Enterprise Mobility + Security Archives - Microsoft 365 Blog http://approjects.co.za/?big=de-de/microsoft-365/blog/product/enterprise-mobility-security/ Tue, 28 Jun 2022 17:40:50 +0000 de-DE hourly 1 https://wordpress.org/?v=6.6.1 Neue Preise für Microsoft 365 http://approjects.co.za/?big=de-de/microsoft-365/blog/2021/08/19/new-pricing-for-microsoft-365/ Thu, 19 Aug 2021 16:00:00 +0000 Wie heute angekündigt, ändern sich die Preise von Microsoft 365 für Unternehmenskunden – die erste größere Preisanpassung seit dem Produktstart von Office 365 vor zehn Jahren.

The post Neue Preise für Microsoft 365 appeared first on Microsoft 365 Blog.

]]>
Wie heute angekündigt, ändern sich die Preise von Microsoft 365 für Unternehmenskunden – die erste größere Preisanpassung seit dem Produktstart von Office 365 vor zehn Jahren. Die neue Preisgestaltung spiegelt den Funktionsumfang wider, den wir im letzten Jahrzehnt kontinuierlich ausgebaut haben. Heute werfen wir einen Blick auf einige Innovationen der letzten zehn Jahre, die vor allem drei Schlüsselbereiche prägen: Kommunikation und Zusammenarbeit, Sicherheit und Compliance sowie KI und Automatisierung. Hinzu kommen neue Audiokonferenzfunktionen, die das Angebot demnächst erweitern.

Ein Jahrzehnt voller Innovationen

Seit dem Produktstart vor zehn Jahren ist die Zahl der Arbeitsplätze, an denen Office 365 kostenpflichtig genutzt wird, auf über 300 Millionen gestiegen. Im Laufe dieser Zeit haben wir kontinuierlich investiert, um den sich ändernden Bedürfnissen unserer Kunden gerecht zu werden. Mit der Einführung von Microsoft 365 vor vier Jahren haben wir das Beste aus Office, Windows und Enterprise Mobility + Security (EMS) in einer Komplettlösung vereint. Noch im selben Jahr kam Microsoft Teams hinzu, eine integrierte Lösung für Besprechungen, Chats, Telefonanrufe, Zusammenarbeit und Automatisierung von Geschäftsprozessen – alles direkt im täglichen Arbeitsfluss.

Seit der Einführung von Microsoft 365 haben wir unsere Suites um 24 Apps1 erweitert wie z. B. Microsoft Teams, Power Apps, Power BI, Power Automate, Stream, Planner, Visio, OneDrive, Yammer und Whiteboard. Außerdem bieten wir mehr als 1.400 neue Funktionen in drei Schlüsselbereichen.

1. Kommunikation und Zusammenarbeit. Mehr als 250 Millionen Menschen nutzen Microsoft Teams monatlich aktiv als neues Frontend für Beruf, Lernen und Privates. Wir haben Teams 2017 als integrierte Lösung eingeführt, die Besprechungen, Chats, Telefonanrufe, Zusammenarbeit und Automatisierung von Geschäftsprozessen im täglichen Arbeitsfluss vereint – unterstützt von leistungsfähigen Office-Apps. Allein in 2020 haben wir mehr als 300 neue Funktionen veröffentlicht. Dazu zählen u. a. der Zusammen-Modus, Hintergrundeffekte, Große Galerie, "Hand heben", Livereaktionen mit Emojis, Gruppenräume, Untertitel mit Nennung der sprechenden Person und Fluid-Komponenten.

Wir haben eine neue Kategorie kollaborativer Anwendungen in Teams eingeführt, um Menschen und Unternehmen den Übergang zur Hybridarbeit zu erleichtern. Dafür sorgt die tiefgreifende Integration in Power Platform, Whiteboard, Listen, Planner, Schichten, Forms und SharePoint. Unternehmen wie Adobe, Atlassian, Salesforce, SAP, ServiceNow und Workday haben Apps entwickelt, die Geschäftsprozesse und Funktionen durch das Zusammenspiel mit Teams direkt in den Arbeitsfluss einbinden.

Wir setzen weiter auf Innovation, um die Zusammenarbeit in Echtzeit oder zeitversetzt zu ermöglichen. Die Zusammenarbeit in Echtzeit wird in den Desktopanwendungen von Word, Excel und PowerPoint unterstützt. Gleichzeitig sorgt eine wachsende Zahl von Funktionen wie @Erwähnungen, Aufgabenzuweisung, moderne Kommentare und automatisches Speichern für reibungslose Zusammenarbeit. Außerdem haben wir die Kapazität von OneDrive-Cloudspeicher und Exchange Online-Postfächern erweitert.

2. Sicherheit und Compliance. Die Cybersicherheitslandschaft ist komplexer als je zuvor. Aufgrund der steigenden Anzahl, Komplexität und Reichweite von Cyberangriffen hat jedes Unternehmen Sicherheit und Compliance ganz oben auf der Agenda. Seit der Einführung von Microsoft 365 haben wir neue Funktionen zur Verringerung der Angriffsfläche hinzugefügt, um Unternehmen bei der Abwehr von Ransomware und weiterer Bedrohungen zu unterstützen. Mit Funktionen wie Verhinderung von Datenverlust für E-Mails und Dokumente, Vertraulichkeitsbezeichnungen und Nachrichtenverschlüsselung helfen wir Unternehmen, die Vertraulichkeit wichtiger Informationen zu wahren. Neue leistungsfähige Compliancefunktionen sorgen dafür, dass Unternehmen Risiken verringern und steigende gesetzliche Anforderungen wie Inhaltssuche, eDiscovery und die wichtige Aufbewahrung für juristische Zwecke umsetzen können. Mit der integrierten Verwaltung mobiler Geräte (MDM) und weiteren Verwaltungstools wie Microsoft Endpoint Manager können Administratoren zudem den Alltag von Remote- und Hybridarbeitskräften vereinfachen.

3. KI und Automatisierung. In den letzten zehn Jahren haben wir unsere Anwendungen für Produktivität und Zusammenarbeit mit KI-Funktionen ausgestattet, damit jeder mehr erreichen kann. Die neuen KI-gesteuerten Innovationen in Microsoft 365 helfen Nutzern, ihr Schreib-, Design- und Präsentationstalent zu verbessern. Unsere cloudgestützte KI erstellt jetzt automatisch Karten, Diagramme und Tabellen in Excel und sorgt für sortierte und übersichtliche Postfächer in Outlook. KI-gesteuerte Echtzeitübersetzung, Untertitel und Transkription machen die Zusammenarbeit und Kommunikation für alle leicht zugänglich und interaktiv.

Neue Funktionen für Audiokonferenzen

Wie heute angekündigt, werden wir Microsoft Teams-Besprechungen in den nächsten Monaten um Funktionen für die unbegrenzte telefonische Einwahl erweitern. Davon profitieren Suites für kleine und große Unternehmen, Mitarbeiter in Service und Produktion und Behörden. Im Zeitalter der Cloudkonnektivität wollen wir Nutzern auch von unterwegs und trotz schlechter Internetverbindung die Teilnahme an Teams-Besprechungen erleichtern. Derzeit können nur Microsoft 365 E5- und Office 365 E5-Abonnenten diese Funktion nutzen. Künftig soll sie aber zu einem zentralen Bestandteil der ganzen Teams-Umgebung werden. Dann wird die unbegrenzte Einwahl per Abonnement in über 70 Ländern und mit interaktivem Support in 44 Sprachen und Dialekten angeboten – für die reibungslose Teilnahme an Microsoft Teams-Besprechungen von praktisch jedem Gerät und Standort.

Neue Preise

Die heute angekündigten Preisänderungen werden in sechs Monaten in Kraft treten. Ab dem 1. März 2022 gelten dann neue Preise für Unternehmenskunden mit folgenden Produkten: Microsoft 365 Business Basic (von 5 auf 6 US-Dollar pro Nutzer), Microsoft 365 Business Premium (von 20 auf 22 US-Dollar), Office 365 E1 (von 8 auf 10 US-Dollar), Office 365 E3 (von 20 auf 23 US-Dollar), Office 365 E5 (von 35 auf 38 US-Dollar) und Microsoft 365 E3 (von 32 auf 36 US-Dollar). Die Erhöhungen gelten weltweit, wobei die Preise in bestimmten Regionen nach lokalen Marktbedingungen angepasst werden. Produkte für den Bildungsbereich und für Heimanwender sind von den Preisänderungen derzeit nicht betroffen.

Führungskräfte auf der ganzen Welt wollen ihre Mitarbeiter für eine flexible, hybride Arbeitswelt aufstellen. Doch dazu benötigt jedes Unternehmen neue Betriebsmodelle, um Menschen, Orte und Prozesse zu verbinden. Wir wollen auf dem Erfolg aufbauen, den wir in den letzten zehn Jahren erreicht haben. In Zukunft werden wir weiter Innovationen anbieten, mit denen unsere Kunden heute und in Zukunft mehr erreichen können.


1Beim Produktstart im Juni 2011 umfasste Office 365 die Anwendungen Word, Excel, PowerPoint, Outlook, Lync, Exchange und InfoPath. Seitdem haben wir Anwendungen neu entwickelt oder erweitert bzw. einige ganz neue Funktionen eingeführt. Beispielsweise für: Access, Bookings, Delve, Forms, GroupMe, Kaizala, Lens, Lists, OneDrive, OneNote-Klassennotizbuch, Planner, Power Apps, Power Automate, Power BI, Publisher, SharePoint, Staff Hub, Stream, Sway, Teams, To-Do, Visio, Whiteboard und Yammer.

The post Neue Preise für Microsoft 365 appeared first on Microsoft 365 Blog.

]]>
Neue nutzerorientierte Funktionen in Microsoft 365, der weltweiten Produktivitäts-Cloud http://approjects.co.za/?big=de-de/microsoft-365/blog/2019/05/06/build-2019-people-centered-experiences-microsoft-365-productivity-cloud/ Mon, 06 May 2019 15:30:25 +0000 Auf der Microsoft Build 2019 haben wir heute die neuesten Innovationen für Microsoft 365 angekündigt. Vor fast zwei Jahren bündelten wir Office 365, Windows 10 und Enterprise Mobility + Security erstmalig in einer einheitlichen Lösung: Microsoft 365. Seitdem sind mit Microsoft Teams, Microsoft Search und Microsoft Stream weitere Neuerungen hinzugekommen, die unseren Kunden unabhängig von

The post Neue nutzerorientierte Funktionen in Microsoft 365, der weltweiten Produktivitäts-Cloud appeared first on Microsoft 365 Blog.

]]>
Auf der Microsoft Build 2019 haben wir heute die neuesten Innovationen für Microsoft 365 angekündigt. Vor fast zwei Jahren bündelten wir Office 365, Windows 10 und Enterprise Mobility + Security erstmalig in einer einheitlichen Lösung: Microsoft 365. Seitdem sind mit Microsoft Teams, Microsoft Search und Microsoft Stream weitere Neuerungen hinzugekommen, die unseren Kunden unabhängig von Ort und Zeit eng verzahnte Produktivitätsfunktionen bieten. Die Vorgehensweise ähnelt sehr dem Produktstart von Office vor etwas mehr als 30 Jahren. Damals hießen die Hauptdarsteller in der Suite hochbeliebter Produktivitätsanwendungen Word, Excel und PowerPoint. Mit Microsoft 365 legen wir den Grundstein für unsere weltweite Produktivitäts-Cloud, mit der Nutzer vom Gerät ihrer Wahl noch intelligenter zusammenarbeiten. Die heute vorgestellten Updates sind der nächste Schritt auf dem Weg zum neuen nahtlosen Arbeiten zwischen Personen, Anwendungen und Geräten.

Unterstützt werden diese Innovationen von Microsoft Graph, der die Aktivitäten unserer Kunden in der Microsoft Cloud sicher und rechtskonform aufzeichnet. Auf diese Weise gestalten Entwickler nutzerorientierte und plattformübergreifende Erfahrungen, die den Fluss der Arbeit zwischen Dokumenten, Anwendungen und Geräten im Kontext abbilden. Microsoft Graph unterstützt die wichtigsten Bausteine von Microsoft 365 – von cloudnativen Anwendungen wie Microsoft Teams, Microsoft Search und MyAnalytics bis hin zu moderner Zusammenarbeit in der Cloud mit dem vertrauten Word, Excel und PowerPoint. Lesen Sie weiter, um mehr über die aktuellen Neuerungen und die zugrunde liegenden Entwicklertechnologien zu erfahren.

Open-Web-Standards für Microsoft Edge – Leistungsschub für den Browser und für Webentwickler

Wie im Dezember angekündigt, beabsichtigte Microsoft, das Open-Source-Projekt Chromium in die Entwicklung der Microsoft Edge-Desktopanwendung einzubinden. Inzwischen arbeiten wir mit der großen Chromium Open-Source-Community daran, die Webkompatibilität für Kunden zu verbessern sowie die Fragmentierung des Webs für alle Webentwickler zu verringern. Auf der Build kündigen wir heute zahlreiche neue Funktionen für die nächste Microsoft Edge-Version unter Windows 10 an, mit der wir einige grundlegende Browserprobleme über Bord werfen:

  • Internet Explorer-Modus – Der IE-Modus integriert Internet Explorer via Registerkarte direkt in die neue Microsoft Edge-Version. So lassen sich Internet Explorer-basierte Vorgängeranwendungen in einem modernen Browser ausführen.
  • Datenschutztools – Microsoft Edge bietet Kunden drei zusätzliche Kontrollen für den Datenschutz: Unbeschränkt, Ausgeglichen und Streng. Je nach Option passt Microsoft Edge das Fremdtracking im Internet an. Kunden erhalten so mehr Flexibilität und Transparenz, um ihr Nutzererlebnis zu personalisieren.
  • Sammlungen – Die Informationsflut im Internet überfordert heute viele Kunden. Diese Neuerung ermöglicht das effizientere Sammeln, Organisieren, Teilen und Exportieren von Inhalten und ist direkt in Office integriert.

Und wer als Entwickler Chromium-kompatible Websites und Erweiterungen umgesetzt hat, kann sich darauf verlassen, dass die Kompatibilität im Edge-Browser ohne Mehrarbeit gewährleistet ist. Diese und weitere Funktionen werden vor der Einführung der nächsten Hauptversion von Microsoft Edge stufenweise ausgerollt. Die neuesten Vorabversionen stehen auf der Website für Microsoft Edge-Insider zum Download bereit. Ausführliche Informationen zu den heutigen Ankündigungen finden Sie in unserem Entwickler-Blog.

Eine neuartige gemeinsame, interaktive Weberfahrung mit Unterstützung von Fluid Framework

Unser Ziel ist es, die Produktivität und Zusammenarbeit in allen Webbrowsern zu vereinfachen. Mit dem Fluid Framework kündigen wir heute eine Entwicklertechnologie für eine neue gemeinsame und interaktive Weberfahrung an. Die drei wichtigsten Funktionen sind: 1) Mit Unterstützung von Fluid Framework erstellen mehrere Personen gemeinsame Webinhalte und Dokumente mit branchenweit einmaliger Geschwindigkeit und Leistungsfähigkeit. 2) Dank eines komponentenbasierten Dokumentmodells zerlegen Autoren Inhalte in kollaborative Bausteine, die anwendungsübergreifend verwendet und zu neuen, flexibleren Dokumenten zusammengesetzt werden. 3) Das Fluid Framework bindet nun intelligente Agents ein, die die Anwender mit Übersetzungen, Inhaltsrecherchen, Änderungsvorschlägen, Complianceprüfungen usw. unterstützen. Für Entwickler ist diese Technologie künftig allgemein zugänglich und auch in Microsoft 365 wird sie die Arbeitsweise in Word, Teams und Outlook grundlegend verändern. Noch in diesem Jahr wird Microsoft ein Software Developer Kit sowie erste Anwendungen auf der Basis von Fluid Framework veröffentlichen.

Screenshot von Fluid Framework bei der Liveübersetzung auf neun verschiedenen Bildschirmen

Von der Befehlsausführung zu natürlicher Sprache: intelligente Agents auf dem Vormarsch

Wie heute Morgen auf der Build demonstriert, durchbrechen virtuelle Agents künftig die klassischen Grenzen der Befehlsausführung und bieten Raum für natürliche Unterhaltungen. Früher mussten Fähigkeiten oder Absichten von Hand kuratiert werden, um sie mit Äußerungen einer Person abzugleichen und einer bestimmten Handlung im Back-End-System zuzuweisen. Folglich waren virtuelle Agents nicht in der Lage, Fähigkeiten zu kombinieren oder den Kontext einer Interaktion auf etwas Neues zu übertragen.

Durch die Übernahme von Semantic Machines im letzten Jahr gehört Microsoft heute im Bereich KI-gesteuerter Dialoge zur Weltspitze. Zusammen mit einem Microsoft-Forschungsteam haben die Semantic-Experten eine bahnbrechende KI-Dialogtechnologie entwickelt, die Unterhaltungen über mehrere Durchläufe (Turns), Domänen und Agents möglich macht. Unsere Technologie merkt sich komplexe Dialoge, sodass Nutzer mit der Zeit immer produktiver werden. Die neue Technologie arbeitet kompetenzübergreifend und stellt die Verbindung mit Back-End-Diensten bei Microsoft und externen Anbietern her. Unsere Vision für die Zukunft: Jedes Unternehmen verfügt über eigene Agents mit eigenem Kontext, die nahtlos zusammenarbeiten – genauso wie es Unternehmen von eigenen Websites und eigenen Apps gewohnt sind.

Dieses neue Dialogmodul wird in Cortana integriert und Entwicklern über das Bot Framework, weitere Azure-Dienste und auf andere Weise zur Verfügung gestellt. Das wird die Qualität von KI-Dialogen intern bei Microsoft und im Umgang mit Kunden weiter verbessern.

Microsoft Graph Data Connect – fundierte Einblicke in effektive Arbeitsmuster

Daten können erheblich dazu beitragen, den kulturellen Wandel und neue Arbeitsweisen zu beschleunigen. Mit der Ankündigung der allgemeinen Verfügbarkeit von Microsoft Graph Data Connect stellen wir heute einen Dienst vor, der Produktivitätsdaten aus Microsoft Graph und eigene Geschäftsdaten über Azure Data Factory sicher und flächendeckend zusammenführt. Microsoft Graph bietet Einzelnutzern und Unternehmen unerschöpfliche Einblicke in ihre Arbeitsweise. Um ein lückenloses Bild zu erhalten, dürfen jedoch Kontext und Arbeitsergebnisse wie Umsatz oder Geschäftsentwicklung nicht fehlen. Durch die Möglichkeit, dass Unternehmen ihre eigenen Daten kontrollieren und diese sicher und konform an einem Ort bündeln, lassen sich effiziente Arbeitsmuster ableiten, die auf das ganze Unternehmen übertragbar sind. Lesen Sie diesen Blogbeitrag, um mehr über die Microsoft Graph-Ankündigungen von der Build 2019 erfahren.

Microsoft Search – kollektives Wissen unternehmensweit nutzen

Wie heute angekündigt, ist Microsoft Search jetzt allgemein verfügbar und wird derzeit an unsere Kunden ausgerollt. Das kollektive Wissen gehört zu den wichtigsten Ressourcen eines Unternehmens. Über Microsoft Search erhalten Nutzer Zugriff auf diesen Wissenspool, ohne ihren Arbeitsfluss zu unterbrechen. Das Suchfeld befindet sich in allen täglich genutzten Microsoft 365-Anwendungen wie Office, SharePoint, OneDrive, Outlook, Windows und Bing gut sichtbar an der gleichen Stelle. Dank der nahtlosen Integration in Microsoft Graph unterstützt Microsoft Search die Suche nach relevanten Kontakten, Inhalten, Befehlen und Aktivitäten in der ganzen Microsoft 365-Umgebung, ganz gleich, wo und wann sie benötigt werden – auf dem Desktop, auf dem Mobilgerät oder von unterwegs. Lesen Sie diesen Blogbeitrag, um mehr über Microsoft Search zu erfahren.

Abbildung von Microsoft Search. Nach der Eingabe von "Daisy Office" in das Suchfeld wird eine Liste mit Kontakten, Dateien und Websites angezeigt.

