Aspekte und Hinweise zur Einführung von Office 365 und Microsoft Teams


Microsoft mischt mit Azure und Office 365 den Markt für Cloud-Anwendungen derzeit kräftig auf. Microsoft nutzt dabei seine marktbeherrschende Stellung bei den Büroanwendungen und ist auf dem besten Weg diese Position auch bei Cloud-Office-Anwendungen zu behaupten, wenn nicht sogar auszubauen. Denn mit Teams als Nachfolger von Skype for Business wurde sehr erfolgreich eine Komponente integriert, die das Potential hat, die Bereiche Kommunikation und Kollaboration im Unternehmen auf eine komplett neue Ebene zu heben.

Natürlich ist Microsoft Teams nicht das einzige Produkt, das solche neuen, teamorientierten Arbeitsweisen adressiert. Gerade Cisco und Unify haben mit WebEx Teams und Circuit ebenfalls spannende Produkte im Angebot, die jedoch beide auf sehr speziellen Ansätzen beruhen. Bei WebEx Teams steht der Meeting-Bereich klar im Vordergrund, bei Circuit liegt der Schwerpunkt auf der Kommunikation. Microsoft Teams hat daher mit seiner breiten Abdeckung praktisch aller Funktionsfelder aus Kommunikation und Kollaboration derzeit einen deutlichen Vorsprung.

In diesem Artikel werden zunächst die Voraussetzungen und Konsequenzen auf Arbeitsabläufe und Geschäftsprozesse analysiert und einige Aspekte zur Administration von Office 365 mit dem Augenmerk auf Einführung und Migration beleuchtet. Im Anschluss werden Tipps und Erfahrungen bei der Einführung und Konfiguration einer Teams-Umgebung diskutiert.

Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

Archiv
Kommentieren »

Der Weg in die Cloud

  • Ein Cloud Starter Kit
    • Was ist Ihre Vision?
    • Was leistet Cloud Computing?
    • Was ändert sich?
  • Basiskomponenten und Auswahlkriterien von SaaS (Dokumentenkollaboration)
    • Kommunikationslösungen
    • Integration von Fremdprodukten
    • Administration
    • Zugangssicherheit
    • Netzdesign
  • Welche Rolle spielt Office 365?


Kommentieren »

Lokale Netze für Einsteiger

02.09.-06.09.19 in Aachen

Web_ilan Dieses Seminar vermittelt kompakt und intensiv innerhalb von 5 Tagen die Grundprinzipien des Aufbaus und der Arbeitsweise Lokaler Netzwerke. Der Intensiv-Kurs vermittelt die notwendigen theoretischen Hintergrundkenntnisse, vermittelt den praktischen Aufbau, den Betrieb eines LANs und vertieft die Kenntnisse durch umfangreiche, gruppenbasierende Übungsbeispiele. Ausgehend von einer Darstellung von Themen der Verkabelung und Übertragungsprotokolle wird die Arbeitsweise von Switch-Systemen, drahtloser Technik, den darauf aufsetzenden Verfahren und der Anbindung von PCs und Servern systematisch erklärt.

Ein „Cloud Starter-Kit“ oder was ist beim Einstieg in die Cloud zu beachten?


Cloud Computing ist zweifellos die wichtigste technologische Entwicklung unserer Zeit mit tiefgreifenden Auswirkungen für alle Unternehmen. Wesentliche Formen von Cloud Computing – insbesondere SaaS (Software as a Service) – zeigen alle Merkmale sowohl exponentieller als auch disruptiver Technologien. Oder anders formuliert: Niemand kann sich entziehen und in weiten Bereichen wird die IT, wie wir sie kennen, komplett umgekrempelt werden.

Über die Gründe hierfür, sowie über die Gefahren und Auswirkungen des Gangs in die Cloud wurden in diesem Medium und auch auf unzähliger unserer Veranstaltungen schon oft geschrieben bzw. gesprochen. Das Ziel des vorliegenden Artikels ist es daher nicht, diese Diskussionen erneut aufzuwärmen, sondern Kriterien und Maßnahmen aufzuzeigen, die Unternehmen den Einstieg in die Welt des Cloud Computings erleichtern und einen allzu blauäugigen Umstieg auf Cloud-Anwendungen verhindern sollen – ein Einsteiger-Kit für die Cloud so zu sagen.

Beginnen wir ganz grundlegend: Was bedeutet Cloud Computing? Wie unterscheidet sich Software as a Service von klassischen Anwendungen?

