as a Service) – zeigen alle Merkmale sowohl exponentieller als auch disruptiver Technologien. Oder anders formuliert: Niemand kann sich entziehen und in weiten Bereichen wird die IT, wie wir sie kennen, komplett umgekrempelt werden.

Über die Gründe hierfür, sowie über die Gefahren und Auswirkungen des Gangs in die Cloud wurden in diesem Medium und auch auf unzähliger unserer Veranstaltungen schon oft geschrieben bzw. gesprochen. Das Ziel des vorliegenden Artikels ist es daher nicht, diese Diskussionen erneut aufzuwärmen, sondern Kriterien und Maßnahmen aufzuzeigen, die Unternehmen den Einstieg in die Welt des Cloud Computings erleichtern und einen allzu blauäugigen Umstieg auf Cloud-Anwendungen verhindern sollen – ein Einsteiger-Kit für die Cloud so zu sagen.

Beginnen wir ganz grundlegend: Was bedeutet Cloud Computing? Wie unterscheidet sich Software as a Service von klassischen Anwendungen?

Archiv
Kommentieren »

Die erfolgreiche Einführung von Office 365: notwendige Investitionen, Arbeitsumfang


Kommentieren »

Office 365: Positionierung und Nutzungsszenarien

  • Herausforderungen beim Einsatz von Cloud-Anwendungen
  • Nutzungsszenarien
  • OneDrive und SharePoint: Was für wen und wann?
  • Skype for Business und Teams: Sprache, Video und Telefonie
  • Einbindung externer Teilnehmer
  • Integration von Cloud-Anwendungen Dritter (SSO und MFA)


Kommentieren »

Sicherheitsmaßnahmen für VoIP und UCC

08.07.-10.07.19 in Bonn

Web_voipsich Dieses Seminar zeigt die Risiken und Abwehrmaßnahmen beim Einsatz von Voice over IP und Unified Communications auf und gibt den Teilnehmern einen Überblick über die zu implementierte Sicherheitsarchitektur. Auf Basis von Best Practice, Projekt- sowie Betriebserfahrungen und relevanten Vorgaben wie z.B. vom BSI werden den Teilnehmern die Anforderungen an eine Sicherheitskonzeption für TK und UC vermittelt. Der im Seminar vorgestellte Maßnahmenkatalog umfasst das ganze Spektrum der Absicherung von Protokollen, Endgeräten, Servern, Netzen und Netzübergängen.

Livedemo der Team Kollaboration und UCaaS Lösungen diverser Hersteller


Kommentieren »

Office 365 und der Einfluss auf den UC-Markt

  • Herausforderungen bei der Auswahl von Cloud-Anwendungen
  • Einsatz- und Kollaborationsszenarien mit Office 365
  • OneDrive und SharePoint: Was für wen und wann?
  • Skype for Business und Teams: Sprachkommunikation oder Telefonie?
  • Einbindung externer Teilnehmer
  • Integration von Cloud-Anwendungen Dritter


Kommentieren »

Sicherer Zugang zu Cloudanwendungen


Mit der rasanten Zunahme von Anwendungen aus der Cloud (Software as a Service) und der verbreiteten Nutzung mobiler Endgeräte, rückt ein altes Thema erneut in den Vordergrund: die Absicherung des Zugriffs auf Unternehmensdaten. Cloudanwendungen greifen per Design sowieso nur auf Daten in der Cloud zu und die Nutzung von mobilen Endgeräten setzt voraus, dass auf die Daten von der jeweiligen Anwendung aus zugegriffen werden kann – unabhängig davon, wo sich diese Daten befinden: On-premises oder in der Cloud.

Archiv
Kommentieren »

TCP/IP-Netze erfolgreich betreiben

08.07.-10.07.19 in Bonn

Web_tcp Dieses Seminar ist unerlässlich zum Verständnis von TCP/IP und damit ein Muss für alle Planer und Betreiber von Netzen. Alle Datennetze basieren weltweit auf der Protokollfamilie TCP/IP. Das Seminar geht detailliert auf den Kern dieser Protokolle, das Internet Protocol (IP) in den Versionen 4 und 6 (IPv4 und IPv6) ein. Weitere Schwerpunkte des Seminars sind die Transportprotokolle, besonders das Transmission Control Protocol (TCP), Basis der meisten Anwendungen, aber auch User Datagram Protocol (UDP), vor allem für Voice und Video genutzt. Die Funktion von Domain Name System (DNS) und Dynamic Host Configuration Protocol (DHCP) als wichtige Netzdienste wird erläutert.

Storage Architekturen

Schon lange gelten große, zentrale Speichersysteme als Kernkomponente der Datenhaltung in Unternehmensrechenzentren. Spätestens jedoch mit dem Einzug der Virtualisierung ist zentraler Speicher ein unverzichtbares Designelement im RZ. Diese monolithischen Speichersysteme sind jedoch teuer, skalieren nur in engen Grenzen und integrieren sich vergleichsweise schlecht in moderne Datacenter-Architekturen, wo Flexibilität und Automatisierbarkeit das Maß aller Dinge ist. Abhilfe versprechen Scale-out-Lösungen auf der Basis von Industriestandard-Servern und objektbasierender Speicherverwaltung.