MyAnalytics – ungestört und fokussiert arbeiten

In einem modernen Arbeitsumfeld jagt eine Besprechung die nächste, und dringende Anfragen sind an der Tagesordnung. Da fällt es schwer, die richtige Zeit, Arbeitsumgebung und Ruhe zu finden, um sein Bestes zu geben. Diesen Sommer veröffentlichen wir neue Preview-Funktionen für Microsoft 365, mit denen Nutzer Zeit für ungestörtes und fokussiertes Arbeiten in ihrem Kalender reservieren können. In diesem geplanten Zeitfenster sorgt Microsoft Graph dafür, dass Benachrichtigungen in Microsoft 365-Anwendungen wie Microsoft Teams automatisch zurückgehalten werden, damit Anwender ohne Ablenkung arbeiten können. Um regelmäßig Zeit für konzentriertes Arbeiten zu haben, bietet MyAnalytics einen Fokusplan. Damit werden tägliche Fokuszeiten je nach Verfügbarkeit automatisch reserviert. Beim Arbeiten in Outlook erhalten die Nutzer außerdem intelligente Vorschläge, wie sie Fokuszeiten für ausstehende Aufgaben am besten planen.

Video bitte teilen

Schnell auf Nachrichten in Outlook und Inline-Aufgaben in Word reagieren

In einer zunehmend dynamischen Welt ist es wichtig, schnell zu reagieren. Künftig können Entwickler Nachrichten, die eine Aktion erfordern, in das mobile Outlook integrieren – ganz einfach über adaptive Karten in Outlook. Mit Nachrichten, die eine Aktion erfordern, können Nutzer sofort handeln, ohne die Anwendung zu wechseln. So lassen sich viele Dinge schneller erledigen: z. B. Spesenabrechnungen genehmigen, Dokumentzugriff gewähren, Fokuszeiten reservieren oder Umfragen direkt im Posteingang schnell beantworten. Außerdem können Sie ab sofort digitale @Erwähnungen in Word-Dokumenten nutzen, um Kollegen eine Aufgabe zuzuweisen, eine Frage zu stellen oder schnell eine zweite Meinung anzufordern, ohne das Dokument zu verlassen. Inline-Aufgaben werden Ende des Sommers in Word Online verfügbar sein.

Screenshot mit Fokuszeiten in MyAnalytics

Ideen in Word: der intelligente Editor in der Cloud

In der ganzen Microsoft 365-Umgebung sorgt KI durch einen erweiterten Funktionsumfang und bessere Unterstützung für mehr Produktivität. Mit der heutigen Ankündigung von „Ideen“ in Word hat jeder Word-Nutzer Zugang zu einem KI-gestützten Editor in der Cloud. Die neue Funktion verfolgt den Schreibfluss und macht intelligente Vorschläge, um Text präziser, lesbarer und inklusiver zu gestalten. Auch Machine Learning kommt zum Einsatz, um treffendere Formulierungen für einen schwierigen Text anzubieten. Das Tool zeigt außerdem die geschätzte Lesedauer für ein Dokument an, fasst Kernaussagen zusammen und erläutert die Bedeutung von Akronymen mithilfe von Microsoft Graph. Die Preview wird ab Juni in Word Online verfügbar sein. Weitere Informationen zu KI-Funktionen in Office und in der Microsoft-Umgebung finden Sie im Microsoft-Blog zum Thema KI.

Screenshot von "Ideen" in Word, dem intelligenten Editor für Grammatikkorrekturen und Formulierungsvorschläge

Microsoft Teams: alle Teamanwendungen an einem Ort

Ein weiterer Schwerpunkt der diesjährigen Fachkonferenz Build ist Microsoft Teams, das als Anwendung und Entwicklerplattform in Microsoft 365 zur Verfügung steht. Microsoft Teams ist der zentrale Ort für Teamarbeit in Microsoft 365 und wird aktuell von mehr als 500.000 Unternehmen genutzt. Wir entwickeln Teams laufend weiter und haben erst kürzlich neue Funktionen wie Liveuntertitel, individuelle Hintergründe, Verhinderung von Datenverlust und eine magische Whiteboard-Kamera veröffentlicht. Wie heute angekündigt, bietet Teams demnächst Unterstützung für neue Richtlinien, über die IT-Administratoren die Anwendererfahrung anpassen können. So lassen sich Drittanbieter- und Branchenanwendungen für bestimmte Rollen und Fachabteilungen ganz einfach bereitstellen und im Vordergrund platzieren.

Neue Entwicklertools für Microsoft 365

Fortschritt wäre nicht denkbar ohne Entwickler, die sich laufend neue Funktionen für den Arbeitsplatz der Zukunft ausdenken. Kevin Gallo, Corporate Vice President der Microsoft Developer Platform, erläutert die neuen Entwicklertools in Microsoft 365 in diesem ausführlichen Blogbeitrag. Wir veröffentlichen laufend spannende, neue Entwicklertools wie den brandneuen Windows-Terminal, der auf die Arbeitsweise moderner Entwickler zugeschnitten ist. Mit React Native for Windows ist es ganz einfach, plattformübergreifenden Webcode mit einem nativen Look & Feel zu programmieren. Darüber hinaus verbessert Windows Subsystem für Linux 2 die Kompatibilität mit Linux, und Entwickler profitieren von nativen Docker-Containern.

Wir freuen uns, Ihnen die aktuellen Neuerungen für Microsoft 365 und die Entwicklerplattform zu präsentieren. Um die Technologien live zu erleben, empfehlen wir die Aufzeichnungen der Vision Keynote, der Microsoft 365 Tech Keynote und der vielen Microsoft 365-Sessions von der Fachkonferenz Build 2019. Wir sind schon sehr gespannt, wie Sie Ihre eigenen App-Ideen umsetzen.

The post Neue nutzerorientierte Funktionen in Microsoft 365, der weltweiten Produktivitäts-Cloud appeared first on Microsoft 365 Blog.

]]>
Neue Datenschutzfunktionen in Microsoft 365 – jetzt vorbereiten auf die nächste Welle von Verordnungen http://approjects.co.za/?big=de-de/microsoft-365/blog/2019/01/29/introducing-new-features-in-microsoft-365-to-help-prepare-for-the-next-wave-of-privacy-regulations/ Tue, 29 Jan 2019 17:00:49 +0000 Seit dem Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) der EU beobachten wir in der Geschäftswelt zwei grundlegende Veränderungen, die ein Umdenken beim Thema Datenschutz erfordern. Erstens: Länder und Regionen außerhalb Europas führen eigene Datenschutzgesetze nach dem Vorbild der DSGVO ein. Vorreiter sind der US-Bundesstaat Kalifornien und Brasilien, und weitere Nachahmer werden sicherlich folgen. Zweitens: Auch Verbraucher sehen

The post Neue Datenschutzfunktionen in Microsoft 365 – jetzt vorbereiten auf die nächste Welle von Verordnungen appeared first on Microsoft 365 Blog.

]]>
Seit dem Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) der EU beobachten wir in der Geschäftswelt zwei grundlegende Veränderungen, die ein Umdenken beim Thema Datenschutz erfordern. Erstens: Länder und Regionen außerhalb Europas führen eigene Datenschutzgesetze nach dem Vorbild der DSGVO ein. Vorreiter sind der US-Bundesstaat Kalifornien und Brasilien, und weitere Nachahmer werden sicherlich folgen. Zweitens: Auch Verbraucher sehen Datenschutz und den Schutz ihrer personenbezogenen Daten in einem neuen Licht. Laut einer kürzlich durchgeführten Forrester-Umfrage würden 43 % der US-Verbraucher eine Onlinetransaktion abbrechen, wenn ihnen etwas in der Datenschutzrichtlinie nicht gefällt.

Heute stellen wir einige neue Microsoft 365-Funktionen vor, mit denen Sie diesen Trends einen Schritt voraus sind und Datenschutz- und Complianceverpflichtungen auf einfache, nahtlose und intelligente Weise erfüllen.

Compliance und Datenschutz leicht gemacht mit dem neuen, eigens entwickelten Arbeitsbereich

Compliancebeauftragte nutzen künftig einen fachbezogenen Arbeitsbereich für den Datenschutz und die Risikokontrolle im Unternehmen: das Microsoft 365 Compliance Center.

Das Microsoft 365 Compliance Center bündelt die benötigten Lösungen an einem Ort, zum Beispiel den Compliance-Manager zur Bewertung des Compliancerisikos, Datenschutzfunktionen wie Data Governance und Verfahren für die gesetzeskonforme Erteilung von Auskünften an betroffene Personen. In Kombination mit dem neuen Microsoft 365 Security Center bietet das Compliance Center Sicherheits- und Compliancebeauftragten eine einheitliche Oberfläche für die zentrale Verwaltung von Microsoft 365-Diensten – unterstützt durch künstliche Intelligenz (KI).

Screenshot des Microsoft 365 Compliance Center-Dashboards

Mithilfe praktisch umsetzbarer Erkenntnisse verbessert das Microsoft 365 Compliance Center die Einhaltung von DSGVO- und ISO-Normen.

Die neue Oberfläche wird ab heute stufenweise ausgerollt. Weitere Informationen finden Sie im Tech Community-Blog.

Einheitlicher Schutz vertraulicher Daten unter macOS, iOS und Android

Für den plattformübergreifenden, einheitlichen Schutz vertraulicher Daten bieten wir künftig neue Microsoft Information Protection-Funktionen. Damit können Nutzer Inhalte klassifizieren sowie Dokumente und E-Mails direkt in Office-Anwendungen auf dem Mac (Word, PowerPoint, Excel und Outlook) und in mobilen Office-Anwendungen (Word, PowerPoint und Excel unter iOS und Android) kennzeichnen. Beispielsweise kann ein Mac-Nutzer ein wichtiges Word-Dokument während der Arbeit als „Streng vertraulich“ kennzeichnen. Dies führt automatisch zur Anwendung der richtigen Datenschutzrichtlinie, die für Verschlüsselung, beschränkten Zugriff oder visuelle Kennzeichnung sorgt. Erfahren Sie mehr über die neuen Kennzeichnungsfunktionen zum Schutz vertraulicher Informationen in Office-Anwendungen.

Screenshot der Dropdownliste "Vertraulichkeit" unter macOS, iOS und Android

Direkt in Office-Anwendungen unter macOS, iOS und Android können Nutzer Inhalte klassifizieren und Vermerke für die Verschlüsselung, den beschränkten Zugriff oder die visuelle Kennzeichnung von Dokumenten und E-Mails hinzufügen.

Reibungslose Data Governance durch intelligente Einsichten und differenzierte Kontrollen

Mithilfe der neuen, erweiterten Label Analytics-Funktionen analysieren und prüfen Kunden, inwiefern Vertraulichkeits- und Aufbewahrungsbezeichnungen – sowohl für Office 365-Daten als auch für Fremddaten – umgesetzt werden. Die neuen Label Analytics-Funktionen im Microsoft 365 Compliance Center werden momentan als Preview getestet.

Screenshot der Label Analytics-Funktion im Microsoft 365 Compliance Center, die momentan als Preview verfügbar ist

Informationen zur Klassifizierung und zu den Richtlinien von Office 365-Daten und Fremddaten sind im Microsoft 365 Compliance Center im neuen Label Analytics-Dashboard gebündelt.

Als weiterer Neuzugang zum Advanced Data Governance-Dienst erleichtert der Ablageplanmanager Kunden die Migration zuvor konfigurierter Governancerichtlinien. Der Ablageplanmanager ermöglicht in Office 365 die Zuordnung komplexer Aufbewahrungszeitpläne aus vorhandenen Records Management-Lösungen oder lokalen Repositorys.

Informieren Sie sich über alle Neuerungen von Advanced Data Governance.

Weniger Risiken durch integrierte eDiscovery

Aufgaben und Workflows in Zusammenhang mit Rechtsstreits und behördlichen Untersuchungen werden im Kontext durchgeführt, damit Kunden Kosten und Risiken im Umgang mit vertraulichen Daten eindämmen können. Die neuen Advanced eDiscovery-Funktionen erleichtern die Kommunikation mit Verwaltern (z. B. den mit einem Fall oder einer Untersuchung befassten Mitarbeitern). Außerdem können Sie fallbezogene Unterlagen zur Weiterverwendung in einem statischen Datensatz isolieren und vertrauliche Passagen vor dem Export prüfen und überarbeiten. Schauen Sie sich unser Video an, und lesen Sie den Artikel über die Neuerungen in Advanced eDiscovery.

Einfachere Einhaltung gesetzlicher Vorschriften in regulierten Branchen mit Microsoft Teams

Regulierte Branchen wie der Finanzdienstleistungsbereich müssen in der Lage sein, die Kommunikation an bestimmten Schlüsselpositionen zu überwachen und zu prüfen. Die Funktion „Aufsicht“ bezieht jetzt auch Microsoft Teams-Inhalte ein, und zusätzliche Funktionen ermöglichen die Kennzeichnung von vertraulichen Datentypen und Klassifizierern für unangemessene Ausdrucksweise. Lesen Sie den Artikel über diese Neuerungen im Tech Community-Blog.

Screenshot des Security & Compliance Centers, in dem eine Unterhaltung zur Prüfung ausgewählt ist. In diesem Fall wurde die Unterhaltung als "intern" gekennzeichnet.

Die neue integrierte Prüffunktion „Aufsicht“ bezieht jetzt auch Teams-Inhalte ein.

Künftig können regulierte Kunden Auflagen zur Unveränderlichkeit und Aufbewahrung von Daten noch einfacher erfüllen. Eine kürzlich von Cohasset durchgeführte Prüfung bestätigt, dass Exchange-basierter Speicher (einschließlich E-Mails, Gruppen, Chats und anderer Kommunikationsmethoden) die Anforderungen gemäß SEC 17a-4 erfüllt. Weitere Informationen zu den Neuerungen rund um Advanced Data Governance finden Sie im Tech Community-Blog.

Weitere Informationen zur Microsoft Cloud

Datenschutz und Compliance sind fest in der Unternehmenskultur von Microsoft und in unseren Verfahren zur Entwicklung und Bereitstellung von Produkten und Services verankert.

  • In einem Webcast geben eine Führungskraft von Microsoft und ein leitender Datenschutz-Analyst von Forrester Research Einblicke, inwieweit Unternehmen in Datenschutz investieren, um sich ein Alleinstellungsmerkmal zu sichern.
  • Lesen Sie unser E-Book, um zu erfahren, was Microsoft zu einem vertrauenswürdigen Unternehmen macht.
  • Informieren Sie sich noch heute über die neuen Funktionen zum Informationsschutz und zur Compliance in Microsoft 365.

The post Neue Datenschutzfunktionen in Microsoft 365 – jetzt vorbereiten auf die nächste Welle von Verordnungen appeared first on Microsoft 365 Blog.

]]>
Neue Angebote für erweiterte Sicherheit und Compliance für Microsoft 365 http://approjects.co.za/?big=de-de/microsoft-365/blog/2019/01/02/introducing-new-advanced-security-and-compliance-offerings-for-microsoft-365/ Wed, 02 Jan 2019 17:00:07 +0000 Bei der ersten Einführung von Microsoft 365 mit Office 365, Windows 10 und Enterprise Mobility + Security (EMS) hatten wir zwei Zielsetzungen: 1) Bereitstellung einer hervorragenden Oberfläche für Kunden zur Förderung von Kreativität und Teamarbeit bei den Mitarbeitern, 2) Bereitstellung der sichersten und am einfachsten zu verwaltenden Plattform für einen modernen Arbeitsplatz. Wir sind hocherfreut

The post Neue Angebote für erweiterte Sicherheit und Compliance für Microsoft 365 appeared first on Microsoft 365 Blog.

]]>
Bei der ersten Einführung von Microsoft 365 mit Office 365, Windows 10 und Enterprise Mobility + Security (EMS) hatten wir zwei Zielsetzungen: 1) Bereitstellung einer hervorragenden Oberfläche für Kunden zur Förderung von Kreativität und Teamarbeit bei den Mitarbeitern, 2) Bereitstellung der sichersten und am einfachsten zu verwaltenden Plattform für einen modernen Arbeitsplatz. Wir sind hocherfreut über die positiven Reaktionen, denn Kunden wie BP, Gap, Walmart und Lilly haben zu einem dreistelligen Wachstum seit der Einführung beigetragen.

Wesentlich für die Kundenakzeptanz von Microsoft 365 ist in diesem Zeitalter der immer raffinierteren Bedrohungen für die Cybersicherheit der Bedarf an Sicherheits- und Compliancelösungen sowie ein komplexer Informationsschutz aufgrund gesetzlicher Bestimmungen wie der Datenschutz-Grundverordnung. Um diesen Anforderungen gerecht zu werden, führen wir zwei neue Microsoft 365-Angebote für Sicherheit und Compliance ein, die ab dem 1. Februar 2019 erhältlich sind.

  • Identity & Threat Protection: Dieses neue Paket bietet Sicherheit für Office 365, Windows 10 und EMS in einem einzigen Angebot. Es umfasst hochwertige Dienste für erweiterten Bedrohungsschutz einschließlich Microsoft Threat Protection (Azure Advanced Threat Protection (ATP), Windows Defender ATP und Office 365 ATP einschließlich Threat Intelligence) sowie Microsoft Cloud App Security und Azure Active Directory. Dieses Angebot steht für 12 USD pro Benutzer und Monat zur Verfügung.*
  • Information Protection & Compliance: Dieses neue Paket ist eine Kombination aus Office 365 Advanced Compliance und Azure Information Protection. Es dient zur Unterstützung von Compliance, und IT-Teams führen laufende Risikobewertungen aller Microsoft Cloud-Dienste durch, schützen und kontrollieren automatisch sensible Daten während des gesamten Lebenszyklus und reagieren effizient auf behördliche Anforderungen unter Einsatz von Intelligenz. Dieses Angebot steht für 10 USD pro Benutzer und Monat zur Verfügung.*

Alle Inhalte dieser neuen Angebote sind weiterhin Bestandteil der vollständigen Microsoft 365 E5-Suite, die auch Geschäftsanalytik und unser Telefonsystem auf Unternehmensniveau sowie Audiokonferenzen umfasst. Die vollständige Microsoft 365 E5-Suite umfasst nicht nur Sicherheits- und Compliancefunktionen, sondern auch Angebote für Geschäftsanalytik mit Power BI sowie die Kommunikation mit Audiokonferenzen und erweitertem Telefonsystem. Darüber hinaus können Kunden auch weiterhin Sicherheits- und Compliancekomponenten als eigenständige Module erwerben.

Durch diese Änderungen ergeben sich keinerlei Preissteigerungen oder Auswirkungen auf Dienste. Die neuen Angebote Identity & Threat Protection und Information Protection & Compliance sind so konzipiert, dass sie den Kunden eine einfache Möglichkeit für Erwerb, Bereitstellung und Einführung dieser Sicherheits- und Compliance-Workloads bieten.

Gespräche mit Kunden über die Zukunft der Arbeit haben gezeigt, dass Sicherheit und Compliance höchste Priorität in Organisationen haben, und wir hoffen, dass diese neuen Angebote dazu beitragen, die jeweiligen Sicherheits- und Complianceziele zu erreichen.

*Preise für Microsoft 365 E3-Kunden ohne Volumenrabatte.

The post Neue Angebote für erweiterte Sicherheit und Compliance für Microsoft 365 appeared first on Microsoft 365 Blog.

]]>
Gartner Peer Insights: Microsoft 2018 als Customers‘ Choice für Access Management ausgezeichnet http://approjects.co.za/?big=de-de/microsoft-365/blog/2018/10/16/microsoft-named-a-2018-gartner-peer-insights-customers-choice-for-access-management/ Tue, 16 Oct 2018 16:00:02 +0000 Hallo zusammen, jeder in der Microsoft Identity Division kommt täglich mit dem Anspruch zur Arbeit, Sie – unsere Kunden – zu unterstützen, Ihren Mitarbeitern, Partnern und Kunden zu mehr Produktivität zu verhelfen und Ihnen den sicheren, verwalteten Zugriff auf Ihre Unternehmensressourcen zu erleichtern. Daher war die Freude groß zu erfahren, dass Microsoft vor Kurzem die

The post Gartner Peer Insights: Microsoft 2018 als Customers‘ Choice für Access Management ausgezeichnet appeared first on Microsoft 365 Blog.