Archiv
Kommentieren »

Die erfolgreiche Einführung von Office 365: notwendige Investitionen, Arbeitsumfang


Kommentieren »

Office 365: Positionierung und Nutzungsszenarien

  • Herausforderungen beim Einsatz von Cloud-Anwendungen
  • Nutzungsszenarien
  • OneDrive und SharePoint: Was für wen und wann?
  • Skype for Business und Teams: Sprache, Video und Telefonie
  • Einbindung externer Teilnehmer
  • Integration von Cloud-Anwendungen Dritter (SSO und MFA)


Kommentieren »

Livedemo der Team Kollaboration und UCaaS Lösungen diverser Hersteller


Kommentieren »

IT-Infrastrukturen für das Gebäude der Zukunft

23.09.-24.09.19 in Bonn

Web_it-neubau Das Gebäude der Zukunft erfordert IT-Infrastrukturen, die Gewerk-übergreifend sind, die sowohl in der Datenverarbeitung als auch in der Klimatisierung, Zugangssicherung oder allgemeiner gesprochen der Gebäude-Automatisierung eingesetzt werden können. Diese Veranstaltung wendet sich an Planer aller Gewerke und bietet den idealen Blick über den Tellerrand, um zu einer erfolgreichen und wirtschaftlichen Gewerke-übergreifenden Planung zu kommen und einen langfristig flexiblen Betrieb eines neuen Gebäudes zu erreichen.

Office 365 und der Einfluss auf den UC-Markt

  • Herausforderungen bei der Auswahl von Cloud-Anwendungen
  • Einsatz- und Kollaborationsszenarien mit Office 365
  • OneDrive und SharePoint: Was für wen und wann?
  • Skype for Business und Teams: Sprachkommunikation oder Telefonie?
  • Einbindung externer Teilnehmer
  • Integration von Cloud-Anwendungen Dritter


Kommentieren »

Sicherer Zugang zu Cloudanwendungen


Mit der rasanten Zunahme von Anwendungen aus der Cloud (Software as a Service) und der verbreiteten Nutzung mobiler Endgeräte, rückt ein altes Thema erneut in den Vordergrund: die Absicherung des Zugriffs auf Unternehmensdaten. Cloudanwendungen greifen per Design sowieso nur auf Daten in der Cloud zu und die Nutzung von mobilen Endgeräten setzt voraus, dass auf die Daten von der jeweiligen Anwendung aus zugegriffen werden kann – unabhängig davon, wo sich diese Daten befinden: On-premises oder in der Cloud.

Archiv
Kommentieren »

Storage Architekturen

Schon lange gelten große, zentrale Speichersysteme als Kernkomponente der Datenhaltung in Unternehmensrechenzentren. Spätestens jedoch mit dem Einzug der Virtualisierung ist zentraler Speicher ein unverzichtbares Designelement im RZ. Diese monolithischen Speichersysteme sind jedoch teuer, skalieren nur in engen Grenzen und integrieren sich vergleichsweise schlecht in moderne Datacenter-Architekturen, wo Flexibilität und Automatisierbarkeit das Maß aller Dinge ist. Abhilfe versprechen Scale-out-Lösungen auf der Basis von Industriestandard-Servern und objektbasierender Speicherverwaltung.

Wir diskutieren in den drei Videos:

  • Wo liegen die Probleme klassischer NAS- und SAN-Systeme?
  • Wie funktioniert Server-based und Object-based Storage?
  • Wie wird die Verfügbarkeit der Daten bei verteiltem serverbasierendem Speicher sichergestellt?

Storage Architekturen
Video ansehen »

Data Center
Kommentieren »

Datenschutz bei Unified Communications/Collaborations und All-IP/SIP Trunking nach DSGVO, TKG-Änderungen und neuem BDSG

09.09.-10.09.19 in Bonn

Web_rechtvoip Durch die Einführung von Voice over IP ergeben sich zahlreiche neue Funktionen einer Telefonanlage und eine wesentlich bessere Zusammenarbeit von TK- mit CRM- und anderen IT-Systemen. Gleichzeitig lassen sich auf diese Weise erhebliche Kostensenkungen durch gemeinsame Nutzung der IT-Infrastruktur mit der TK erzielen. Dabei entstehen jedoch zahlreiche Gefahren in Bezug auf Datenschutz und Datensicherheit der Mitarbeiter. Bei Überwachungsfunktionen sollten Geschäftsführung und Mitarbeiter bzw. Betriebs- oder Personalrat offen Vor- und Nachteile bestimmter Funktionen diskutieren und abstimmen.

Server-based Storage

  • Motivation: Grenzen und Probleme bei klassischen Lösungen
  • Software-based Storage:
    • VMware vSAN und Microsoft S2D
    • Architekturen und Anforderungen


Kommentieren »

Das Software-defined Data Center

  • Einführung in den Tag
  • Die Bedeutung von „Software-defined“ für das moderne Rechenzentrum
  • Anforderungen und aktuelle Trends
  • Der Weg zur Private Cloud


Kommentieren »

Offene Diskussion: das Ende von CLI, Bedarf an einem durchgehenden Gesamt-Design: wie ernst ist das, was kommt da auf uns zu?