Wir diskutieren in den drei Videos:

  • Wo liegen die Probleme klassischer NAS- und SAN-Systeme?
  • Wie funktioniert Server-based und Object-based Storage?
  • Wie wird die Verfügbarkeit der Daten bei verteiltem serverbasierendem Speicher sichergestellt?

Storage Architekturen
Video ansehen »

Data Center
Kommentieren »

Server-based Storage

  • Motivation: Grenzen und Probleme bei klassischen Lösungen
  • Software-based Storage:
    • VMware vSAN und Microsoft S2D
    • Architekturen und Anforderungen


Kommentieren »

Das Software-defined Data Center

  • Einführung in den Tag
  • Die Bedeutung von „Software-defined“ für das moderne Rechenzentrum
  • Anforderungen und aktuelle Trends
  • Der Weg zur Private Cloud


Kommentieren »

IT-Infrastrukturen für das Gebäude der Zukunft

23.09.-24.09.19 in Bonn

Web_it-neubau Das Gebäude der Zukunft erfordert IT-Infrastrukturen, die Gewerk-übergreifend sind, die sowohl in der Datenverarbeitung als auch in der Klimatisierung, Zugangssicherung oder allgemeiner gesprochen der Gebäude-Automatisierung eingesetzt werden können. Diese Veranstaltung wendet sich an Planer aller Gewerke und bietet den idealen Blick über den Tellerrand, um zu einer erfolgreichen und wirtschaftlichen Gewerke-übergreifenden Planung zu kommen und einen langfristig flexiblen Betrieb eines neuen Gebäudes zu erreichen.

Offene Diskussion: das Ende von CLI, Bedarf an einem durchgehenden Gesamt-Design: wie ernst ist das, was kommt da auf uns zu?

  • Was ist die Zukunft von CLI?
  • Macht Automatisierung den Netzwerker überflüssig?
  • Welche Rolle wird ML in Zukunft spielen?
  • Wie kommen wir zu einem schlüssigen Gesamt-Design?


Kommentieren »

Overlays im RZ und ihr Control-Layer

  • Netzdesigns im RZ: Einflussfaktoren und Anforderungen
  • Technologien: Overlay-Konzepte, Tunnelprotokolle, Fabric-Designs
  • Das Problem mit dem Control-Layer:
    • klassisch: der Control-Layer aus der Data Plane (EVPN, MP-BGP, …)
    • Software-defined und mit zentralem Controller
  • Empfehlungen
    • Wer braucht es wann?
    • Wie kommt man zu einem effizienten und optimalen Einsatz?


Kommentieren »

Enterprise Server-based Storage: VMware vSAN


Speicher ist neben der Rechenleistung und dem Netzwerk eine der drei wesentlichen Säulen im Rechenzentrum. Klassisch war dieser Speicher lokal in den Servern verbaut, der Zugriff erfolgte direkt über interne Bussysteme, das war einfach, eine eigene Infrastruktur hierfür nicht nötig.

Archiv
Kommentieren »

Overlays in der Analyse – Teil 1: EVPN vs. SPBM

Die gesamte Rechenzentrumsinfrastruktur befindet sich derzeit im Umbau: weg von den klassischen Einzelboxen, die als Server, Switch, Firewall etc. individuell für einzelne Anwendungen konzipiert wurden, hin zu einer integrierten Gesamtstruktur, die gemeinhin als Cloud Computing bezeichnet wird. Die Gründe für diesen Wandel sind im Wesentlichen bekannt, im Vordergrund stehen die Bereitstellung und der Betrieb von Anwendungen. Anwendungen müssen schnell und flexibel nutzbar zur Verfügung stehen, um auf Kundenanforderungen unmittelbar und zielgerichtet reagieren zu können und um notwendige Änderungen bei den Geschäftsprozessen in kürzester Zeit umsetzen und neue Funktionen adäquat unterstützen zu können. Der Druck aus dem Markt ist in jeder Branche enorm.

Im folgenden Artikel werden zunächst die grundlegenden Konzepte und Bausteine von Overlay-Technologien und deren diversen Ausprägungen analysiert. Im zweiten Teil stellen wir dann mit SPBM und EVPN zwei verbreitete Overlay-Lösungen gegeneinander, die gleichzeitig für die beiden Basistechnologien in Unternehmensnetzen stehen: Layer 2 (Ethernet) und Layer 3 (IP).