]]>
Hallo zusammen,

jeder in der Microsoft Identity Division kommt täglich mit dem Anspruch zur Arbeit, Sie – unsere Kunden – zu unterstützen, Ihren Mitarbeitern, Partnern und Kunden zu mehr Produktivität zu verhelfen und Ihnen den sicheren, verwalteten Zugriff auf Ihre Unternehmensressourcen zu erleichtern.

Daher war die Freude groß zu erfahren, dass Microsoft vor Kurzem die Auszeichnung 2018 Gartner Peer Insights Customers‘ Choice für Access Management, Worldwide erhalten hat.

Abbildung eines Mitarbeiterteams mit einem Laptop in der Mitte

Gartner erläutert in seiner Bekanntgabe: „Gartner Peer Insights Customers‘ Choice ist eine Auszeichnung für Anbieter im jeweiligen Marktsegment. Sie basiert auf Rezensionen verifizierter Endanwender und bezieht dabei sowohl die Anzahl der Rezensionen als auch die Gesamtbewertung der Benutzer mit ein.“ Bei der Ermittlung der Anbieter mit hoher Kundenzufriedenheit wendet Gartner strenge Kriterien an, um eine faire Beurteilung zu gewährleisten.

Die Auszeichnung zu erhalten, ist unglaublich motivierend. Die hohe Anerkennung bestätigt nicht nur unseren Einsatz für unsere Kunden, sondern auch, dass sie die diesjährigen Neuerungen an Azure Active Directory (Azure AD) schätzen.

Um diese Auszeichnung zu erhalten, benötigt ein Anbieter mindestens 50 veröffentlichte Rezensionen mit einer durchschnittlichen Gesamtbewertung von 4,2 oder mehr Sternen.

Hier einige Zitate aus den Rezensionen unserer Kunden:

„Azure AD entwickelt sich schnell zur universellen Lösung, mit der wir die meisten Probleme beim Identitäts- und Zugriffsmanagement bewältigen.“
– Enterprise Security Architect in der Transportbranche Vollständige Rezension lesen

„Wir schätzen Azure Active Directory immer mehr als hochverfügbaren, allgegenwärtigen Verzeichnisdienst.“
– Chief Technology Officer in der Dienstleistungsbranche Vollständige Rezension lesen

„[Microsoft] hat bei der Implementierung unseres Identitätsservice großartige Arbeit geleistet. Schließlich mussten wir nicht nur die Anforderungen verschiedener Behörden berücksichtigen, sondern benötigten auch eine Strategie, um unsere SSO-Lösung voranzubringen und die alte und neue Anwendung zu integrieren. Zudem konnten wir die Authentifizierung und den Zugriff auf unsere SaaS-Anwendung standardisieren.“
– Director of Technology im öffentlichen Sektor Vollständige Rezension lesen

Weitere Rezensionen zu Microsoft lesen

Heute nutzen mehr als 90.000 Organisationen in 89 Ländern Azure AD Premium, während wir über acht Mrd. Authentifizierungen pro Tag verarbeiten. Unser Entwicklungsteam arbeitet rund um die Uhr daran, einen extrem zuverlässigen, skalierbaren und leistungsfähigen Dienst bereitzustellen, und schöpft aus der „Customers‘ Choice“-Auszeichnung eine hohe Motivation. Es war aufregend zu erfahren, welche großartigen Dinge viele unserer Kunden mit unseren Identitätsservices bewerkstelligen.

Ich möchte mich im Namen des gesamten Azure AD-Teams bei unseren Kunden für diesen Vertrauensbeweis bedanken! Wir freuen uns darauf, auf den Erfahrungen und dem Vertrauen aufzubauen, die uns die Auszeichnung „Customers‘ Choice“ eingebracht haben.

Das Gartner Peer Insights Customers‘ Choice-Logo ist eine Marke und ein Dienstzeichen von Gartner, Inc., und/oder seinen Partnern und wird hier mit Genehmigung von Gartner verwendet. Alle Rechte vorbehalten. Die Bewertungen von Gartner Peer Insights Customers‘ Choice beruhen auf den subjektiven Meinungen und Erfahrungen einzelner Endbenutzer, der Anzahl der auf Gartner Peer Insights veröffentlichten Rezensionen und auf der Gesamtbewertung eines bestimmten Anbieters im jeweiligen Markt, wie hier beschrieben. Sie geben in keiner Weise die Ansichten von Gartner oder seinen Partnern wieder.

Beste Grüße,

Alex Simons (@Twitter: @Alex_A_Simons)
Corporate VP of Program Management
Microsoft Identity Division

The post Gartner Peer Insights: Microsoft 2018 als Customers‘ Choice für Access Management ausgezeichnet appeared first on Microsoft 365 Blog.

]]>
Microsoft Authenticator-Begleit-App für Apple Watch jetzt in der Public Preview http://approjects.co.za/?big=de-de/microsoft-365/blog/2018/08/27/microsoft-authenticator-companion-app-for-apple-watch-now-in-public-preview/ Mon, 27 Aug 2018 16:00:48 +0000 Hallo zusammen, wir haben den Wunsch unserer Kunden laut und deutlich vernommen: Sie möchten die Microsoft Authenticator-App auf der Apple Watch nutzen. Daher freue ich mich bekannt zu geben, dass die Microsoft Authenticator-Begleit-App für die Apple Watch derzeit in der Public Preview eingeführt wird und innerhalb der kommenden Wochen allgemein verfügbar werden soll. Mithilfe dieser

The post Microsoft Authenticator-Begleit-App für Apple Watch jetzt in der Public Preview appeared first on Microsoft 365 Blog.

]]>
Hallo zusammen,

wir haben den Wunsch unserer Kunden laut und deutlich vernommen: Sie möchten die Microsoft Authenticator-App auf der Apple Watch nutzen. Daher freue ich mich bekannt zu geben, dass die Microsoft Authenticator-Begleit-App für die Apple Watch derzeit in der Public Preview eingeführt wird und innerhalb der kommenden Wochen allgemein verfügbar werden soll. Mithilfe dieser App können Sie Anmeldebenachrichtigungen, die eine PIN oder biometrische Daten erfordern, auf Ihrer Smartwatch bestätigen, ohne Ihr Smartphone zu benutzen.

Die Microsoft Authenticator-App auf der Apple Watch unterstützt persönliche Konten sowie Geschäfts-, Schul- oder Unikonten von Microsoft, die mit Pushbenachrichtigungen eingerichtet wurden. Alle unterstützten Konten werden automatisch mit der Smartwatch synchronisiert.

Jetzt testen

Um die App zu testen, führen Sie auf Ihrem Smartphone ein Update auf Microsoft Authenticator 6.0.0 oder höher aus, sobald die App für Sie verfügbar ist. Wenn Sie die App bereits vor der allgemeinen Verfügbarkeit testen möchten, registrieren Sie sich als TestFlight-Benutzer für Microsoft Authenticator.

Nachdem das Upgrade installiert ist, führen Sie einfach diese drei Schritte aus:

  1. Vergewissern Sie sich, dass Smartphone und Smartwatch gekoppelt sind.
  2. Öffnen Sie die Microsoft Authenticator-App auf Ihrer Smartwatch.

  1. Tippen Sie unterhalb des Kontotitels auf die Setup-Schaltfläche. Wenn für Ihr Konto keine Setup-Schaltfläche angezeigt wird, müssen Sie nichts weiter tun. Jetzt können Sie Anmeldebenachrichtigungen auf Ihrer Smartwatch bestätigen.

Um die vollständige Oberfläche in Aktion zu erleben, melden Sie sich mit Microsoft Authenticator bei Ihrem Konto an. Sobald Sie auf Ihrer Smartwatch eine Benachrichtigung empfangen, können Sie diese schnell und einfach bestätigen.

Aus sicherheitstechnischer Sicht betrachten wir die Smartwatch-Funktionalität weiterhin als zweistufige Überprüfung. Die erste Stufe sind Sie als Besitzer der Smartwatch. Die zweite Stufe ist die PIN, die nur Sie kennen. Wenn Sie die Smartwatch morgens anlegen, müssen Sie sie entsperren. Solange Sie die Smartwatch nicht vom Handgelenk abnehmen und sich Ihr Smartphone in Reichweite befindet, bleibt sie entsperrt. Daher müssen Sie Ihre PIN nicht erneut eingeben.

Falls Sie zusätzliche Fragen haben, informieren Sie sich auf der Seite Microsoft Authenticator-App – häufig gestellte Fragen. Sie können unten auch einen Kommentar hinterlassen. Wir sind gespannt auf Ihre Rückmeldungen und Anregungen.

Beste Grüße,

Alex Simons (Twitter: @Alex_A_Simons)

Director of Program Management

Microsoft Identity Division

The post Microsoft Authenticator-Begleit-App für Apple Watch jetzt in der Public Preview appeared first on Microsoft 365 Blog.

]]>
Token Binding – die Zeit ist reif http://approjects.co.za/?big=de-de/microsoft-365/blog/2018/08/21/its-time-for-token-binding/ Tue, 21 Aug 2018 16:00:59 +0000 Hallo zusammen, die Welt der Identitäts- und Sicherheitsstandards hat in den letzten Monaten eine EXTREM spannende Entwicklung genommen. Dank der gemeinsamen Anstrengung eines branchenweiten Expertenkreises haben wir enorme Fortschritte gemacht und stehen kurz vor der Finalisierung einer umfassenden Reihe neuer, verbesserter Standards, die sowohl die Sicherheit als auch die Benutzerfreundlichkeit einer ganzen Generation von Clouddiensten

The post Token Binding – die Zeit ist reif appeared first on Microsoft 365 Blog.

]]>
Hallo zusammen,

die Welt der Identitäts- und Sicherheitsstandards hat in den letzten Monaten eine EXTREM spannende Entwicklung genommen. Dank der gemeinsamen Anstrengung eines branchenweiten Expertenkreises haben wir enorme Fortschritte gemacht und stehen kurz vor der Finalisierung einer umfassenden Reihe neuer, verbesserter Standards, die sowohl die Sicherheit als auch die Benutzerfreundlichkeit einer ganzen Generation von Clouddiensten und -geräten voranbringen werden.

Zu den wichtigsten Verbesserungen zählen die Token Binding-Spezifikationen, deren abschließende Genehmigung durch die Internet Engineering Task Force (IETF) kurz bevorsteht. (Um mehr über Token Binding zu erfahren, sehen Sie sich diese großartige Präsentation von Brian Campbell an.)

Wir bei Microsoft sind überzeugt, dass die Sicherheit sowohl von Unternehmen als auch von Verbrauchern durch Token Binding deutlich verbessert werden kann, da Entwickler rund um die Welt leistungsfähige, einfach zugängliche Lösungen für die Identitätssicherung und Authentifizierung erhalten.

Wir schätzen diesen Ansatz so positiv ein, dass wir uns jetzt und in Zukunft gemeinsam mit der Community verstärkt für die Festlegung und Umsetzung der Token Binding-Spezifikationen einsetzen.

Jetzt, da die Genehmigung der Spezifikationen unmittelbar bevorsteht, sollten Sie zweifach aktiv werden:

  1. Experimentieren Sie mit Token Binding und der Planung Ihrer Bereitstellungen.
  2. Erkundigen Sie sich bei Ihren Browser- und Softwareanbietern, ob sie aktuell oder zukünftig Token Binding-Implementierungen anbieten.

Außerdem freue ich mich, dass Microsoft nur eine unter vielen Branchenstimmen ist, die Token Binding als wichtige Lösung beschreiben, deren Zeit gekommen ist.

Im Folgenden wird Pamela Dingle näher erläutern, warum Token Binding wichtig ist. Sie ist eine führende Branchenexpertin, die viele von Ihnen bereits kennen dürften und die aktuell als Director of Identity Standards im Azure AD-Team von Microsoft tätig ist.

Beste Grüße,

Alex Simons (Twitter: @Alex_A_Simons)

Director of Program Management

Microsoft Identity Division

—————————————————————————————————————————–

Danke Alex und hallo zusammen!

Ich teile Alex‘ Begeisterung. Den Spezifikationen, die schon bald als neue RFC-Standards gefeiert werden dürften, gehen jahrelange Bemühungen voraus. Architekten sollten jetzt die spezifischen Vorteile erkennen, die Token Binding für die Identitätssicherung und Sicherheit im Allgemeinen bietet.

Fragen Sie sich vielleicht, was Token Binding so großartig macht? Token Binding sorgt dafür, dass Cookies, OAuth-Zugriffstoken und -Aktualisierungstoken sowie OpenID Connect-ID-Token außerhalb des clientspezifischen TLS-Kontexts, in dem sie ausgestellt wurden, unbrauchbar werden. Diese Token werden in der Regel als „Bearertoken“ bezeichnet, was bedeutet, dass derjenige, der das Token besitzt, dieses gegen Ressourcen eintauschen kann. Token Binding grenzt dieses Schema jedoch durch einen zusätzlichen Bestätigungsmechanismus ein, mit dem das zum Zeitpunkt der Tokenausstellung erfasste kryptografische Material mit dem zum Zeitpunkt der Tokenverwendung erfassten kryptografischen Material verglichen wird. Nur der richtige Client, der den richtigen TLS-Kanal verwendet, hält diesem Vergleich stand. Der Prozess, bei dem derjenige, der das Token präsentiert, gezwungen wird, seine Berechtigung nachzuweisen, wird „Proof-of-Possession“ (PoP) genannt.

Cookies und Token können außerhalb des ursprünglichen TLS-Kontextes erfahrungsgemäß auf vielfältige Weise missbraucht werden, beispielsweise in Form gekaperter Sitzungscookies, kompromittierter Zugriffstoken oder raffinierter MiTM-Angriffe. Dies ist der Grund dafür, dass die IETF im Internet-Draft OAuth 2 Security Best Current Practice Token Binding empfiehlt und dass wir die Prämien in unserem Identity Bounty Program erst kürzlich verdoppelt haben. Durch die Forderung eines PoP-Nachweises erschweren wir Angreifern die opportunistische, mutwillige und missbräuchliche Nutzung von Cookies oder Token.

Token Binding ermöglicht es uns wie jeder andere PoP-Mechanismus, wirksame Abwehrmaßnahmen zu ergreifen. Wir können hart um jedes Token kämpfen, oder wir können uns einfach um unsere Sicherheit kümmern. Im Gegensatz zu anderen PoP-Mechanismen wie Clientzertifikaten ist das Token Binding-Konzept in sich geschlossen und für Benutzer transparent. Ein Großteil der Arbeit wird dabei von der Infrastruktur geleistet. Wir hoffen, dass bald jeder die Möglichkeit haben wird, hohe Standards in der Identitätssicherung anzusetzen. Zunächst erwarten wir jedoch einen verstärkten Bedarf im Behörden- und Finanzsektor, da die Einhaltung gesetzlicher PoP-Anforderungen hier am stärksten gefragt ist. Beispielsweise muss jeder, der die NIST 800-63C AAL3-Kategorisierung benötigt, diese Technologie einsetzen.

Token Binding ist ein umfassendes Thema, das uns mittlerweile seit drei Jahren beschäftigt. Während die Bestätigung der Spezifikationen einen bedeutenden Meilenstein darstellt, bleibt für unser Ökosystem noch eine Menge zu tun. Schließlich kann die Spezifikation nur erfolgreich sein, wenn sie anbieter- und plattformübergreifend wirksam ist. Wir freuen uns, die Sicherheitsvorteile und Best Practices, die wir bei der Arbeit mit dieser Technologie gewonnen haben, in den nächsten Monaten mit Ihnen zu teilen, und hoffen, dass Sie sich gemeinsam mit uns für Token Binding stark machen, wo immer Sie diese benötigen.

Bis bald,

Pam

The post Token Binding – die Zeit ist reif appeared first on Microsoft 365 Blog.

]]>
Vision + Umsetzung: Microsoft im Gartner Magic Quadrant für Access Management erneut als Leader positioniert http://approjects.co.za/?big=de-de/microsoft-365/blog/2018/06/25/vision-execution-microsoft-named-a-leader-again-in-gartner-mq-for-access-management/ Mon, 25 Jun 2018 16:00:11 +0000 Hallo zusammen, ich habe heute großartige Neuigkeiten für Sie! Gartner positioniert Microsoft im Magic Quadrant 2018 für Access Management das zweite Jahr in Folge im „Leaders Quadrant, Worldwide“. Ausschlaggebend waren unser ganzheitliches Unternehmenskonzept und die Umsetzbarkeit auf dem Markt für Access Management-Produkte. Informieren Sie sich hier in einem kostenlosen Exemplar des Berichts. Laut Gartner zeichnen

The post Vision + Umsetzung: Microsoft im Gartner Magic Quadrant für Access Management erneut als Leader positioniert appeared first on Microsoft 365 Blog.

]]>
Hallo zusammen,

ich habe heute großartige Neuigkeiten für Sie! Gartner positioniert Microsoft im Magic Quadrant 2018 für Access Management das zweite Jahr in Folge im „Leaders Quadrant, Worldwide“. Ausschlaggebend waren unser ganzheitliches Unternehmenskonzept und die Umsetzbarkeit auf dem Markt für Access Management-Produkte. Informieren Sie sich hier in einem kostenlosen Exemplar des Berichts.


Laut Gartner zeichnen sich Leader durch eine starke Umsetzung und die Antizipation zukünftiger Anforderungen an die Technologie, Methodologie oder das Bereitstellungsmodell aus. Leader sind sich auch der Bedeutung bewusst, die Access Management-Lösungen in verwandten oder kombinierten Produktangeboten haben.

Erster in „Vision“ im Leaders Quadrant

Microsoft führt die Kategorie „Completeness of Vision“ (Ganzheitliches Unternehmenskonzept) im Leaders Quadrant an – das zweite Jahr in Folge. Wir sind überzeugt, dass unsere positive Entwicklung in der Kategorie „Execution“ (Umsetzung) auch unser Engagement widerspiegelt, eine Strategie umzusetzen, die Unternehmen in ihrer aktuellen Situation unterstützt und gleichzeitig auf die Anforderungen vorbereitet, die die Identitätsverwaltung von morgen stellt.

Wir bei Microsoft befürworten Richtlinien für den bedingten Zugriff und den Identitätsschutz als unverzichtbare Voraussetzungen für eine Identitäts- und Zugriffsmanagementlösung auf Weltniveau. Wir haben viel Arbeit in die Integration produktübergreifender Sicherheitsrichtlinien in ein vielfältiges Ökosystem mit Windows 10, Office 365 und EMS investiert, um Ihnen transparente Einblicke und Kontrolle über die gesamte Benutzerumgebung zu geben. Zudem haben wir in diesem Jahr Anregungen und Feedback von unseren Kunden berücksichtigt, um die Benutzeroberfläche zu verbessern und die zentrale Verwaltung aller Identitäten noch einfacher zu machen. Wir sehen unsere Aufgabe darin, innovative, umfassende Identitäts- und Zugriffsmanagementlösungen zu bieten – für Ihre Mitarbeiter, Partner und Kunden.

Dabei hätten wir unsere führende Position nicht ohne die Mitwirkung und Unterstützung unserer Kunden und Partner verteidigen können – vielen Dank!

Beste Grüße,

Alex Simons (Twitter: @Alex_A_Simons)

Director of Program Management

Microsoft Identity Division

Wichtig:

Diese Grafik wurde von Gartner als Teil eines größeren Forschungsdokuments veröffentlicht und sollte unter Berücksichtigung des Gesamtberichts beurteilt werden. Sie erhalten den Gartner-Bericht auf Anfrage von Microsoft.

Gartner spricht keine Empfehlung für die in seinen Publikationen bewerteten Hersteller, Produkte oder Services aus und rät Technologie-Anwendern nicht, sich ausschließlich für die höchstplatzierten oder sonst wie bezeichneten Anbieter zu entscheiden. Gartner Forschungspublikationen spiegeln die Meinungen von Gartner wider und sollten nicht als Fakten ausgelegt werden. Gartner übernimmt für die vorliegenden Untersuchungsergebnisse keinerlei Gewähr, weder ausdrücklich noch stillschweigend, und schließt jegliche Zusicherung wie z. B. der handelsüblichen Qualität oder der Eignung für einen bestimmten Zweck aus.

The post Vision + Umsetzung: Microsoft im Gartner Magic Quadrant für Access Management erneut als Leader positioniert appeared first on Microsoft 365 Blog.