  • Was ist die Zukunft von CLI?
  • Macht Automatisierung den Netzwerker überflüssig?
  • Welche Rolle wird ML in Zukunft spielen?
  • Wie kommen wir zu einem schlüssigen Gesamt-Design?


Kommentieren »

Datenschutz für Netzwerkadministratoren

23.09.-24.09.19 in Bonn

web_DATNWAdmin Die EU-Datenschutzverordnung enthält neben den administrativen Neuerungen auch zahlreiche technische Anforderungen, die durch die IT-Abteilung des Unternehmens umgesetzt werden muss. Dieses Seminar behelligt Techniker nicht mit den zahlreichen Vorschriften zu Benutzerrechten, sondern konzentriert sich auf die technischen Aspekte der Umsetzung der neuen EU-Datenschutzverordnung.

Overlays im RZ und ihr Control-Layer

  • Netzdesigns im RZ: Einflussfaktoren und Anforderungen
  • Technologien: Overlay-Konzepte, Tunnelprotokolle, Fabric-Designs
  • Das Problem mit dem Control-Layer:
    • klassisch: der Control-Layer aus der Data Plane (EVPN, MP-BGP, …)
    • Software-defined und mit zentralem Controller
  • Empfehlungen
    • Wer braucht es wann?
    • Wie kommt man zu einem effizienten und optimalen Einsatz?


Kommentieren »

Enterprise Server-based Storage: VMware vSAN


Speicher ist neben der Rechenleistung und dem Netzwerk eine der drei wesentlichen Säulen im Rechenzentrum. Klassisch war dieser Speicher lokal in den Servern verbaut, der Zugriff erfolgte direkt über interne Bussysteme, das war einfach, eine eigene Infrastruktur hierfür nicht nötig.

Archiv
Kommentieren »

Overlays in der Analyse – Teil 1: EVPN vs. SPBM

Die gesamte Rechenzentrumsinfrastruktur befindet sich derzeit im Umbau: weg von den klassischen Einzelboxen, die als Server, Switch, Firewall etc. individuell für einzelne Anwendungen konzipiert wurden, hin zu einer integrierten Gesamtstruktur, die gemeinhin als Cloud Computing bezeichnet wird. Die Gründe für diesen Wandel sind im Wesentlichen bekannt, im Vordergrund stehen die Bereitstellung und der Betrieb von Anwendungen. Anwendungen müssen schnell und flexibel nutzbar zur Verfügung stehen, um auf Kundenanforderungen unmittelbar und zielgerichtet reagieren zu können und um notwendige Änderungen bei den Geschäftsprozessen in kürzester Zeit umsetzen und neue Funktionen adäquat unterstützen zu können. Der Druck aus dem Markt ist in jeder Branche enorm.

Im folgenden Artikel werden zunächst die grundlegenden Konzepte und Bausteine von Overlay-Technologien und deren diversen Ausprägungen analysiert. Im zweiten Teil stellen wir dann mit SPBM und EVPN zwei verbreitete Overlay-Lösungen gegeneinander, die gleichzeitig für die beiden Basistechnologien in Unternehmensnetzen stehen: Layer 2 (Ethernet) und Layer 3 (IP).

Weiterlesen »

Archiv, Klassiker
Kommentieren »

IP-Wissen für TK-Mitarbeiter

09.09.-10.09.19 in Bonn

Web_ipwis Dieses Seminar vermittelt TK-Mitarbeitern ohne Vorkenntnisse im Bereich LAN und IP das erforderliche Wissen zur Planung und zum Betrieb von VoIP-Lösungen. Die Inhalte sind so gegliedert, dass Sie die Grundlagen schnell verstehen. Es werden die wichtigsten VoIP-spezifischen Aspekte vorgestellt und unter praxisrelevanten Gesichtspunkten beleuchtet. Die Themen erstrecken sich von IP und LAN-Grundlagen hin zu praxisrelevanten Themen wie QoS, Jitter und Bandbreiten-Fragen. Ziel ist es dem IP-Unkundigen die wichtigen Grundlagen der Netzwerktechnik kompakt und praxisnah zu vermitteln.