Weiterlesen »

Archiv, Klassiker
Kommentieren »

Overlays in der Analyse – Teil 1: EVPN vs. SPBM


Schaut man sich den gerade veröffentlichten Gartner Quadranten für IaaS-Cloud Services an, könnte einem der Gedanke kommen, dass Amazon Gartner gekauft hat. So einsam weit oben rechts findet man AWS im „Magic Quadrant“, dass man Microsoft, das es immerhin in denselben Quadranten geschafft hat, fast übersieht. Mit IaaS ist bei beiden aber schon lange keine reine Servermiete mehr gemeint. Vielmehr umfasst das Angebot von Amazon, Microsoft, Google und Konsorten die komplette Infrastruktur eines Rechenzentrums, ergänzt um weitere Mehrwertdienste und das an Standorten rund um den Globus. Jeder Standort ist dabei redundant ausgelegt. Zu dieser virtualisierten Rechenzentrumsstruktur gehört naturbedingt ein Netzwerk. Denn all die Dienste und Server, die in der Cloud betrieben werden, müssen natürlich miteinander kommunizieren. Will man die Cloud mit dem eigenen Netz verbinden oder betreibt man Cloud-Lösungen an mehreren Standorten bzw. nutzt Dienste, die nicht weltweit an jedem Standort verfügbar sind, so kommen weitere Aufgaben bei der Netzwerkgestaltung hinzu. Es ist also höchste Zeit, sich dieses Themas auch als Netzwerker anzunehmen.

Archiv
1 Kommentar »

Datenschutz bei Unified Communications/Collaborations und All-IP/SIP Trunking nach DSGVO, TKG-Änderungen und neuem BDSG

09.09.-10.09.19 in Bonn

Web_rechtvoip Durch die Einführung von Voice over IP ergeben sich zahlreiche neue Funktionen einer Telefonanlage und eine wesentlich bessere Zusammenarbeit von TK- mit CRM- und anderen IT-Systemen. Gleichzeitig lassen sich auf diese Weise erhebliche Kostensenkungen durch gemeinsame Nutzung der IT-Infrastruktur mit der TK erzielen. Dabei entstehen jedoch zahlreiche Gefahren in Bezug auf Datenschutz und Datensicherheit der Mitarbeiter. Bei Überwachungsfunktionen sollten Geschäftsführung und Mitarbeiter bzw. Betriebs- oder Personalrat offen Vor- und Nachteile bestimmter Funktionen diskutieren und abstimmen.

Assessment von Microsoft Office 365 – Anforderungen und Konsequenzen für die IT

  • Grundlagen: Lizenzmodelle, Anbindung an die Microsoft Cloud, Integration des Active Directory
  • Anforderungen an die Netzinfrastruktur: WAN-Anbindung, Tools zur Überprüfung der Netzqualität, Netzdesigns zur Anbindung von Niederlassungen, Tuning Möglichkeiten
  • Erfahrungen aus Kundenprojekten


Kommentieren »

Microsoft Office 365: Erfolgreiche Nutzung und Anforderungen an IT-Infrastrukturen

  • Grundlagenentscheidungen
    • Nutzung der Office-365-Suite: Wer – Was – Wie;
      Lizenzmodelle
    • Anbindung an die Microsoft Cloud: Single Tenant vs. Multiple Tenants
    • Integration des Active Directory
    • Single Sign On
  • Anforderungen an die IT-Infrastruktur
    • WAN-Anbindung: Bandbreite, Laufzeit, Übertragungsquali-
      tät
    • Tools zur Überprüfung der Netzqualität
    • Netzdesigns zur Anbindung von Niederlassungen
    • User Experience
    • Tuning Möglichkeiten
  • Erfahrungen auf Kundenprojekten


Kommentieren »

Overlays in der Analyse – Teil 1: EVPN vs. SPBM

Die gesamte Rechenzentrumsinfrastruktur befindet sich derzeit im Umbau: weg von den klassischen Einzelboxen, die als Server, Switch, Firewall etc. individuell für einzelne Anwendungen konzipiert wurden, hin zu einer integrierten Gesamtstruktur, die gemeinhin als Cloud Computing bezeichnet wird. Die Gründe für diesen Wandel sind im Wesentlichen bekannt, im Vordergrund stehen die Bereitstellung und der Betrieb von Anwendungen. Anwendungen müssen schnell und flexibel nutzbar zur Verfügung stehen, um auf Kundenanforderungen unmittelbar und zielgerichtet reagieren zu können und um notwendige Änderungen bei den Geschäftsprozessen in kürzester Zeit umsetzen und neue Funktionen adäquat unterstützen zu können. Der Druck aus dem Markt ist in jeder Branche enorm.

Weiterlesen »

Cloud Computing, Data Center, Virtualisierung
Kommentieren »

Das Software-Defined Data Center – Der Paradigmenwechsel in der IT

  • Was bedeutet „Software-Defined“?
  • NFV statt OpenFlow: Die Virtualisierung des Netzwerks
  • Virtualisierung von Sicherheitsfunktionen
  • Unterstützung von Anwendungen: Die Anwendung definiert ihre Umgebung
  • Integration von Cloud- und Fog-Computing
  • SDDC = Private Cloud?
  • Wie ändern sich Berufsbilder?


Kommentieren »