]]>
Microsoft 365 – intelligente Apps für die mobile Zukunft entwickeln http://approjects.co.za/?big=de-de/microsoft-365/blog/2018/05/07/microsoft-365-empowers-developers-to-build-intelligent-apps-for-where-and-how-the-world-works/ Mon, 07 May 2018 15:29:52 +0000 Auf der jährlichen Build-Entwicklerkonferenz machten Satya Nadella und Scott Guthrie heute eines deutlich: Die Zukunft der Microsoft-Plattform liegt in der intelligenten Cloud und in intelligenten Edge-Endgeräten. Ergänzt wird die Vision durch Künstliche Intelligenz (KI), Mixed Reality und eine moderne Computing-Architektur. Morgen präsentieren wir der Community, wie sich mit Microsoft 365 einzigartige Anwendungen entwickeln lassen, die

The post Microsoft 365 – intelligente Apps für die mobile Zukunft entwickeln appeared first on Microsoft 365 Blog.

]]>
Auf der jährlichen Build-Entwicklerkonferenz machten Satya Nadella und Scott Guthrie heute eines deutlich: Die Zukunft der Microsoft-Plattform liegt in der intelligenten Cloud und in intelligenten Edge-Endgeräten. Ergänzt wird die Vision durch Künstliche Intelligenz (KI), Mixed Reality und eine moderne Computing-Architektur. Morgen präsentieren wir der Community, wie sich mit Microsoft 365 einzigartige Anwendungen entwickeln lassen, die komplexe Sinneseindrücke verarbeiten und den nahtlosen Wechsel zwischen Endgeräten ermöglichen.

In den letzten Jahren wurde auf der Build-Entwicklerkonferenz viel über Windows und Office als Entwicklerplattformen diskutiert. Der Erfolg kann sich sehen lassen: Zurzeit arbeiten monatlich 135 Millionen Nutzer mit Office 365 und an die 700 Millionen Geräte laufen unter Windows 10.

Die eigentliche Mission von Microsoft liegt jedoch darin, Windows und Office unter der Microsoft 365-Plattform zu einer Einheit zu verschmelzen.

Eine Abbildung, die zeigt, wie Office 365, Windows 10 und Enterprise Mobility + Security (EMS) plus Sicherheit und Produktivität unter Microsoft 365 zu einer intelligenten Komplettlösung verschmelzen

Microsoft 365 ist eine intelligente Komplettlösung, die Office 365, Windows 10 und Enterprise Mobility + Security (EMS) plus Sicherheit und Produktivität in einem Paket vereint.

Falls Sie es noch nicht wussten: Die intelligente Komplettlösung Microsoft 365 vereint Office 365, Windows 10 und Enterprise Mobility + Security (EMS) plus Sicherheit und Produktivität in einem Paket. Als eine der führenden Produktivitätsplattformen ist Microsoft 365 ein wichtiger Teil des intelligenten Edge Computings. So können Entwickler leistungsfähige Oberflächen umsetzen, die nahtlos auf unterschiedlichen Geräten funktionieren, und sensorische Eingaben – wie Blick und Sprache – einbinden.

Die Mehrheit der Entwickler zählt sich heute zu den Windows- oder Office-Entwicklern. Daneben gibt es Webentwickler, die Anwendungen für Windows- und Office-Nutzer entwickeln, oder Entwickler mobiler Apps, die mobile Oberflächen an andere Geräte anpassen. Die Chancen stehen gut, dass Sie durch die Build 2018 zum Microsoft 365-Entwickler werden.

Microsoft 365 – Neuerungen für produktives Arbeiten

Diese Woche stellen wir zahlreiche Funktionen und Updates für unterschiedliche Geräte und Plattformen vor. Außerdem haben wir die Verschmelzung von Web- und Anwendungsumgebung vorangebracht, wovon sowohl Nutzer als auch Entwickler profitieren. Auf der letztjährigen Build-Konferenz haben wir angekündigt, dass wir unsere Kunden unabhängig von der Plattform da abholen wollen, wo sie stehen. Diesen Weg gehen wir konsequent weiter, indem wir neue Microsoft 365-Dienste für unterschiedliche Plattformen und Anwendungen anbieten. Außerdem sollen unsere Kunden vertraute PC-Funktionen künftig auch auf dem Smartphone nutzen. Beides trägt dazu bei, mobile Apps in den Fokus zu stellen. Die Neuerungen im Überblick:

  • Eine neue App für Windows 10 ermöglicht den nahtlosen Übergang zwischen PC und Smartphone, sodass SMS, Fotos und Benachrichtigungen sofort zur Hand sind. Während man am Computer sitzt, kann man künftig Fotos vom Smartphone per Drag und Drop in ein Dokument ziehen, ohne dass das Smartphone zur Hand sein muss. Diese neue Funktion steht Teilnehmern des Windows-Insider-Programms in Kürze zur Verfügung.

Ein Laptop und ein Mobilgerät, die über Windows 10 verbunden sind

Eine neue App für Windows 10 ermöglicht den nahtlosen Übergang zwischen PC und Smartphone, sodass SMS, Fotos und Benachrichtigungen sofort zur Hand sind.

  • Der aktualisierte Microsoft Launcher für Android steht jetzt Enterprise-Kunden zur Verfügung und ermöglicht über Microsoft Intune die gezielte Suche nach Branchenanwendungen. Microsoft Launcher für Android unterstützt jetzt auch die Funktion Zeitachse von Windows und den geräteübergreifenden Start von Anwendungen. Heute ist es schon möglich, auf dem iPhone oder iPad gestartete Microsoft Edge-Browsersitzungen in der Zeitachse auf einem Windows 10-Computer zu sehen. Im Laufe des Jahres werden Kunden auch auf dem iPhone mit Microsoft Edge auf die Zeitachse zugreifen können.

Der aktualisierte Microsoft Launcher für Android steht jetzt Enterprise-Kunden zur Verfügung und ermöglicht über Microsoft Intune die gezielte Suche nach Branchenanwendungen.

Ein Laptop und zwei Mobilgeräte, auf denen Microsoft Launcher dargestellt ist: für Android und für Microsoft Edge auf iPhone und iPad

Die Funktion „Zeitachse“ wird demnächst in Microsoft Launcher für Android unterstützt und kann bald mit Microsoft Edge auf iPhone und iPad angezeigt werden.

  • Mit der überarbeiteten Funktion Sets bleiben Sie stets organisiert und machen genau da weiter, wo Sie aufgehört haben. Dank dieser Funktion bleibt zusammen, was zusammengehört, und die Nutzer können schneller und produktiver arbeiten. Davon profitieren besonders die Entwickler von UWP (Universal Windows Platform)-Anwendungen, die „Sets“ von Anfang an nutzen. Schon ein paar Handgriffe genügen, damit auch Win32- oder Webanwendungen unterstützt werden.

Ein Screenshot mit der Funktion "Sets", die Nutzern die Organisation erleichtert

Mit der überarbeiteten Funktion „Sets“ bleiben Sie organisiert und machen genau da weiter, wo Sie aufgehört haben.

  • Microsoft 365 unterstützt jetzt auch die Funktion Adaptive Karten, über die Entwickler interaktive Inhalte in Unterhaltungen einbinden können. Auf diese Weise können Endbenutzer direkt in einer Outlook-E-Mail oder in einem Teams-Chat Spesenabrechnungen genehmigen oder etwas in GitHub kommentieren. Mithilfe der Funktion „Adaptive Karten“ werden Bezahlvorgänge direkt in Outlook integriert. Mit Microsoft Pay lassen sich Rechnungen künftig schnell und sicher direkt über den Posteingang begleichen. Auf der Build-Konferenz haben bereits mehrere Microsoft-Partner ihre Kooperation für Microsoft Pay angekündigt.

Ein Screenshot mit der Funktion "Adaptive Karten", über die Entwickler interaktive Inhalte in Unterhaltungen einbinden können

Microsoft 365 unterstützt jetzt auch die Funktion „Adaptive Karten“, über die Entwickler interaktive Inhalte in Unterhaltungen einbinden können.

Microsoft 365 – neue Möglichkeiten für Entwickler

Das Kernstück der Microsoft 365-Plattform ist der Microsoft Graph. Über diese intelligente Schnittstelle können Entwickler Kontakte, Unterhaltungen, Zeitpläne und Inhalte in der Microsoft Cloud verknüpfen. Microsoft Graph liefert umfassende Kontextinformationen und Einblicke für die Entwicklung intelligenter Apps. Morgen werden wir Ihnen neue Funktionen und Werkzeuge aus Microsoft Graph and Microsoft 365 vorstellen. Ab jetzt können Sie Lösungen für intelligentes Arbeiten in einer Programmiersprache und einem Framework Ihrer Wahl entwickeln. Die Neuerungen im Überblick:

Eine Grafik, die zeigt, wie Entwickler mit Microsoft Graph Kontakte, Unterhaltungen, Zeitpläne und Inhalte in der Microsoft Cloud verknüpfen

  • Ebenfalls neu sind die verbesserten Microsoft Teams APIs in Microsoft Graph und die Unterstützung für maßgeschneiderte Anwendungen in Teams. So können Entwickler intelligente Anwendungen umsetzen, die individuell auf Unternehmen und Branchen zugeschnitten sind. Eigene Apps können auch im Teams App Store veröffentlicht werden.
  • Eine engere Integration zwischen SharePoint und Microsoft Teams sorgt für bessere Zusammenarbeit im Team, da SharePoint-Seiten direkt an einen Teams-Kanal angeheftet werden können. Entwickler können moderne skriptbasierte Frameworks wie React in ihren Projekten verwenden, um weitere Teile hinzuzufügen, die dann in SharePoint-Seiten organisiert werden.
  • Updates für Fluent Design sorgen dafür, dass Entwickler mit der verbesserten Designsprache von Microsoft immersive und bedienerfreundliche Oberflächen gestalten können. So kann jedes Unternehmen seine Kunden mit professionellen Lösungen noch besser einbeziehen. UWP XAML Islands: Unabhängig vom UI-Stack stehen neue flexiblere und leistungsfähigere XAML-Steuerelemente jetzt auch in Anwendungen zur Verfügung, die auf Windows Forms, WPF oder Win32 aufbauen.

Screenshot des Fluent Design-Systems, mit dem Entwickler immersive und bedienerfreundliche Oberflächen mit der verbesserten Designsprache von Microsoft gestalten können

  • .NET Core 3.0 erlaubt es Entwicklern, die neueste Version von .NET zu nutzen und die Anwendung in einer eigenständigen .NET-Umgebung laufen zu lassen. So lassen sich großartige Anwendungen entwickeln, die die Leistung der Infrastruktur nicht beeinflussen. Außerdem können Desktopentwickler ihre Anwendungen in parallelen Umgebungen installieren, sodass deren Lauffähigkeit durch systemweite .NET-Updates nicht eingeschränkt wird.
  • MSIX ist eine containerbasierte Komplettlösung, die zahlreiche Anwendungen im Handumdrehen konvertiert. Die MSIX-Lösung enthält alle leistungsfähigen Funktionen von UWP, einschließlich zuverlässiger Installationen und Updates. Weitere Merkmale sind das verwaltete Sicherheitsmodell sowie Unterstützung für das Unternehmensmanagement und den Microsoft Store.
  • Mit Azure Machine Learning und JavaScript können Entwickler und Unternehmen ihren Excel-Formelkatalog jetzt selbstständig durch neue, leistungsfähige Funktionen erweitern.
  • Windows Machine Learning ist eine neue Plattform, mit der man Machine Learning-Modelle ganz einfach in der Intelligent Cloud entwickeln kann. Anschließend können die hochleistungsfähigen Modelle offline auf der PC-Plattform eingesetzt werden.

Entwickler von Windows-Desktopanwendungen wird es freuen, dass diese modernen Werkzeuge auch vorhandene Anwendungen unterstützen, die nativ mit Win32, WPF und Windows Forms programmiert wurden. Morgen werden wir unser neues Abrechnungsmodell für den Microsoft Store vorstellen. Künftig erhalten Entwickler bis zu 95 Prozent der Einnahmen, die mit dem Verkauf von Consumer-Apps erwirtschaftet werden (ausschließlich Spiele). Was es sonst noch Neues über den Microsoft Store zu berichten gibt, erfahren Sie in diesem Blogbeitrag. Wenn Sie mehr über die hier beschriebenen Funktionen für Entwickler erfahren möchten, dann lesen Sie den Blogbeitrag von Kevin Gallo.

Einige Highlights der Build-Konferenz sind bereits für Entwickler verfügbar. Die übrigen Neuerungen werden im nächsten Jahr implementiert.

Die neuen Funktionen sollen Entwicklern helfen, Anwendungen unabhängig und flexibel und zur vollsten Zufriedenheit der Endbenutzer zu entwickeln. Auf Entwickler warten aufregende Zeiten: Mit Microsoft 365 können sie noch mehr aus ihrem Know-how und ihren Werkzeugen herausholen, um produktive Lösungen für Endbenutzer zu entwickeln.

Ich bedanke mich für das Vertrauen und freue mich schon jetzt auf die Build 2019.

The post Microsoft 365 – intelligente Apps für die mobile Zukunft entwickeln appeared first on Microsoft 365 Blog.

]]>
Azure AD B2B Collaboration für Unternehmen mit Hybridkonfigurationen http://approjects.co.za/?big=de-de/microsoft-365/blog/2018/04/26/azure-ad-b2b-collaboration-for-hybrid-organizations/ Thu, 26 Apr 2018 16:00:18 +0000 Hallo zusammen,  viele meiner Leser nutzen wahrscheinlich schon Azure Active Directory (Azure AD) B2B für die nahtlose Zusammenarbeit mit externen Partnern. Seit der Einführung von Azure AD B2B vor einem Jahr vertrauen mehr als 800.000 Unternehmen bei der Zusammenarbeit mit Partnern auf Azure AD B2B. In diesem Zeitraum wurden 8 Millionen neue Gastkonten eingerichtet. Richtig

The post Azure AD B2B Collaboration für Unternehmen mit Hybridkonfigurationen appeared first on Microsoft 365 Blog.

]]>
Hallo zusammen, 

viele meiner Leser nutzen wahrscheinlich schon Azure Active Directory (Azure AD) B2B für die nahtlose Zusammenarbeit mit externen Partnern. Seit der Einführung von Azure AD B2B vor einem Jahr vertrauen mehr als 800.000 Unternehmen bei der Zusammenarbeit mit Partnern auf Azure AD B2B. In diesem Zeitraum wurden 8 Millionen neue Gastkonten eingerichtet. Richtig gelesen, 8 Millionen!

Von vielen unserer Kunden haben wir gehört, dass sie den B2B Collaboration-Dienst anwendungsübergreifend einsetzen wollen. Also auch in einer Hybridkonfiguration, die lokale Anwendungen mit Cloudanwendungen vereint. Manche Kunden nutzen B2B Collaboration vielleicht schon, um Partnern über externe Anmeldeinformationen Zugang zu Anwendungen in Azure oder Office 365 zu ermöglichen. Gleichzeitig arbeiten Unternehmen aber noch mit hochentwickelten lokalen Anwendungen, die noch nicht bereit für die Migration in die Cloud sind.

Heute darf ich Ihnen jedoch eine Public Preview ankündigen, mit der Azure AD B2B-Benutzer künftig auf lokale Anwendungen zugreifen können – ohne die manuelle Erstellung lokaler Konten!

Diese lokalen Anwendungen können die SAML-basierte Authentifizierung oder die integrierte Windows-Authentifizierung (IWA) mit eingeschränkter Kerberos-Delegierung (KCD) verwenden. Mitarbeiter in Partnerunternehmen können also über ihre gewohnten Arbeitskonten und Anmeldeinformationen einfach und sicher auf Cloudanwendungen und lokale Anwendungen zugreifen, für die sie Nutzungsrechte besitzen. Das ist aber noch nicht alles: Kunden können auch Richtlinien für bedingten Zugriff und Lebenszyklusmanagement in Azure AD verwenden, um das Unternehmen und die Mitarbeiter zu schützen.

Diese Dokumentation bietet einen ersten Überblick. Überzeugen Sie sich selbst, wie einfach die Zusammenarbeit zwischen Mitarbeitern und Partnern in einer Hybridkonfiguration sein kann. 

Wie immer, freuen wir uns auf das Feedback, die Vorschläge und den Austausch mit unseren Kunden. Ihre Meinung interessiert uns! 

Beste Grüße,
Alex Simons (@Twitter: @Alex_A_Simons)
Director of Program Management
Microsoft Identity Division 

The post Azure AD B2B Collaboration für Unternehmen mit Hybridkonfigurationen appeared first on Microsoft 365 Blog.

]]>
Azure AD und AD FS – Best Practices: Verteidigung gegen Kennwort-Spray-Angriffe http://approjects.co.za/?big=de-de/microsoft-365/blog/2018/03/05/azure-ad-and-adfs-best-practices-defending-against-password-spray-attacks/ Mon, 05 Mar 2018 17:00:17 +0000 Hallo zusammen, solange es Kennwörter gibt, solange werden sie ausgespäht. In diesem Blog befassen wir uns mit einer Angriffsart, die in der letzten Zeit DEUTLICH zugenommen hat, und einigen Best Practices, mit denen Sie sich dagegen verteidigen können. Eine solche Attacke wird allgemein als Kennwort-Spray-Angriff bezeichnet. Bei einem Kennwort-Spray-Angriff versuchen Kriminelle, sich mit den meistverwendeten

The post Azure AD und AD FS – Best Practices: Verteidigung gegen Kennwort-Spray-Angriffe appeared first on Microsoft 365 Blog.

]]>
Hallo zusammen,

solange es Kennwörter gibt, solange werden sie ausgespäht. In diesem Blog befassen wir uns mit einer Angriffsart, die in der letzten Zeit DEUTLICH zugenommen hat, und einigen Best Practices, mit denen Sie sich dagegen verteidigen können. Eine solche Attacke wird allgemein als Kennwort-Spray-Angriff bezeichnet.

Bei einem Kennwort-Spray-Angriff versuchen Kriminelle, sich mit den meistverwendeten Kennwörtern bei vielen verschiedenen Konten und Diensten anzumelden, um Zugang zu kennwortgeschützten Ressourcen zu erhalten. Die Angriffe haben normalerweise unterschiedlichste Organisationen und Identitätsanbieter zum Ziel. Beispiel: Ein Angreifer nutzt ein allgemein erhältliches Toolkit wie MailSniper, um alle Benutzer in mehreren Organisationen aufzulisten und dann „K@ÑÑw0rt“ und „Kennwort1“ bei all diesen Konten auszuprobieren. Ein Angriff könnte wie folgt aussehen:

Zielbenutzer Zielkennwort
Benutzer1@org1.com Kennwort1
Benutzer2@org1.com Kennwort1
Benutzer1@org2.com Kennwort1
Benutzer2@org2.com Kennwort1
Benutzer1@org1.com K@ÑÑw0rt
Benutzer2@org1.com K@ÑÑw0rt
Benutzer1@org2.com K@ÑÑw0rt
Benutzer2@org2.com K@ÑÑw0rt

Bei diesem Angriffsmuster werden die meisten Erkennungsverfahren ausgetrickst, da der Angriff aus Sicht eines Einzelnutzers oder eines Unternehmens wie ein isolierter fehlgeschlagener Anmeldeversuch aussieht.

Für den Angreifer ist es ein reines Zahlenspiel: Er weiß, es gibt Kennwörter, die sehr beliebt sind. Obwohl die gängigsten Kennwörter nur für 0,5–1,0 % der Konten genutzt werden, erzielt der Angreifer alle tausend Konten ein paar Treffer, was ausreicht, um Wirkung zu zeigen.

Über die Konten werden Daten aus E-Mails ausgelesen, Kontaktinformationen gesammelt, Phishing-Links versendet oder einfach nur die Zielgruppe für Kennwort-Spray-Angriffe vergrößert. Die anfänglichen Ziele kümmern die Angreifer wenig. Es geht nur darum, erfolgreich einzudringen und diesen Vorteil auszunutzen.

Die gute Nachricht ist, dass Microsoft bereits zahlreiche Werkzeuge implementiert hat und anbietet, um solche Angriffe zu vereiteln. Weitere folgen in Kürze. Im weiteren Verlauf erfahren Sie, was Sie sofort und in den kommenden Monaten tun können, um Kennwort-Spray-Angriffen entgegenzuwirken.