Overlays in der Analyse – Teil 1: EVPN vs. SPBM


Schaut man sich den gerade veröffentlichten Gartner Quadranten für IaaS-Cloud Services an, könnte einem der Gedanke kommen, dass Amazon Gartner gekauft hat. So einsam weit oben rechts findet man AWS im „Magic Quadrant“, dass man Microsoft, das es immerhin in denselben Quadranten geschafft hat, fast übersieht. Mit IaaS ist bei beiden aber schon lange keine reine Servermiete mehr gemeint. Vielmehr umfasst das Angebot von Amazon, Microsoft, Google und Konsorten die komplette Infrastruktur eines Rechenzentrums, ergänzt um weitere Mehrwertdienste und das an Standorten rund um den Globus. Jeder Standort ist dabei redundant ausgelegt. Zu dieser virtualisierten Rechenzentrumsstruktur gehört naturbedingt ein Netzwerk. Denn all die Dienste und Server, die in der Cloud betrieben werden, müssen natürlich miteinander kommunizieren. Will man die Cloud mit dem eigenen Netz verbinden oder betreibt man Cloud-Lösungen an mehreren Standorten bzw. nutzt Dienste, die nicht weltweit an jedem Standort verfügbar sind, so kommen weitere Aufgaben bei der Netzwerkgestaltung hinzu. Es ist also höchste Zeit, sich dieses Themas auch als Netzwerker anzunehmen.

Archiv
1 Kommentar »

Assessment von Microsoft Office 365 – Anforderungen und Konsequenzen für die IT

  • Grundlagen: Lizenzmodelle, Anbindung an die Microsoft Cloud, Integration des Active Directory
  • Anforderungen an die Netzinfrastruktur: WAN-Anbindung, Tools zur Überprüfung der Netzqualität, Netzdesigns zur Anbindung von Niederlassungen, Tuning Möglichkeiten
  • Erfahrungen aus Kundenprojekten


Kommentieren »

Microsoft Office 365: Erfolgreiche Nutzung und Anforderungen an IT-Infrastrukturen

  • Grundlagenentscheidungen
    • Nutzung der Office-365-Suite: Wer – Was – Wie;
      Lizenzmodelle
    • Anbindung an die Microsoft Cloud: Single Tenant vs. Multiple Tenants
    • Integration des Active Directory
    • Single Sign On
  • Anforderungen an die IT-Infrastruktur
    • WAN-Anbindung: Bandbreite, Laufzeit, Übertragungsquali-
      tät
    • Tools zur Überprüfung der Netzqualität
    • Netzdesigns zur Anbindung von Niederlassungen
    • User Experience
    • Tuning Möglichkeiten
  • Erfahrungen auf Kundenprojekten


Kommentieren »

Netzwerk-Sicherheit

08.07.-10.07.19 in Bonn

Web_sichintNetzwerk-Sicherheit in der gesamten IT-Infrastruktur von Organisationen ist Gegenstand dieses Seminars. Perimeter-Sicherheit allein ist nicht mehr ausreichend. Die interne Absicherung der IT-Infrastruktur hat enorm an Bedeutung gewonnen. Heterogene Nutzergruppen mit unterschiedlichstem Sicherheitsniveau teilen sich eine gemeinsame IP-basierte Infrastruktur. In vielen Fällen ist der Aufbau sicherer, mandantenfähiger Netze notwendig. Dieses Seminar identifiziert die wesentlichen Gefahrenbereiche und zeigt effiziente und wirtschaftliche Maßnahmen zur Umsetzung einer erfolgreichen Lösung auf. Alle wichtigen Bausteine zur Absicherung von LAN, WAN, RZ-Bereichen, Servern und Storage-Bereichen werden detailliert erklärt und anhand konkreter Projektbeispiele wird der Weg zu einer erfolgreichen Sicherheitslösung aufgezeigt.

Overlays in der Analyse – Teil 1: EVPN vs. SPBM

Die gesamte Rechenzentrumsinfrastruktur befindet sich derzeit im Umbau: weg von den klassischen Einzelboxen, die als Server, Switch, Firewall etc. individuell für einzelne Anwendungen konzipiert wurden, hin zu einer integrierten Gesamtstruktur, die gemeinhin als Cloud Computing bezeichnet wird. Die Gründe für diesen Wandel sind im Wesentlichen bekannt, im Vordergrund stehen die Bereitstellung und der Betrieb von Anwendungen. Anwendungen müssen schnell und flexibel nutzbar zur Verfügung stehen, um auf Kundenanforderungen unmittelbar und zielgerichtet reagieren zu können und um notwendige Änderungen bei den Geschäftsprozessen in kürzester Zeit umsetzen und neue Funktionen adäquat unterstützen zu können. Der Druck aus dem Markt ist in jeder Branche enorm.

Weiterlesen »

Cloud Computing, Data Center, Virtualisierung
Kommentieren »

Das Software-Defined Data Center – Der Paradigmenwechsel in der IT

  • Was bedeutet „Software-Defined“?
  • NFV statt OpenFlow: Die Virtualisierung des Netzwerks
  • Virtualisierung von Sicherheitsfunktionen
  • Unterstützung von Anwendungen: Die Anwendung definiert ihre Umgebung
  • Integration von Cloud- und Fog-Computing
  • SDDC = Private Cloud?
  • Wie ändern sich Berufsbilder?


Kommentieren »