Vier einfache Schritte zur Abwehr von Kennwort-Spray-Angriffen

Schritt 1: Cloudauthentifizierung

Die Cloud verzeichnet täglich Milliarden von Anmeldungen bei Microsoft-Systemen. Mithilfe unserer Algorithmen zur Erkennung von Sicherheitsverletzungen können wir Angriffe bereits im Vorfeld erkennen und abblocken. Die Systeme für Echtzeiterkennung und -schutz sind cloudgestützt und daher nur bei Verwendung der Azure AD-Authentifizierung in der Cloud (einschließlich der Pass-Through-Authentifizierung) verfügbar.

Smart Lockout

Wir nutzen Smart Lockout in der Cloud, um zwischen Anmeldeversuchen zu unterscheiden, die vom zulässigen Benutzer ausgeführt werden, und Anmeldeversuchen, die von einem Angreifer ausgehen könnten. Wir können den Angreifer aussperren und dem zulässigen Benutzer weiterhin die Verwendung des Kontos ermöglichen. So werden Denial-of-Service-Situationen für den Benutzer vermieden und maßlose Kennwort-Spray-Angriffe verhindert. Dies gilt für alle Azure AD-Anmeldungen unabhängig von der Lizenzebene und für alle Anmeldungen bei Microsoft-Konten.

Mandanten, die Active Directory-Verbunddienste (AD FS) verwenden, können Smart Lockout ab März 2018 nativ in AD FS in Windows Server 2016 nutzen. Warten Sie, bis diese Funktion über Windows Update verfügbar wird.

IP-Lockout

IP-Lockout analysiert Milliarden von Anmeldungen, um die Qualität des Datenverkehrs zu beurteilen, der von jeder einzelnen IP-Adresse bei Microsoft-Systemen eingeht. Anhand der Analyse ermittelt IP-Lockout IP-Adressen, von denen arglistige Handlungen ausgehen, und blockiert die entsprechenden Anmeldeversuche in Echtzeit.

Angriffssimulationen

Der Angriffssimulator ist als Bestandteil von Office 365 Threat Intelligence jetzt in der Public Preview verfügbar. Damit können Kunden Angriffe auf eigene Endbenutzer simulieren, feststellen, wie sich Benutzer im Angriffsfall verhalten, Richtlinien aktualisieren und gewährleisten, dass die geeigneten Sicherheitsanwendungen verfügbar sind, um ihr Unternehmen vor Bedrohungen wie Kennwort-Spray-Angriffen zu schützen.

Empfohlene Sofortmaßnahmen:

  1. Bei Verwendung der Cloudauthentifizierung sind Sie auf der sicheren Seite.
  2. Bei Verwendung von AD FS oder eines anderen Hybridszenarios achten Sie im März 2018 auf ein AD FS-Upgrade mit Smart Lockout.
  3. Nutzen Sie den Angriffssimulator, um Ihren Sicherheitsstatus proaktiv zu bewerten und Anpassungen vorzunehmen.

Schritt 2: Mehrstufige Authentifizierung

Ein Kennwort ist der Schlüssel für den Zugriff auf ein Konto. Bei einem erfolgreichen Kennwort-Spray-Angriff hat der Angreifer das richtige Kennwort jedoch erraten. Um das zu verhindern, benötigen wir mehr als nur ein Kennwort, um zwischen dem Kontoinhaber und dem Angreifer zu unterscheiden. Sie haben folgende drei Möglichkeiten:

Risikobasierte mehrstufige Authentifizierung

Azure AD Identity Protection nutzt die oben erwähnten Anmeldedaten und setzt zusätzlich auf erweitertes maschinelles Lernen und algorithmische Erkennung, um jede Anmeldung beim System einer Risikobewertung zu unterziehen. Dadurch können Unternehmenskunden in Identity Protection Richtlinien erstellen, durch die ein Benutzer aufgefordert wird, sich über eine zweite Stufe zu authentifizieren. Das ist allerdings nur dann erforderlich, wenn für den Benutzer oder die Sitzung Risiken erkannt wurden. Dies entlastet Benutzer und erschwert Angreifern ihr Vorhaben. Erfahren Sie hier mehr über Azure AD Identity Protection.

Mehrstufige Always On-Authentifizierung

Um die Sicherheit weiter zu erhöhen, können Sie Azure MFA verwenden. So müssen Benutzer immer die mehrstufige Authentifizierung verwenden – sowohl bei der Cloudauthentifizierung als auch in AD FS. Während Endbenutzer ihre Geräte immer zur Hand haben und häufiger eine mehrstufige Authentifizierung durchführen müssen, ist dies die sicherste Methode für Ihr Unternehmen. Sie sollte für jeden Administrator in einem Unternehmen aktiviert sein. Weitere Informationen zur Azure Multi-Factor Authentication finden Sie hier und zur Konfiguration von Azure MFA für AD FS finden Sie hier.

Azure MFA als primäre Authentifizierungsmethode

In AD FS 2016 können Sie Azure MFA als primäre Methode für die kennwortfreie Authentifizierung verwenden. Dies ist eine großartige Möglichkeit, Kennwort-Spray-Angriffen und Kennwortdiebstahl vorzubeugen, denn wenn es kein Kennwort gibt, kann es auch nicht ausgespäht werden. Diese Methode eignet sich sehr gut für die unterschiedlichsten Gerätetypen mit verschiedenen Formfaktoren. Darüber hinaus können Sie Kennwörter jetzt erst als zweite Authentifizierungsstufe verwenden, nachdem Ihr Einmalkennwort (OTP) mit Azure MFA überprüft wurde. Weitere Informationen zur Verwendung von Kennwörtern als zweite Authentifizierungsstufe finden Sie hier.

Empfohlene Sofortmaßnahmen:

  1. Wir empfehlen dringend, die mehrstufige Always On-Authentifizierung für alle Administratoren in Ihrem Unternehmen zu aktivieren, insbesondere für Abonnementbesitzer und Mandantenadministratoren. Sie sollten wirklich sofort handeln.
  2. Um den übrigen Benutzern eine optimale Erfahrung zu bieten, empfehlen wir die risikobasierte mehrstufige Authentifizierung, die bei Verwendung von Azure AD Premium P2-Lizenzen verfügbar ist.
  3. Verwenden Sie andernfalls Azure MFA für die Cloudauthentifizierung und AD FS.
  4. Führen Sie in AD FS ein Upgrade auf AD FS unter Windows Server 2016 aus, um Azure MFA als primäre Authentifizierungsmethode speziell für den gesamten Extranetzugriff zu verwenden.

Schritt 3: Bessere Kennwörter für alle

Trotz aller oben genannten Sicherheitsvorkehrungen besteht eine wichtige Voraussetzung für die wirksame Verteidigung gegen Kennwort-Spray-Angriffe darin, dass alle Benutzer über schwer zu ermittelnde Kennwörter verfügen. Häufig wissen Benutzer nicht genau, wie ein solches „starkes“ Kennwort aufgebaut sein muss. Microsoft unterstützt Sie dabei mit folgenden Lösungen:

Gesperrte Kennwörter

In Azure AD wird bei jeder Kennwortänderung und -zurücksetzung eine Prüfung auf gesperrte Kennwörter durchgeführt. Bei Angabe eines neuen Kennworts werden Fuzzyübereinstimmungen mit einer Liste von Wörtern gesucht, die niemand jemals in seinem Kennwort verwenden darf (und auch Leetspeak – das Ersetzen von Buchstaben durch ähnliche Zeichen – wird nicht akzeptiert). Bei einer Übereinstimmung wird das Kennwort abgelehnt, und der Benutzer muss ein Kennwort wählen, das schwieriger zu erraten ist. Wir ergänzen und aktualisieren die Liste häufig angegriffener Kennwörter in kurzen Abständen.

Angepasste gesperrte Kennwörter

Um das Konzept gesperrter Kennwörter weiter zu verbessern, haben Mandanten die Möglichkeit, ihre Listen gesperrter Kennwörter individuell anzupassen. So können Administratoren Begriffe wählen, die typisch für ihr Unternehmen sind – beispielsweise berühmte Mitarbeiter und Gründer, Produkte, Orte, regionale Gegebenheiten usw. – und verhindern, dass sie in Benutzerkennwörtern verwendet werden. Da diese Liste zusätzlich zur globalen Liste gilt, müssen Sie sich nicht für eine von beiden entscheiden. Die Funktion befindet sich in der eingeschränkten Vorschau und wird dieses Jahr eingeführt.

Gesperrte Kennwörter für Änderungen in der lokalen Umgebung

In diesem Frühjahr wird ein Werkzeug eingeführt, mit dem Unternehmensadministratoren Kennwörter in hybriden Azure AD-Active Directory-Umgebungen sperren können. Listen mit gesperrten Kennwörtern werden zwischen der Cloud und Ihren lokalen Umgebungen synchronisiert und mit dem Agent auf jedem Domänencontroller durchgesetzt. Das hilft Administratoren sicherzustellen, dass Benutzerkennwörter nicht so einfach ausgespäht werden können – ganz gleich, ob sie in der Cloud oder in der lokalen Umgebung geändert werden. Die Funktion wurde im Februar 2018 in der eingeschränkten privaten Vorschau eingeführt und soll dieses Jahr allgemein verfügbar werden.

Ändern Sie Ihre Sichtweise auf Kennwörter

Viele Annahmen über gute Kennwörter sind falsch. Eine rechnerische Herangehensweise, die normalerweise hilfreich sein sollte, führt in unserem Fall zu einem vorhersagbaren Benutzerverhalten: Wenn man beispielsweise bestimmte Zeichentypen und regelmäßige Kennwortänderungen vorschreibt, entstehen bestimmte Kennwortmuster. Lesen Sie unser Whitepaper mit Kennwortanleitungen, um mehr zu erfahren. Wenn Sie Active Directory mit PTA oder AD FS verwenden, aktualisieren Sie Ihre Kennwortrichtlinien. Bei Verwendung cloudverwalteter Konten sollten Sie erwägen, Kennwörter festzulegen, die niemals ablaufen.

Empfohlene Sofortmaßnahmen:

  1. Sobald das Werkzeug für gesperrte Kennwörter von Microsoft veröffentlicht wird, sollten Sie es lokal installieren, um Benutzern zu helfen, bessere Kennwörter zu erstellen.
  2. Überprüfen Sie Ihre Kennwortrichtlinien, und erwägen Sie, niemals ablaufende Kennwörter zu verwenden. So verhindern Sie, dass Benutzer bei der Kennworterstellung saisonale Muster verwenden.

Schritt 4: Weitere großartige Funktionen in AD FS und Active Directory

Wenn Sie mit AD FS und Active Directory die Hybridauthentifizierung verwenden, haben Sie weitere Möglichkeiten, um Ihre Umgebung vor Kennwort-Spray-Angriffen zu schützen.

Der erste Schritt: Unternehmen, die AD FS 2.0 oder Windows Server 2012 nutzen, sollten möglichst bald den Wechsel zu AD FS in Windows Server 2016 planen. Die aktuelle Version wird schneller mit einer umfangreicheren Funktionspalette aktualisiert, darunter beispielsweise die Extranetsperre. Außerdem haben wir das Upgrade von Windows Server 2012R2 auf 2016 wesentlich vereinfacht.

Legacyauthentifizierung aus dem Extranet sperren

Da ältere Authentifizierungsprotokolle keine MFA erzwingen können, besteht der beste Ansatz darin, die Protokolle aus dem Extranet zu sperren. Dies hindert Kennwort-Spray-Angreifer daran, das Fehlen der MFA in diesen Protokollen auszunutzen.

Extranetsperre für AD FS-Webanwendungsproxy aktivieren

Wenn für den AD FS-Webanwendungsproxy keine Extranetsperre aktiviert ist, sollten Sie das so bald wie möglich nachholen, um Benutzer vor potenziellen Brute-Force-Angriffen auf ihre Kennwörter zu schützen.

Azure AD Connect Health für AD FS implementieren

Azure AD Connect Health erfasst IP-Adressen, die aufgrund fehlerhafter Benutzername-Kennwort-Anforderungen in den AD FS-Protokollen aufgezeichnet wurden, bietet zusätzliche Berichtsfunktionen für eine Reihe von Szenarien und liefert Supporttechnikern zusätzliche Informationen, wenn sie sich mit Supportfällen näher beschäftigen.

Laden Sie die aktuelle Version von Azure AD Connect Health Agent für AD FS auf alle AD FS-Server (2.6.491.0) herunter, und stellen Sie sie bereit. Auf AD FS-Servern muss Windows Server 2012 R2 mit installiertem KB 3134222 oder Windows Server 2016 ausgeführt werden.

Nicht auf Kennwörtern basierte Zugriffsmethoden verwenden

Wenn kein Kennwort vorhanden ist, kann es auch nicht ausgespäht werden. Authentifizierungsmethoden, die nicht auf Kennwörtern basieren, sind für AD FS und den Webanwendungsproxy verfügbar:

  1. Bei der zertifikatbasierten Authentifizierung können Benutzername-Kennwort-Endpunkte an der Firewall vollständig gesperrt werden. Weitere Informationen zur zertifikatbasierten Authentifizierung in AD FS
  2. Die Azure MFA kann, wie oben erwähnt, als zweite Stufe bei der Cloudauthentifizierung und in AD FS 2012 R2 und 2016 verwendet werden. Sie kann in AD FS 2016 aber auch als erste Stufe verwendet werden, um mögliche Kennwort-Spray-Angriffe vollständig zu unterbinden. Erfahren Sie hier, wie Azure MFA mit AD FS konfiguriert wird.
  3. Windows Hello for Business ist in Windows 10 verfügbar und wird von AD FS in Windows Server 2016 unterstützt. Die Funktion ermöglicht den Zugriff völlig ohne Kennwörter, beispielsweise auch aus dem Extranet, und basiert auf starken kryptografischen Schlüsseln, die sowohl an den Benutzer als auch an das Gerät gebunden sind. Die Lösung ist für Geräte verfügbar, die in Azure AD oder Azure AD Hybrid eingebunden sind und vom Unternehmen verwaltet werden, und kann über die Einstellungs-App und die Option „Geschäfts-, Schul- oder Unikonto hinzufügen“ auch für persönliche Geräte genutzt werden. Weitere Informationen zu Hello for Business

Empfohlene Sofortmaßnahmen:

  1. Aktualisieren Sie auf AD FS 2016, um schneller Updates zu erhalten.
  2. Sperren Sie die Legacyauthentifizierung aus dem Extranet.
  3. Stellen Sie Azure AD Connect Health-Agents für AD FS auf allen AD FS-Servern bereit.
  4. Ziehen Sie die Verwendung einer kennwortfreien primären Authentifizierungsmethode wie Azure MFA, Zertifikate oder Windows Hello for Business in Betracht.

Extra: Schutz Ihrer Microsoft-Konten

Wenn Sie ein Microsoft-Konto verwenden:

  • Können Sie sich freuen, weil Ihr Konto bereits geschützt ist! Für Microsoft-Konten sind zudem Funktionen wie Smart Lockout, IP-Lockout, risikobasierte zweistufige Überprüfung, gesperrte Kennwörter und mehr verfügbar.
  • Nehmen Sie sich zwei Minuten, rufen Sie die Sicherheitsseite Ihres Microsoft-Kontos auf, und wählen Sie „Aktualisieren Sie Ihre Sicherheitsinformationen“, um die für die risikobasierte zweistufige Überprüfung verwendeten Sicherheitsinformationen zu überprüfen.
  • Sie sollten die mehrstufige Always On-Überprüfung hier aktivieren, um Ihr Konto bestmöglich zu schützen.

Die beste Verteidigung besteht darin, die Empfehlungen in diesem Blog zu befolgen.

Kennwort-Spray-Angriffe sind eine ernsthafte Bedrohung für jeden kennwortbasierten Dienst im Internet. Mit den Maßnahmen in diesem Blog sind Sie jedoch optimal vor dieser Angriffsmethode geschützt. Und da viele Angriffsarten ähnlich gelagert sind, haben Sie hier erfahren, wie Sie sich im Allgemeinen gut vor Bedrohungen schützen können. Ihre Sicherheit hat bei uns höchste Priorität. Wir arbeiten ständig daran, neue, fortschrittliche Verteidigungsmaßnahmen gegen Kennwort-Spray-Attacken und andere Angriffsarten zu entwickeln, die da draußen lauern könnten. Nutzen Sie für heute unsere Empfehlungen, und schauen Sie bald wieder vorbei, um unsere neuesten Entwicklungen für den Schutz vor kriminellen Energien im Internet kennenzulernen.

Ich hoffe, diese Informationen waren hilfreich. Wie immer freuen wir uns auf Ihr Feedback und Ihre Anregungen.

Beste Grüße,

Alex Simons (Twitter: @Alex_A_Simons)

Director of Program Management

Microsoft Identity Division

The post Azure AD und AD FS – Best Practices: Verteidigung gegen Kennwort-Spray-Angriffe appeared first on Microsoft 365 Blog.

]]>
Mit Microsoft 365 erhalten Sie einen effizienten Informationsschutz zum Einhalten der Datenschutz-Grundverordnung (DSGVO-Compliance) http://approjects.co.za/?big=de-de/microsoft-365/blog/2018/02/22/microsoft-365-provides-an-information-protection-strategy-to-help-with-the-gdpr/ Thu, 22 Feb 2018 14:00:52 +0000 Die Datenschutz-Grundverordnung (DSGVO) ist in erster Linie eine gesetzliche Bestimmung, doch immer mehr Unternehmen sehen darin auch eine langfristige Chance, um das Vertrauen der Kunden zu stärken und die Zusammenarbeit und Produktivität zu fördern. Die intelligenten Compliance-Lösungen in Microsoft 365 unterstützen Unternehmen dabei, Compliance-Risiken abzuschätzen und zu bewältigen. Vertrauliche Informationen lassen sich einfach erkennen, klassifizieren,

The post Mit Microsoft 365 erhalten Sie einen effizienten Informationsschutz zum Einhalten der Datenschutz-Grundverordnung (DSGVO-Compliance) appeared first on Microsoft 365 Blog.

]]>
Die Datenschutz-Grundverordnung (DSGVO) ist in erster Linie eine gesetzliche Bestimmung, doch immer mehr Unternehmen sehen darin auch eine langfristige Chance, um das Vertrauen der Kunden zu stärken und die Zusammenarbeit und Produktivität zu fördern. Die intelligenten Compliance-Lösungen in Microsoft 365 unterstützen Unternehmen dabei, Compliance-Risiken abzuschätzen und zu bewältigen. Vertrauliche Informationen lassen sich einfach erkennen, klassifizieren, schützen und überwachen – sowohl in hybriden als auch in heterogenen Cloudumgebungen. Sind Sie bereit für die DSGVO?

Diese Neuerungen zum Schutz vertraulicher Daten in Microsoft 365 befinden sich im Rollout:

  • Compliance-Manager für Kunden mit Azure, Dynamics 365 sowie Office 365 Business und Enterprise in Public Clouds jetzt allgemein verfügbar
  • Compliancebewertung für Office 365 jetzt verfügbar
  • Azure Information Protection Scanner jetzt allgemein verfügbar

Neben den heute vorgestellten Neuerungen bietet Microsoft 365:

  • Schutz vertraulicher Daten in Apps und in verschiedenen Cloud Services
  • Plattformübergreifender Datenschutz
  • Ein konsistentes Kennzeichnungsschema (Preview)

Wir erweitern derzeit den Schutz vertraulicher Daten, indem wir weitere Datentypen in einer einheitlichen DSGVO-Vorlage konsolidieren.

Die Neuerungen und Erweiterungen in Microsoft 365 sind darauf ausgelegt, Unternehmen beim Informationsschutz und bei der DSGVO-Compliance zu unterstützen.

„Die DSGVO steht vor der Tür. Mit den Informationsschutz-Lösungen von Microsoft sind wir gut aufgestellt für die effiziente Umsetzung unserer Compliance.“
– Erlend Skuterud, Chief Information Security Officer bei Yara

Compliance-Manager – Compliance-Risiken bewerten und managen

Die Umsetzung der Compliance kann eine große Herausforderung sein. Deshalb empfehlen wir Unternehmen, ihren Compliance-Status im Rahmen regelmäßiger Risikobewertungen zu ermitteln. Der Compliance-Manager ist eine übergreifende Lösung für Microsoft Cloud Services. Der Dienst unterstützt Unternehmen bei der Erfüllung komplexer Compliance-Anforderungen, beispielsweise im Rahmen der DSGVO. Der Compliance-Manager ist jetzt für Kunden mit Azure, Dynamics 365 sowie Office 365 Business und Enterprise in Public Clouds allgemein verfügbar.

„Der Compliance-Manager bringt Microsoft Cloud Services-Kunden einen echten Mehrwert, indem er Einblicke in die Schnittstellen zwischen Verordnungen, Prozessen und Technologie bietet“, bestätigt Nick Postma, IT-Manager bei Abrona. Der niederländische Gesundheitsdienstleister fördert soziale Partnerschaften, um seinen Schützlingen den Weg in ein selbstständiges und selbstbestimmtes Leben zu ebnen.

Screenshot mit einer Risikobewertung im Microsoft Compliance-Manager

Compliancebewertung – Risiken schnell einschätzen

Mit der Compliancebewertung bietet der Compliance-Manager eine Funktion zur laufenden Risikobewertung von Microsoft Cloud Services. Anhand risikobasierter Kriterien können Unternehmen ihren Compliance-Status ermitteln. Jedem Kontrollinstrument wird abhängig von der Risikostufe ein Risikogewicht zugewiesen. Während Sie Kontrollen implementieren und bewerten, wird der Score-Wert laufend angepasst. Compliancebewertung wird derzeit für Office 365 angeboten und schon bald für weitere Microsoft Cloud Services verfügbar sein.

Weitere Informationen zu den wichtigsten Funktionen und Neuerungen für den Compliance-Manager und die Compliancebewertung finden Sie in unserem Tech Community-Blog.

Vertrauliche Daten in lokalen Repositorys schützen

Der Azure Information Protection Scanner eignet sich für hybride und lokale Szenarien. Die Kunden können Richtlinien festlegen, mit denen sich Dokumente in lokalen Repositorys (z. B. Dateiserver und lokale SharePoint-Server) automatisch identifizieren, klassifizieren, kennzeichnen und schützen lassen. Das Überprüfungswerkzeug kann so konfiguriert werden, dass lokale Repositorys laufend auf Einhaltung der Unternehmensrichtlinien geprüft werden. Der Azure Information Protection Scanner ist jetzt allgemein verfügbar.

Screenshot, in dem "Klassifizierungsbezeichnung anwenden" aus einem Azure Information Protection-Dropdownmenü angezeigt wird

Weitere Informationen finden Sie unter „Azure Information Protection Scanner“. Wie Sie das Überprüfungswerkzeug in Ihrer Umgebung bereitstellen, erfahren Sie in dieser technischen Anleitung.

Vertrauliche Daten in Apps und verschiedenen Cloud Services schützen

Daten sind ständig in Bewegung. Wir begegnen ihnen auf Geräten sowie in Anwendungen, Clouddiensten und lokalen Systemen. Damit die mobilen Daten sicher sind, muss der Schutz in der Datei stattfinden. Azure Information Protection bietet durchgehenden Datenschutz durch die Klassifizierung, die Kennzeichnung und den Schutz vertraulicher Dateien und E-Mails.

Microsoft Cloud App Security (MCAS) erkennt die von Azure Information Protection gekennzeichneten Dateien und legt Richtlinien auf der Basis der Kennzeichnungen fest. Wenn eine Datei mithilfe der Richtlinie „Nicht weiterleiten oder kopieren“ als vertraulich gekennzeichnet ist, darf sie das Netzwerk über Dateifreigabe-Apps wie Box.net oder Dropbox nicht verlassen. Außerdem überprüft und klassifiziert der Dienst vertrauliche Dateien in Cloud-Apps und wendet automatisch AIP-Kennzeichnungen an – zum Beispiel zur Verschlüsselung von Daten. Weitere Informationen zu dieser Funktion finden Sie unter „Kennzeichnungen automatisch auf Dateien in Cloud-Apps anwenden“ und in der zugehörigen technischen Dokumentation.

Daten plattformübergreifend schützen

Unser Ziel ist es, den Informationsschutz auf alle führenden Geräteplattformen auszuweiten. Derzeit bauen wir die Unterstützung für Nicht-Windows-Plattformen aus und testen Möglichkeiten, vertrauliche Daten nativ (ohne Plug-In) in Office-Anwendungen auf Mac-Geräten zu kennzeichnen und zu schützen. So können Mac-Nutzer ihre Word-, PowerPoint– und Excel-Dokumente genauso einfach klassifizieren, kennzeichnen und schützen, wie Windows-Nutzer es im Azure Information Protection-Client gewohnt sind. Wir wissen, dass sehr viele vertrauliche Informationen im PDF-Format gespeichert sind. Deshalb arbeiten wir gemeinsam mit Adobe an einer Lösung, um PDFs auf die gleiche konsistente Weise in Adobe Reader zu kennzeichnen und zu schützen.

Weitere Informationen zu den Neuerungen im Informationsschutz finden Sie im Enterprise Mobility + Security-Blog.

Ein Screenshot mit einem vertraulichen Word-Dokument, das ein Wasserzeichen enthält

Konsistentes Kennzeichnungsschema jetzt als Preview verfügbar

Ein konsistentes Kennzeichnungsschema für verschiedene Informationsschutzlösungen in Microsoft 365 ist jetzt als Preview verfügbar. Das bedeutet, dass die gleichen Standardkennzeichnungen sowohl in Office 365 als auch in Azure Information Protection zur Verfügung stehen und nicht mehr an zwei Orten erstellt werden müssen.

Screenshot mit Schutzeinstellungen im Security & Compliance Center

Das konsistente Kennzeichnungsmodell sorgt dafür, dass Vertraulichkeitsvermerke – ganz gleich, wo sie erstellt wurden – in der ganzen Microsoft 365-Umgebung erkannt werden, zum Beispiel in Azure Information Protection, Office 365 Advanced Data Governance, Office 365 Data Loss Prevention und Microsoft Cloud App Security. Erfahren Sie mehr über die Preview des konsistenten Kennzeichnungsschemas.

„Mit dem Informationsschutz von Microsoft können wir den ganzen Lebenszyklus vertraulicher Daten schützen und verwalten, sowohl intern als auch extern“, bestätigt ein Analyst von KuppingerCole, einem internationalen unabhängigen Analystenhaus mit Hauptsitz in Europa.

DSGVO-relevante personenbezogene Daten erkennen und klassifizieren

Die automatische Klassifizierung personenbezogener Daten ist ein wichtiger Schritt auf dem Weg zur DSGVO-Compliance. Aktuell stellen wir für vertrauliche Informationen bereits mehr als 80 vorkonfigurierte Datentypen bereit, die Sie zum identifizieren und klassifizieren Ihrer Daten nutzen können.  In Kürze kommt eine DSGVO-Vorlage für vertrauliche Informationen hinzu, die die Erkennung und Klassifizierung personenbezogener Daten, die für DSGVO relevant sind, erleichtern wird. Damit konsolidieren wir unsere vertraulichen Datentypen in einer DSGVO-relevanten Vorlage. Neue Datentypen für personenbezogene Daten (wie Adressen, Telefonnummern und medizinische Informationen) werden ebenfalls hinzugefügt.

Weitere Informationen zu den verfügbaren Datentypen für vertrauliche Informationen finden Sie unter „Vertrauliche Informationstypen – wonach wird gesucht“. Weitere Informationen zum Erstellen und Anpassen eigener Datentypen finden Sie unter „Erstellen eines benutzerdefinierten vertraulichen Informationstyps“.

Die Office 365-Nachrichtenverschlüsselung in Microsoft 365 sorgt dafür, dass Benutzer vertrauliche E-Mails, die geschützte Informationen enthalten, sicher mit internen und externen Personen austauschen können. Um die Kontrolle und den Schutz personenbezogener Informationen in vertraulichen E-Mails noch flexibler zu gestalten, steht ab sofort die neue Verschlüsselungsrichtlinie für die Office 365-Nachrichtenverschlüsselung bereit. Lesen Sie den Tech Community-Blog, um mehr über diese und weitere Neuerungen zu erfahren.

Werden Sie mit Microsoft 365 zu einem DSGVO-konformen Unternehmen

Mit der Microsoft Cloud sind Sie bestens aufgestellt für die Einhaltung Ihrer DSGVO-Compliance. Unsere Cloudlösung ist auf Leistung, Skalierbarkeit und Flexibilität ausgelegt. Microsoft 365 vereint Office 365, Windows 10 und Enterprise Mobility + Security. Die integrierten Lösungen nutzen künstliche Intelligenz, um Sie bei der Bewertung und Bewältigung Ihrer Compliance-Risiken zu unterstützen. Nutzen Sie eine durchdachte und ganzheitliche Lösung, um wichtige Daten zu schützen und Prozesse zu optimieren.

Unabhängig von Ihrem aktuellen Stand der DSGVO-Compliance werden Sie von der Microsoft Cloud und den intelligenten Compliance-Lösungen in Microsoft 365 bei der Umsetzung unterstützt. Erfahren Sie, wie Microsoft Sie bei der Umsetzung der DSGVO-Compliance unterstützt. Nehmen Sie online eine kostenlose DSGVO-Bewertung vor. Laden Sie unser kostenloses Whitepaper und unser E-Book herunter, um mit der Planung Ihrer Informationsschutzstrategie zu beginnen.

– Alym Rayani, Director des Microsoft 365-Teams

The post Mit Microsoft 365 erhalten Sie einen effizienten Informationsschutz zum Einhalten der Datenschutz-Grundverordnung (DSGVO-Compliance) appeared first on Microsoft 365 Blog.

]]>
Dezentrale digitale Identitäten und Blockchains: unsere Sicht auf die Zukunft http://approjects.co.za/?big=de-de/microsoft-365/blog/2018/02/12/decentralized-digital-identities-and-blockchain-the-future-as-we-see-it/ Mon, 12 Feb 2018 17:00:31 +0000 Hallo zusammen, in diesem Artikel beschäftige ich mich mit einem Thema, das Sie hoffentlich genau so interessant finden wie ich. Lehnen Sie sich entspannt zurück, und lesen Sie einen spannenden Ausblick auf die Zukunft digitaler Identitäten. In den letzten 12 Monaten haben wir über einigen Ideen für den Einsatz von Blockchains (und weiteren Distributed Ledger-Technologien)

The post Dezentrale digitale Identitäten und Blockchains: unsere Sicht auf die Zukunft appeared first on Microsoft 365 Blog.

]]>
Hallo zusammen,

in diesem Artikel beschäftige ich mich mit einem Thema, das Sie hoffentlich genau so interessant finden wie ich. Lehnen Sie sich entspannt zurück, und lesen Sie einen spannenden Ausblick auf die Zukunft digitaler Identitäten.

In den letzten 12 Monaten haben wir über einigen Ideen für den Einsatz von Blockchains (und weiteren Distributed Ledger-Technologien) gebrütet. Im Mittelpunkt stehen neue Arten digitaler Identitäten sowie Identitäten, die von Anfang an auf den besseren Schutz der Privatsphäre, Sicherheit und Kontrolle ausgelegt sind. In dieser Zeit haben wir spannende Erkenntnisse und interessante Partner gewonnen. Deshalb möchte ich Ihnen heute unseren Ansatz und unsere Pläne für die Zukunft näher erläutern. Dieser Artikel ist Teil einer Blogreihe und bezieht sich auf einen Beitrag von Peggy Johnson, in dem die Autorin die Beteiligung von Microsoft an der ID2020-Initiative ankündigt. Bevor Sie hier fortfahren, empfehle ich, den Artikel von Peggy Johnson zu lesen.

Als Leiter unseres innovativen Ideenteams präsentiert Ankur Patel im Folgenden unsere Forschungsergebnisse über dezentrale digitale Identitäten. Dabei konzentriert er sich auf die wesentlichen Erkenntnisse und die daraus abgeleiteten Prinzipien, die der Motor für zukünftige Investitionen sind.

Wie immer freuen wir uns über Ihr Feedback und Ihre Anregungen.

Beste Grüße,

Alex Simons (Twitter: @Alex_A_Simons)

Director of Program Management

Microsoft Identity Division

———-

Herzlich willkommen! Mein Name ist Ankur Patel und ich arbeite für die Microsoft Identity Division. Ich freue mich über die großartige Gelegenheit, Ihnen hier einige unserer Erkenntnisse und die Zukunftsvision unserer Forschung über Blockchain-/Distributed Ledger-basierte dezentrale Identitäten vorstellen zu dürfen.

Die aktuelle Situation

Viele von uns erleben Tag für Tag, wie sich die Welt digital verändert. Digitale und physische Welten verschmelzen und schaffen die Grundlage für eine durchgehend moderne Lebensweise. Diese Entwicklung verlangt nach einem neuen Ansatz für digitale Identitäten, um die Privatsphäre und Sicherheit jedes Einzelnen in der physischen und digitalen Welt zu stärken.

Tausende Entwickler und Unternehmen sowie Milliarden von Endkunden nutzen bereits Cloud-Identitätssysteme von Microsoft für mehr Produktivität oder eine nahtlose Gaming-Erfahrung. Und das ist erst der Anfang, um jeden Einzelnen bestmöglich zu unterstützen. Wir streben nach einer Welt, in der Milliarden von Menschen eine nachweisbare Identität erhalten, um ihre Träume zu verwirklichen: eine gute Ausbildung für die Kinder, bessere Lebensqualität oder die Gründung einer sicheren Existenz.

Damit diese Vision Wirklichkeit wird, benötigt jeder Mensch eine digitale Identität, die nur ihm gehört und über die er umfassend selbst bestimmen kann. Statt zahllosen Anwendungen und Diensten Zugriff auf Daten zu erlauben und Identitätsdaten vielen Anbietern anzuvertrauen, benötigen Nutzer einen sicheren, verschlüsselten Digital Hub für die Speicherung und einfache Verwaltung ihrer Identitätsdaten.

Jeder von uns braucht eine digitale Identität, die nur ihm gehört und die alle Identitätsinformationen sicher und vertraulich speichert.  Diese eigene Identität muss einfach nachzuweisen sein und dafür sorgen, dass jeder Einzelne volle Kontrolle über den Zugriff und die Nutzung seiner Identitätsdaten behält.

Wir wissen, dass die Bereitstellung solcher selbstkontrollierten digitalen Identitäten die Möglichkeiten einzelner Unternehmen oder Anbieter übersteigt. Deshalb arbeiten wir eng mit Kunden, Partnern und der Community zusammen, um die nächste Generation digital nachweisbarer Identitäten auf den Weg zu bringen. Wir freuen uns über die Zusammenarbeit mit vielen Branchenpartnern, die maßgeblich zu unserer Vision beitragen.

Was wir gelernt haben

Im Folgenden stelle ich Ihnen unsere wegweisenden Ideen vor, die auf unserem jetzigen Wissen über dezentrale Identitäten beruhen. Unser Ziel ist es, unseren Nutzern eine vielseitige, vertrauenswürdige und nahtlose Erfahrung zu bieten und jedem Einzelnen die Kontrolle über seine eigene digitale Identität zu geben.

  1. Die Kontrolle über die eigene Identität behalten. Heute ist es normal, dass Nutzer zahllosen Anwendungen und Diensten zwecks Erfassung, Nutzung und Aufbewahrung Zugriff auf ihre Daten erlauben. Angriffe auf Daten und Identitäten werden immer häufiger und raffinierter. Deshalb müssen Nutzer die Kontrolle über ihre Identität selbst in die Hand nehmen. Nach eingehender Prüfung dezentraler Speichersysteme, Konsensprotokolle, Blockchains und vielseitiger neuer Standards sind wir überzeugt, dass Blockchain-Technologie und -Protokolle eine solide Grundlage für Decentralized IDs (DID) sind.
  2. Datenschutz als grundlegendes Konzept.
    Moderne Anwendungen, Dienste und Anbieter ermöglichen eine komfortable, vorhersagbare und personalisierte Nutzererfahrung, die jedoch von der Kontrolle identitätsgebundener Daten abhängt. Wir benötigen einen sicheren, verschlüsselten Digital Hub (ID Hub), der mit Nutzerdaten interagiert, ohne die Privatsphäre und Kontrolle zu gefährden.
  3. Individuum und soziale Umgebung: die Basis für Vertrauen.
    Die meisten herkömmlichen Identitätssysteme sind auf Authentifizierung und Zugriffsverwaltung ausgerichtet. Im Mittelpunkt eines selbstverwalteten Systems stehen dagegen unverfälschte Identitäten und der Vertrauensaufbau durch die soziale Umgebung. In einem dezentralen System bilden Identitätsnachweise die Basis für Vertrauen. Diesen Zweck erfüllen „Claims“, die von Dritten verifiziert werden und als Nachweis von Identitätsattributen dienen.
  4. Nutzerorientierte Entwicklung von Anwendungen und Services.
    Am attraktivsten für Nutzer sind Anwendungen und Services, die eine personalisierte Erfahrung bieten. Dazu muss jedoch Zugriff auf personenbezogene Daten (Personally Identifiable Information, PII) gewährt werden. DIDs und ID Hubs bieten Entwicklern Zugriff auf noch aussagekräftigere Nachweise. Gleichzeitig minimieren sie gesetzliche Compliance-Risiken, da Informationen verarbeitet, statt im Namen des Nutzers kontrolliert werden.
  5. Offene interoperable Standards.
    Um ein stabiles, allgemein zugängliches Umfeld für dezentrale Identitäten zu schaffen, kommt es auf Technologien, Protokolle und Referenzimplementierungen nach Open Source-Standard an. Im letzten Jahr haben wir im Rahmen der Decentralized Identity Foundation (DIF) mit Einzelpersonen und Unternehmen zusammengearbeitet, die ähnlich motiviert an diese Herausforderung herangehen wie wir. Gemeinsam arbeiten wir an der Entwicklung folgender Schlüsselkomponenten:
  • Decentralized Identifiers (DIDs) – eine W3C-Spezifikation für ein allgemeines Dokumentformat, das den Zustand eines DIDs beschreibt
  • Identity Hubsein verschlüsselter Identitätsdatenspeicher, der Nachrichten-/Intent-Relays, Nachweisführung und identitätsspezifische Computing-Endpunkte bietet 
  • Universal DID Resolverein Server zur Auflösung von DIDs zwischen Blockchains 
  • Verifiable Credentialseine W3C-Spezifikation für ein Dokumentformat, das DID-basierte Nachweise codiert   
  1. Bereit für die weltweite Skalierung:
    Damit ein breites Umfeld an Nutzern, Unternehmen und Geräten unterstützt werden kann, darf die zugrunde liegende Technologie der Skalierungs- und Leistungsfähigkeit herkömmlicher Systeme in nichts nachstehen. Einige öffentliche Blockchains (Bitcoin [BTC], Ethereum, Litecoin, um nur einige zu nennen) bieten eine solide Grundlage für das DID-Routing, die Aufzeichnung von DPKI-Vorgängen und die Verankerung von Nachweisen. Es gibt Communitys, die die On-Chain Transaktionskapazität (z. B. durch Erhöhung der Blockgröße) forcieren. Doch dieser Ansatz greift die dezentrale Natur des Netzwerks an und lässt keinen Raum für die Durchführung von Millionen von Transaktionen im Sekundentakt (die Voraussetzung für weltweite Skalierung). Um diese technischen Hürden zu überwinden, arbeiten wir mit Partnern an dezentralen Layer-2-Protokollen, die auf öffentlichen Blockchains aufsetzen. Das Konzept eines weltweit skalierbaren DID-Systems wird dadurch aber in keiner Weise beeinträchtigt.
  2. Gleicher Zugriff für alle:
    Noch sind Blockchains eine Spielwiese für Early Adopters, die bereit sind, Zeit, Arbeit und Energie in die Verwaltung von Schlüsseln und die Sicherheit von Geräten zu investieren. Von der Mainstream-Nutzung sind wir also noch ein ganzes Stück entfernt. Die nächste Herausforderung wird sein, wichtige Managementfunktionen wie Wiederherstellung, Rotation und sicheren Zugriff intuitiv und unkompliziert zu gestalten.

Unsere nächsten Schritte

Neue Systeme und Ideen sehen meist nur auf dem Whiteboard großartig aus, wo alles passend und stimmig erscheint. Den größten Erkenntnisgewinn haben Produkt- und Entwicklungsteams jedoch nach der Freigabe des Produkts.

Millionen Nutzer setzen die Microsoft Authenticator-App bereits täglich zur Bestätigung ihrer Identität ein. Als Nächstes werden wir das Thema dezentrale Identitäten angehen und die Microsoft Authenticator-App entsprechend erweitern. Die Zustimmung der Nutzer vorausgesetzt, verwaltet Microsoft Authenticator als Benutzer-Agent Identitätsdaten und kryptographische Schlüssel. Allerdings findet nur das IT-Rooting innerhalb der Blockchain statt. Die eigentlichen Identitätsdaten werden (für Microsoft nicht einsehbar) in einem ID Hub außerhalb der Blockchain gespeichert, der mithilfe dieser kryptografischen Schlüssel verschlüsselt wird.

Sobald wir die Funktion implementiert haben, werden Anwendungen und Services über ein gängiges Messagingsystem mit diesen Nutzerdaten interagieren und die Zustimmung der Nutzer abrufen. Anfangs werden wir eine ausgewählte Gruppe von DID-Implementierungen über Blockchains unterstützen. Weitere Implementierungen folgen in Zukunft.

Ein Blick in die Zukunft

Wir blicken der Zukunft gespannt und mit dem nötigen Respekt entgegen, wissen aber auch, dass nicht einer alleine diese große Herausforderung stemmen kann. Deshalb zählen wir auf die Unterstützung und die Mitarbeit unserer Allianzpartner aus der Decentralized Identity Foundation sowie der Entwickler, Entscheider, Businesspartner, Hardware- und Softwareanbieter aus dem Umfeld von Microsoft. Am wichtigsten ist jedoch das Feedback, das unsere Kunden uns zu den ersten Testszenarien geben.

Hiermit endet unser erster Blogbeitrag zum Thema dezentrale Identitäten. In zukünftigen Artikeln werden wir Sie über Machbarkeitsnachweise sowie technische Details zu den oben genannten Zielen informieren.

Wir freuen uns über jede Unterstützung auf unserem weiteren Weg.

Wichtige Infoquellen:

Mit besten Grüßen,

Ankur Patel (@_AnkurPatel)

Principal Program Manager

Microsoft Identity Division

The post Dezentrale digitale Identitäten und Blockchains: unsere Sicht auf die Zukunft appeared first on Microsoft 365 Blog.

]]>
Public Preview: „Was-wäre-wenn“-Richtlinien für den bedingten Zugriff unter Azure AD http://approjects.co.za/?big=de-de/microsoft-365/blog/2018/01/31/public-preview-what-if-tool-for-azure-ad-conditional-access-policies/ Wed, 31 Jan 2018 17:25:20 +0000 Hallo zusammen, der bedingte Zugriff unter Azure AD hat einen echten Traumstart hingelegt. Unternehmen auf der ganzen Welt nutzen diese Funktion für den sicheren, konformen Zugriff auf Anwendungen. Jeden Monat gewährleistet der bedingte Zugriff den Schutz von mehr als 10.000 Unternehmen und mehr als 10 Millionen aktiven Nutzern! Wir sind beeindruckt, wie zügig unsere Kunden

The post Public Preview: „Was-wäre-wenn“-Richtlinien für den bedingten Zugriff unter Azure AD appeared first on Microsoft 365 Blog.

]]>
Hallo zusammen,

der bedingte Zugriff unter Azure AD hat einen echten Traumstart hingelegt. Unternehmen auf der ganzen Welt nutzen diese Funktion für den sicheren, konformen Zugriff auf Anwendungen. Jeden Monat gewährleistet der bedingte Zugriff den Schutz von mehr als 10.000 Unternehmen und mehr als 10 Millionen aktiven Nutzern! Wir sind beeindruckt, wie zügig unsere Kunden auf die neue Funktion umsteigen.

Viele unserer Kunden haben uns bereits Feedback zu den Auswirkungen auf die Endnutzer gegeben. Bei einer derart leistungsfähigen Funktion müssen Unternehmen schließlich genau überwachen, wie sich die Richtlinien unter verschiedenen Anmeldebedingungen auf die Nutzer auswirken.

Ab heute ist das „Was-wäre-wenn“-Tool für den bedingten Zugriff, das wir nach Ihren Wünschen entwickelt haben, als Public Preview verfügbar. Mit diesem Tool können Kunden besser nachvollziehen, wie sich Richtlinien unter bestimmten Bedingungen auf die Benutzeranmeldung auswirken. Statt die Rückmeldungen ihrer Endnutzer abzuwarten, verschaffen sich Kunden mit dem „Was-wäre-wenn“-Tool einen sofortigen Überblick.

Erste Schritte

Möchten Sie das neue Tool ausprobieren? Dann führen Sie einfach die folgenden Schritte aus:

  • Rufen Sie die Funktion „Bedingter Zugriff“ in Azure AD auf.
  • Klicken Sie auf „Was-wäre-wenn“.

  • Wählen Sie einen Benutzer für Ihren Test aus.

  • [Optional] Wählen Sie je nach Bedarf eine Anwendung, IP-Adresse, Clientanwendung oder ein Anmelderisiko aus.
  • Klicken Sie auf „Was-wäre-wenn“, um die Richtlinien anzuzeigen, die sich auf die Benutzeranmeldung auswirken.

Statt „Welche Richtlinien werden angewendet?“ lautet die Fragestellung manchmal jedoch „Warum wird eine Richtlinie nicht angewendet?“. Auch hier bietet das Tool die richtige Antwort! Wechseln Sie zur Registerkarte „Nicht anzuwendende Richtlinien“, um den Richtliniennamen und vor allem den Grund für die Nichtanwendung einer Richtlinie anzuzeigen. Genial, oder?

 

Möchten Sie mehr über das „Was-wäre-wenn“-Tool erfahren?

Ihre Meinung interessiert uns

Wir stehen noch ganz am Anfang, arbeiten jedoch bereits an weiteren wegweisenden Innovationen. Wie immer sind wir gespannt auf Ihr Feedback und Ihre Anregungen zu dieser Preview sowie auf weitere Kommentare zum bedingten Zugriff unter Azure AD. Bitte nehmen Sie sich auch Zeit für eine kurze Umfrage zum „Was-wäre-wenn“-Tool.

Ihre Meinung ist uns wichtig.

Beste Grüße,

Alex Simons (Twitter: @Alex_A_Simons)

Director of Program Management

Microsoft Identity Division

The post Public Preview: „Was-wäre-wenn“-Richtlinien für den bedingten Zugriff unter Azure AD appeared first on Microsoft 365 Blog.

]]>
Compliance-Manager Preview – Wie Unternehmen in Microsoft 365 Compliance erzielen, das Vertrauen stärken und Innovationen fördern http://approjects.co.za/?big=de-de/microsoft-365/blog/2017/11/16/microsoft-365-helps-businesses-increase-trust-and-innovation-through-compliance-with-compliance-manager-preview/ Thu, 16 Nov 2017 16:00:04 +0000 Der Autor des heutigen Beitrags ist Ron Markezich, Corporate Vice President für Microsoft. Die technologische Entwicklung und innovative Cloud-Lösungen demokratisieren die Datenwelt und treiben wiederum die digitale Transformation voran. Der digitale Wandel eröffnet Unternehmen zahlreiche Möglichkeiten, Kundenbindungen zu verbessern, Mitarbeiter zu fördern und die Entwicklung und Bereitstellung von Produkten und Diensten zu optimieren. Die zunehmende

The post Compliance-Manager Preview – Wie Unternehmen in Microsoft 365 Compliance erzielen, das Vertrauen stärken und Innovationen fördern appeared first on Microsoft 365 Blog.

]]>
Der Autor des heutigen Beitrags ist Ron Markezich, Corporate Vice President für Microsoft.

Die technologische Entwicklung und innovative Cloud-Lösungen demokratisieren die Datenwelt und treiben wiederum die digitale Transformation voran. Der digitale Wandel eröffnet Unternehmen zahlreiche Möglichkeiten, Kundenbindungen zu verbessern, Mitarbeiter zu fördern und die Entwicklung und Bereitstellung von Produkten und Diensten zu optimieren. Die zunehmende Nutzung personenbezogener Daten zur Personalisierung der Benutzererfahrung führt jedoch dazu, dass neue Compliance-Regelungen – wie die Datenschutzgrundverordnung (DSGVO) – in der Technologielandschaft richtlinienkonform umgesetzt werden müssen. Microsoft 365 bietet eine komplette Cloud-Lösung, die Sie bei der Umsetzung der DSGVO unterstützt, während der Compliance-Manager hilft, Risiken einzuschätzen und zu bewältigen.

Compliance fördert Innovationen, indem sie Kundenvertrauen in Technologie schafft

Grundsätzlich stärkt die DSGVO die Persönlichkeitsrechte jedes einzelnen EU-Bürgers und verlangt von Unternehmen, jedem die Kontrolle über seine personenbezogenen Daten zu geben. Um das Vertrauen zu schaffen, das Grundlage einer erfolgreichen Kundenbeziehung ist, müssen Technologieunternehmen besser kontrollieren, welche personenbezogenen Daten sie vorhalten und wie sie diese verwalten und schützen. Systeme und Prozesse müssen modernisiert werden, um die unrechtmäßige Datennutzung zu verhindern, Personen Auskunft über personenbezogene Daten zu geben und Verstöße zeitnah zu melden.

Unternehmen wollen mit der Cloud einen Mehrwert erzielen

Unsere Untersuchungen zeigen, dass Unternehmen durch den Schutz von Kundendaten Vertrauen bilden und einen langfristigen Nutzen erzielen möchten, gleichzeitig aber überzeugt sind, dass sich ihre Compliance-Investitionen auch in anderen Bereichen wie Produktivität und Zusammenarbeit – auszahlen werden.* Eine Befragung unter IT-Entscheidern in Europa und den USA ergab, dass das Hauptaugenmerk bei der Umsetzung der DSGVO dem „Schutz von Kundendaten“ gilt. Die Vermeidung von Geldbußen rangierte nur auf Platz 8. Mehr als die Hälfte der Befragten rechnen durch die DSGVO auch mit einem Mehrwert in puncto Zusammenarbeit, Produktivität und Sicherheit. Cloud-Lösungen wie Microsoft 365 sind einer der Hauptgründe, warum Unternehmen in ihren Compliance-Bestrebungen eine Chance sehen. 41 Prozent bestätigten, dass sie zur Erfüllung der Compliance-Anforderungen u. U. weitere Teile der Unternehmensinfrastruktur in die Cloud verlagern würden. Unter den führenden Cloud-Anbietern wurde Microsoft das größte Vertrauen ausgesprochen (28 Prozent), gefolgt von IBM (16 Prozent), Google (11 Prozent) und Amazon (10 Prozent). Insgesamt 92 Prozent der IT-Entscheidungsträger in Unternehmen, die Daten primär in der Cloud speichern, waren überzeugt, für die DSGVO gerüstet zu sein. Dabei lag der Anteil derjenigen, die ihre Daten vorzugsweise lokal hosten, nur bei 65 Prozent.

Microsoft 365 ist eine Cloud-Komplettlösung für die Umsetzung der DSGVO-Compliance

Dank einem umfangreichen Portfolio an zertifizierten Compliance-Lösungen, SbD (Security by Design)-Diensten und der weltweit größten Rechenzentrumsinfrastruktur der Branche bietet die Microsoft Cloud ideale Voraussetzungen für die Umsetzung Ihrer DSGVO-Verpflichtungen.

Unsere Cloud-Lösung ist auf Leistung, Skalierbarkeit und Flexibilität ausgelegt. Microsoft 365 vereint Office 365, Windows 10 und Enterprise Mobility + Security. Die umfassenden integrierten Lösungen nutzen künstliche Intelligenz, um Sie bei der Bewertung und Bewältigung Ihrer Compliance-Risiken zu unterstützen, wichtige Daten zu schützen und Prozesse zu optimieren.

Risikobewertung und -management mit Compliance-Manager Preview

Die Einhaltung der Compliance kann ein Unternehmen vor Herausforderungen stellen. Deshalb sollten Sie zunächst Ihre Compliance-Risiken kennen. Die Compliance-Manager Preview kann dabei wertvolle Hilfe leisten.

Compliance Manager ist eine übergreifende Lösung für Microsoft Cloud Services, die Unternehmen bei der Erfüllung komplexer Anforderungen, beispielsweise im Rahmen der DSGVO, unterstützen soll. Eine Risikobewertung in Echtzeit bestimmt, inwieweit die gesetzlichen Datenschutzbestimmungen und -verordnungen bei Verwendung der Microsoft Cloud Services derzeit erfüllt werden. Neben empfohlenen Maßnahmen bietet der Manager auch schrittweise Anleitungen. Erfahren Sie mehr über den Compliance-Manager, und wie Sie die Preview starten.

Compliance-Manager-Dashboard mit Kontrollframeworks für Office 365, Azure und Dynamics 365

Hochsensible Daten schützen

Neben der Einschätzung der Compliance-Risiken hat der Schutz personenbezogener Daten und anderer sensibler Inhalte höchste Priorität.

Mit den integrierten Microsoft Information Protection-Technologien können Sie Inhalte klassifizieren, kennzeichnen und schützen und so sensible Daten über Geräte, Anwendungen, Clouddienste und lokale Umgebungen hinweg zuverlässiger kontrollieren und schützen.

Office 365 Advanced Data Governance nutzt beispielsweise computergestützte Einblicke, mit deren Hilfe Sie unternehmenswichtige Daten in Office 365 automatisch klassifizieren und schützen können, beispielsweise, indem Sie geeignete Richtlinien definieren.

Office 365 Security & Compliance-Dashboard, das veranschaulicht, wie Richtlinien festgelegt werden

Die Azure Information Protection-Überprüfung eignet sich für hybride und lokale Szenarien. So können Sie Richtlinien konfigurieren, um Dokumente auf einer Windows Server-Dateifreigabe automatisch zu kennzeichnen und zu schützen. Unter dem Thema zur Azure Information Protection-Überprüfung (Public Preview) erfahren Sie mehr.

Microsoft bietet auch externe Lösungen für den Bedrohungsschutz. Sie sollen Cyberangriffe auf Workloads auf Windows 10-Geräten, in lokalen und Azure-basierten Infrastrukturen oder in unseren Clouddiensten wie Office 365 verhindern und erkennen.

Windows Defender Advanced Threat Protection ist in Windows 10 integriert und kann die meisten modernen, gezielten Angriffe aufdecken. Die Lösung bietet transparente Einblicke in die Art und den Umfang der Bedrohung und auf welchen Geräten sie aufgetreten ist, sodass Sie mit nur einem Klick reagieren und die Gefährdung schnellstmöglich isolieren können.

Windows Defender Advanced Threat Protection-Dashboard mit Sicherheitswarnungen zu einem Computer

Prozesse optimieren

Gemäß DSGVO müssen Unternehmen in der Lage sein, personenbezogene Daten zu identifizieren und zu lokalisieren. Skalierbare Prüfverfahren und Audit-fähige Prozesse zur Erfüllung dieser Anforderungen sind dabei unverzichtbar.

Die Inhaltssuche, eine Funktion der eDiscovery in Office 365, erleichtert die Suche nach personenbezogenen Daten in Office 365. Solche Suchen können allerdings Unmengen von Daten oder auch Ergebnisse mit vertraulichen Informationen liefern. Um dies zu verhindern und sicherzustellen, dass nur relevante Daten gemäß DSGVO zurückgegeben werden, können Sie Machine Learning in Advanced eDiscovery nutzen.

Die Kunden-Lockbox bietet schließlich einen Überwachungspfad, der alle Zugriffe auf personenbezogene Informationen während der Nutzung der Dienste aufzeigt.

Gemeinsam mit Microsoft zur DSGVO-Compliance

Ganz gleich, wie weit Sie die DSGVO bereits umgesetzt haben, die Microsoft Cloud und unsere intelligenten Compliance-Lösungen in Microsoft 365 begleiten Sie sicher auf dem Weg zur DSGVO-Compliance.

— Ron Markezich

*Onlineumfrage von YouGov PLC zwischen dem 31.10.2017 und 08.11.2017. Umfang: 1.542 Entscheider aus dem IT-Bereich

The post Compliance-Manager Preview – Wie Unternehmen in Microsoft 365 Compliance erzielen, das Vertrauen stärken und Innovationen fördern appeared first on Microsoft 365 Blog.

]]>
Microsoft 365 – eine Lösung für das ganze Unternehmen http://approjects.co.za/?big=de-de/microsoft-365/blog/2017/09/25/all-workers-welcome-with-microsoft-365/ Mon, 25 Sep 2017 13:00:29 +0000 Der Autor des heutigen Beitrags ist Bryan Goode, General Manager für Office 365. Heute haben wir auf der Microsoft Ignite zwei Highlights vorgestellt: unsere neue digitale Vision für Mitarbeiter in Service und Produktion und Microsoft 365 F1 – eine intelligente Komplettlösung für das ganze Unternehmen, die Office 365, Windows 10 und Enterprise Mobility + Security

The post Microsoft 365 – eine Lösung für das ganze Unternehmen appeared first on Microsoft 365 Blog.

]]>
Der Autor des heutigen Beitrags ist Bryan Goode, General Manager für Office 365.

Heute haben wir auf der Microsoft Ignite zwei Highlights vorgestellt: unsere neue digitale Vision für Mitarbeiter in Service und Produktion und Microsoft 365 F1 – eine intelligente Komplettlösung für das ganze Unternehmen, die Office 365, Windows 10 und Enterprise Mobility + Security vereint.

Die Arbeitswelt hat sich verändert. Heute müssen Unternehmen neue Mitarbeitererwartungen erfüllen, ein dezentrales Team führen und kreative, innovative und teamorientierte Werkzeuge anbieten, um den Kunden und den Mitarbeitern gerecht zu werden. Ein modernes Arbeitsumfeld zeichnet sich durch vorausdenkende Mitarbeiter, eine innovative und pragmatische Unternehmenskultur und eine produktive Belegschaft aus. Von der Managementebene bis zu den Bereichen Service und Produktion muss jeder Einzelne einbezogen werden.

Weltweit arbeiten die meisten Menschen in den Bereichen Service und Produktion. Das entspricht zwei Milliarden Beschäftigten, die am Empfang, im Call-Center, im Gesundheitswesen, im Einzelhandel und im Außendienst tätig sind. Als erste Anlaufstelle für Kunden repräsentieren sie Ihre Marke und stehen hinter all Ihren Produkten und Dienstleistungen. Diese Mitarbeiter sind der Lebensnerv der weltweit größten Unternehmen und ein wesentlicher Faktor für den geschäftlichen Erfolg.

Technologie ist der Schlüssel, um Mitarbeitern in Service und Produktion ein intuitives, universelles und produktives Arbeiten zu ermöglichen. Mit den folgenden Enterprise-Produkten von Microsoft laufen Ihre Mitarbeiter in Service und Produktion zur Höchstform auf: Microsoft 365, Dynamics 365, Microsoft IoT, Microsoft AI und Microsoft HoloLens sowie das Windows Mixed Reality-Ökosystem.

Der nächste Meilenstein ist die Einführung von Microsoft 365 F1. Damit kommen wir unserer Vision, Mitarbeitern in Service und Produktion ein digitales Arbeitsumfeld zu bieten, ein ganzes Stück näher.

Die neue Rolle der Mitarbeiter in Service und Produktion

Microsoft 365 F1 bietet umfassende Funktionen und Werkzeuge, mit denen jeder seine Ideen in die Praxis umsetzen kann. Skype Meeting Broadcast fördert eine offene Arbeitskultur und Community (z. B. interaktive Townhall-Meetings), und Yammer ermöglicht den unternehmensweiten Austausch von Best Practices.

Microsoft 365 F1 sorgt für die einfache Qualifizierung und Weiterbildung Ihrer Mitarbeiter. Microsoft Stream stellt je nach Aufgabenfeld dynamische Inhalte und Videos bereit. Und SharePoint erleichtert die Einarbeitung und Schulung von Mitarbeitern sowie den zentralen Zugriff auf Firmenwissen.

Die Komplettlösung fördert produktive, digitale Geschäftsprozesse. Microsoft StaffHub hilft Mitarbeitern in Service und Produktion, ihren Arbeitsalltag zu organisieren, und Microsoft PowerApps und Flow unterstützen die Automatisierung von Routineaufgaben. Heute stellen wir neue StaffHub-Funktionen vor, zum Beispiel die Arbeitszeiterfassung und die Aufgabenverfolgung. Mithilfe von StaffHub können Ihre Mitarbeiter einfacher in Kontakt bleiben. Ebenfalls integriert sind die Chatumgebung Microsoft Teams – der zentrale Ort für Teamarbeit – und das soziale Unternehmensnetzwerk Yammer. Allgemeine APIs ermöglichen den Kunden, StaffHub mit Systemen für die Personaleinsatzplanung usw. zu verbinden.

Microsoft 365 F1 sorgt für schlankeres IT-Management, weniger Kosten und mehr Sicherheit – sowohl von Anwendern als auch von Endpunkten. Azure Active Directory unterstützt das Identitäts- und Zugriffsmanagement, Microsoft Intune sorgt für sichere Geräte, und neue Windows 10-Funktionen erleichtern die Anwendungsverwaltung: Windows Assigned Access ermöglicht die Konfiguration von Geräten für einen bestimmten Zweck und Windows AutoPilot die automatisierte Bereitstellung.

Wir haben erkannt, dass Mitarbeiter in Service und Produktion optimierte und sichere Geräte benötigen, die minimale Gesamtbetriebskosten verursachen. Wie heute bekanntgegeben, haben unsere OEM-Partner HP, Lenovo und Acer neue Geräte mit dem Betriebssystem Windows 10 S in den Handel gebracht. Bei einem Einstiegspreis von 275 USD bieten diese Geräte identitätsorientierte Sicherheit und einfaches Cloud-Management und sind für den Einsatz in Service und Produktion hervorragend geeignet.

Wir wollen dazu beitragen, dass Ihre Mitarbeiter in Service und Produktion ihr Bestes leisten. Und das ist erst der Anfang!

Erfahren Sie mehr über unsere Vision. Besuchen Sie unsere neue Seite für Mitarbeiter in Service und Produktion, um sich über den Produktumfang von Microsoft 365 F1 zu informieren.

– Bryan Goode

The post Microsoft 365 – eine Lösung für das ganze Unternehmen appeared first on Microsoft 365 Blog.

]]>
Intelligence, Management und Sicherheit – neue Impulse für den Arbeitsplatz der Zukunft http://approjects.co.za/?big=de-de/microsoft-365/blog/2017/09/25/advancing-intelligence-management-and-security-to-empower-the-modern-workplace/ Mon, 25 Sep 2017 13:00:09 +0000 Der Autor des heutigen Beitrags ist Kirk Koenigsbauer, Corporate Vice President für das Office-Team. In Einklang mit unserer Vision für den modernen Arbeitsplatz haben wir heute auf der Microsoft Ignite-Konferenz in Orlando zwei Highlights vorgestellt: die Erweiterung von Microsoft 365 sowie zahlreiche neue Funktionen für kreatives und sicheres Arbeiten im Team. Microsoft 365 – neue

The post Intelligence, Management und Sicherheit – neue Impulse für den Arbeitsplatz der Zukunft appeared first on Microsoft 365 Blog.

]]>
Der Autor des heutigen Beitrags ist Kirk Koenigsbauer, Corporate Vice President für das Office-Team.

In Einklang mit unserer Vision für den modernen Arbeitsplatz haben wir heute auf der Microsoft Ignite-Konferenz in Orlando zwei Highlights vorgestellt: die Erweiterung von Microsoft 365 sowie zahlreiche neue Funktionen für kreatives und sicheres Arbeiten im Team.

Microsoft 365 – neue Pläne für weitere Zielgruppen

Im Juli haben wir Microsoft 365 angekündigt. Die intelligente Komplettlösung vereint Office 365, Windows 10, Enterprise Mobility + Security, Sicherheit und Produktivität in einem Paket. Mit Microsoft 365 beschreiten wir einen neuen Weg in der Entwicklung, Umsetzung und Vermarktung unserer Produkte und machen unsere Kunden fit für die moderne Arbeitswelt. Seit dem 1. Oktober 2017 bieten wir Microsoft 365-Pläne für neue Zielgruppen an.

Microsoft 365 Education – Das neue Angebot für Bildungseinrichtungen vereint Funktionen aus Office 365 Education, Windows 10, Enterprise Mobility + Security und Minecraft: Die Education Edition bietet Schülern, Studenten, Lehrkräften und Personal alles, was sie für sicheres und teamorientiertes Arbeiten benötigen. Für Microsoft 365 Education werden zwei Pläne bereitgestellt: Microsoft 365 A3 und Microsoft 365 A5. Zusätzlich stellen wir heute einen neuen Microsoft 365-Plan für gemeinnützige Organisationen vor.

Microsoft 365 F1 ist ein neuer Microsoft 365 Enterprise-Plan, mit dem Ihre Mitarbeiter in Service und Produktion zur Bestform auflaufen. Das sind zwei Milliarden Beschäftigte, die am Empfang, im Call-Center, im Gesundheitswesen, im Einzelhandel und im Außendienst tätig sind und die weltweit größten Unternehmen am Laufen halten. Dieser neue Plan fördert eine offene Arbeitskultur und Community, die einfache Qualifizierung und Weiterbildung der Mitarbeiter, digitale Geschäftsprozesse und den Wissensaustausch in Echtzeit – all dies bei minimalen Risiken und Kosten. Neue Funktionen in StaffHub und Windows 10 sorgen für die Einbindung aller Mitarbeiter, die automatisierte Gerätebereitstellung und die einfache Konfiguration zweckgebundener Geräte.

Wir haben erkannt, dass Mitarbeiter in Service und Produktion optimierte und sichere Geräte benötigen, die minimale Gesamtbetriebskosten verursachen. Deshalb freuen wir uns bekanntzugeben, dass unsere OEM-Partner HP und Lenovo neue Geräte mit dem Betriebssystem Windows 10 S in den Handel gebracht haben. Produkte von Acer werden Ende des Jahres verfügbar sein. Bei einem Einstiegspreis von 275 USD (ERP) bieten diese Geräte identitätsorientierte Sicherheit und IT-Management in der Cloud und sind für den Einsatz in Service und Produktion hervorragend geeignet.

Neue Funktionen für grenzenlose Kreativität

Die Arbeitswelt befindet sich im Wandel. Statt einfacher Routineaufgaben stehen heute kreative Problemlösungen im Mittelpunkt. Microsoft 365 bietet effiziente Lösungen, um Ideen in die Praxis umzusetzen, auf der Arbeit und dem Wissen anderer aufzubauen und Inhalte professionell zu gestalten.

Neue intelligente Funktionen in Excel – Wir nutzen das Potenzial der künstlichen Intelligenz, um Excel noch leistungsfähiger zu machen. Ab Anfang 2018 erkennt Excel neben Text und Ziffern weitere Datentypen und kann diese Daten mit öffentlichen und firmeneigenen Datenquellen kombinieren. Beispielsweise erkennt Excel dann, dass Indien ein Land und MSFT ein Börsenkürzel ist. Einblicke ist ein neuer Dienst, der dieses Jahr für Office Insider verfügbar sein wird. Mithilfe künstlicher Intelligenz sucht und empfiehlt der Dienst Muster und hilft, fundierte Einblicke aus komplexen Daten zu gewinnen.

Intelligente, personalisierte SucheNeue Suchfunktionen erleichtern das Auffinden von Personen und Informationen innerhalb und außerhalb des Unternehmens. Einige Neuerungen sorgen dafür, dass Inhalte und Fakten aus SharePoint und Office.com schnell zur Hand sind. Außerdem können Sie die Suche nach Personen und Inhalten direkt in der Windows-Taskleiste starten. Bing für Unternehmen ist derzeit als Private Preview verfügbar. Der Dienst zeigt interne Websites und Inhalte in den Bing-Suchergebnissen an, um Kunden die Suche nach den richtigen Informationen und Ressourcen zu erleichtern. Ganz gleich, wo Sie Ihre Suche starten, mithilfe der intelligenten Microsoft Graph-Schnittstelle erhalten Sie immer konsistente, personalisierte Ergebnisse.

LinkedIn-Profile durchsuchen – Ab heute können Sie LinkedIn-Profile von Microsoft-Anwendungen und -Diensten aus durchsuchen. Der neue Dienst steht vorerst First Release-Kunden zur Verfügung. Direkt von Office 365 können die Kunden detaillierte Informationen über die Personen abrufen, mit denen sie intern und extern zusammenarbeiten.

LinkedIn-Profilinformationen per Smartphone oder Tablet in Outlook abrufen

Rufen Sie LinkedIn-Profilinformationen ab, während Sie in Microsoft-Anwendungen und -Diensten arbeiten.

Das universelle Toolkit für die Teamarbeit

Die moderne Arbeitswelt zeichnet sich vor allem dadurch aus, dass dynamische Teamarbeit an die Stelle von Einzelarbeit tritt. Microsoft 365 bietet ein universelles Toolkit für erfolgreiche Teamarbeit. Dieses Angebot umfasst zahlreiche bedarfsorientierte Apps auf einer sicheren Plattform.

Intelligente Kommunikation mit Microsoft Teams – Heute stellen wir unsere neue Vision für die intelligente Kommunikation vor. Demnächst bietet Teams umfassende Sprach- und Videofunktionen, kognitive und datenorientierte Services sowie intelligente Einblicke aus Microsoft Graph. Erleben Sie Telefonie und Konferenzen in einer neuen Dimension. In Zukunft wird sich Teams zum primären Client für die intelligente Kommunikation in Office 365 entwickeln und den aktuellen Skype for Business-Client ablösen.

Inhalte in OneDrive und SharePoint einfacher teilen – Die neue vereinheitlichte Freigabe wird jetzt für Windows, Mac, Webbrowser und Mobilgeräte unterstützt und in den nächsten Wochen in Office-Anwendungen verfügbar sein. Diese Neuerung bietet einen einfachen, konsistenten und sicheren Ansatz, um Dateien in Office 365 freizugeben und den Zugriff zu kontrollieren. Ab jetzt können Sie Dateien sicher mit externen Personen teilen, auch wenn diese über kein Microsoft-Konto verfügen. Außerdem können Sie den Look und das Layout von SharePoint-Seiten anpassen und dynamische Inhalte aus über 100 neuen Webparts und Datenquellen einbinden. Die Seiten können über SharePoint-Websites oder als Registerkarte in Teams bereitgestellt werden.

Unternehmensweit verbinden mit Yammer – Wir bauen Yammer weiter als unternehmensweites Kommunikationsnetzwerk aus. Unsere heutigen Highlights sind die stärkere Integration mit SharePoint, neue Gruppeneinblicke für Community-Manager und Compliance-konformes Datenhosting für Unternehmen.

Ein Tablet mit Einblicken in eine Yammer-Gruppe

Trendeinblicke in Yammer-Gruppen für Gruppenmitglieder und Nicht-Mitglieder

Einfaches IT-Management

Die Rolle der IT war noch nie so wichtig wie heute. Microsoft 365 ist auf Unternehmensanforderungen zugeschnitten und minimiert die Gesamtbetriebskosten im ganzen IT-Lebenszyklus – von der Bereitstellung über das Management bis hin zum fortlaufenden Service. Mit dieser Komplettlösung stärkt Microsoft Ihre produktive Infrastruktur.

Einfaches Management – Ab Anfang 2018 folgen Lenovo, HP, Panasonic, Fujitsu und Toshiba dem Surface-Konzept von Microsoft und unterstützen Windows AutoPilot auf neuen Windows 10-Geräten. Das gemeinsame Ziel ist die schnelle Bereitstellung und Konfiguration neuer Geräte. Im Herbst 2017 führen wir außerdem neue Microsoft Intune-Funktionen ein. Dann können Sie Windows 10-Geräte mit Office 365 ProPlus verwalten, Windows Defender Advanced Threat Protection konfigurieren und Win32-Anwendungen bereitstellen.

Neue Migrationsfunktionen – Um Kunden den Übergang in die Cloud zu erleichtern, führen wir im Herbst 2017 die neue Co-Verwaltung ein. Mithilfe neuer Microsoft Intune-Funktionen können Kunden Windows 10-Geräte ganz einfach in der Cloud verwalten. Eine weitere Neuerung ist FastTrack für Microsoft 365. Dieses Programm bietet Planungshilfen, Anleitungen und Unterstützung, um IT-Experten die Einführung und Bereitstellung von Microsoft 365 zu erleichtern.

Neue proaktive Einblicke – Der Dienst Office 365-Nutzungsanalyse ist ab Anfang 2018 allgemein verfügbar. Ab dann können IT-Experten Office 365-Nutzungsdaten in Power BI analysieren und visualisieren. Für den Desktop steht ab Herbst 2017 ein neues Windows Analytics-Update für die Updateüberwachung und Geräteintegrität bereit. So können die Kunden Probleme, die sich auf die Benutzererfahrung und die Produktivität auswirken können, proaktiv erkennen und beheben.

Ein Tablet mit dem Nutzungsanalyse-Dashboard in Power BI

Das neue Nutzungsanalyse-Dashboard verwendet Power BI, um fundierte Nutzungsdaten über den Dienst zu gewinnen.

Intelligente Updates für mehr Sicherheit und Compliance

Durch das Arbeiten über Geräte und Cloudanwendungen hinweg rückt die Sicherheit von Benutzerinteraktionen stärker in den Mittelpunkt. Microsoft 365-Updates bieten umfassende Sicherheit mit Unterstützung durch den Microsoft Intelligent Security Graph. Die intelligente Schnittstelle schützt Benutzer und vertrauliche Daten vor immer raffinierteren Bedrohungen und hilft, Compliance-Anforderungen zu erfüllen.

Erweiterter bedingter Zugriff – Um Ihr Unternehmen vor unautorisiertem Zugriff zu schützen, bauen wir den bedingten Zugriff weiter aus. Damit Sitzungen in SaaS-Anwendungen und vertrauliche Dokumente geschützt sind, verbessern wir das Zusammenspiel von Azure Active Directory, Microsoft Cloud App Security und Azure Information Protection und beziehen Drittanbieter in die mehrstufige Authentifizierung ein.

Ein Tablet mit dem Cloud App Security-Dashboard

Das Microsoft Cloud App Security-Dashboard

Information Protection – In Microsoft 365 können Sie Ihre Daten ganz einfach identifizieren, klassifizieren, schützen und überwachen – unabhängig vom Speicherort und Freigabestatus. Heute haben wir die Integration von Azure Information Protection und Office 365-Nachrichtenverschlüsselung bekanntgegeben. In Zukunft ist es noch einfacher, geschützte E-Mails und Dokumente über E-Mail-Portale wie Outlook.com und Gmail zu versenden.

Phishing-Schutz und automatische Wiederherstellung – Heute haben wir den neuen Bedrohungsschutz auf der Basis von Microsoft Intelligent Security Graph vorgestellt. Die neuen Funktionen in Office 365 Advanced Threat Protection helfen, das Phishing von Inhalten, das Domänenspoofing und den Identitätsdiebstahl einzudämmen. Weitere Highlights sind die eingeschränkte Azure Advanced Threat Protection-Preview zur schnelleren Erkennung von Identitätsangriffen und die Integration unseres Neuzugangs Hexadite in Windows Defender Advanced Threat Protection. Nutzen Sie dieses effiziente Duo für die automatische Untersuchung, Einschätzung und Abwehr von Bedrohungen.

Compliance-Manager – Demnächst wird auch die Preview von Compliance-Manager verfügbar sein. Dieses Werkzeug unterstützt Unternehmen bei der Umsetzung der DSGVO-Compliance (Datenschutz-Grundverordnung der EU). Durch eine Echtzeit-Risikobewertung und einen Compliance-Bericht wird ermittelt, inwieweit Microsoft Cloud-Kunden die Datenschutz-Grundverordnung einhalten. Neben Empfehlungen für weitere Maßnahmen bietet der Manager auch schrittweise Anleitungen.

Ein Tablet mit dem Compliance-Manager-Dashboard

Der Compliance-Manager hilft Unternehmen, ihre Compliance-Anforderungen zu erfüllen.

Weitere Neuerungen werden diese Woche auf der Ignite-Konferenz vorgestellt, die mehr als 700 Programmpunkte auf der Agenda hat. Falls Sie es nicht geschafft haben, rechtzeitig einen Platz zu reservieren, können Sie die Microsoft Ignite online verfolgen.

– Kirk Koenigsbauer

The post Intelligence, Management und Sicherheit – neue Impulse für den Arbeitsplatz der Zukunft appeared first on Microsoft 365 Blog.

]]>
Azure AD B2B Collaboration in Microsoft Teams http://approjects.co.za/?big=de-de/microsoft-365/blog/2017/09/11/azure-ad-b2b-collaboration-in-microsoft-teams/ Mon, 11 Sep 2017 13:00:52 +0000 Hallo zusammen, es gibt spannende Neuigkeiten: Der Gastzugriff in Microsoft Teams mit Unterstützung der B2B Collaboration-Funktionen in Azure AD steht seit Kurzem zur Verfügung! Ab jetzt ermöglicht Teams die interaktive Zusammenarbeit mit Partnern per Chat, Dateifreigabe und in Anwendungen – all dies mit der bedienerfreundlichen Enterprise-Schutzlösung Azure Active Directory, mit der Ihre Mitarbeiter seit langem

The post Azure AD B2B Collaboration in Microsoft Teams appeared first on Microsoft 365 Blog.

]]>
Hallo zusammen,

es gibt spannende Neuigkeiten: Der Gastzugriff in Microsoft Teams mit Unterstützung der B2B Collaboration-Funktionen in Azure AD steht seit Kurzem zur Verfügung!

Ab jetzt ermöglicht Teams die interaktive Zusammenarbeit mit Partnern per Chat, Dateifreigabe und in Anwendungen – all dies mit der bedienerfreundlichen Enterprise-Schutzlösung Azure Active Directory, mit der Ihre Mitarbeiter seit langem vertraut sind.

Künftig kann jeder Nutzer, der über ein Azure Active Directory-Konto verfügt, zur Zusammenarbeit in Microsoft Teams eingeladen werden!

Inzwischen haben Kunden bereits mehr als acht Millionen Nutzern Gastzugriff über die B2B-Funktionen von Azure AD gewährt. Und das ist erst der Anfang! Mit der Unterstützung von Microsoft Teams erfüllen wir einen der dringlichsten Wünsche unserer Kunden und freuen uns, das Rad mit dieser Neuerung weiter am Laufen zu halten. Probieren Sie die neue Funktion gleich aus!

Melden Sie sich bei Teams an, und laden Sie Ihre Partner zur Zusammenarbeit ein.

Wie immer freuen wir uns auf das Feedback, die Vorschläge und den Austausch mit unseren Kunden. Ihre Meinung interessiert uns!

Beste Grüße,

Alex Simons (@Twitter: @Alex_A_Simons)

Director of Program Management

Microsoft Identity Division

P.S.: Wir arbeiten bereits daran, Teams durch zusätzliche Azure AD-Funktionen zu erweitern, darunter die Unterstützung externer Nutzer mit geschäftlichen oder privaten E-Mail-Konten. Weitere Informationen folgen in Kürze!

The post Azure AD B2B Collaboration in Microsoft Teams appeared first on Microsoft 365 Blog.

]]>
Wie wir Ihre Daten in Azure AD schützen http://approjects.co.za/?big=de-de/microsoft-365/blog/2017/09/05/how-we-secure-your-data-in-azure-ad/ Tue, 05 Sep 2017 16:00:31 +0000 Hallo zusammen, in den letzten Jahren häufen sich die Fälle kompromittierter Identitätsservices in der Cloud. Daher fragen sich viele Kunden, wie wir ihre Daten schützen. Im heutigen Blog gehen wir ausführlich auf den Schutz von Kundendaten in Azure AD ein. Sicherheit von Rechenzentren und Diensten Beginnen wir mit unseren Rechenzentren. Zunächst werden alle Mitarbeiter von

The post Wie wir Ihre Daten in Azure AD schützen appeared first on Microsoft 365 Blog.

]]>
Hallo zusammen,

in den letzten Jahren häufen sich die Fälle kompromittierter Identitätsservices in der Cloud. Daher fragen sich viele Kunden, wie wir ihre Daten schützen. Im heutigen Blog gehen wir ausführlich auf den Schutz von Kundendaten in Azure AD ein.

Sicherheit von Rechenzentren und Diensten

Beginnen wir mit unseren Rechenzentren. Zunächst werden alle Mitarbeiter von Microsoft-Rechenzentren einer Hintergrundprüfung unterzogen. Der gesamte Zugang zu unseren Rechenzentren ist streng reglementiert, und jeder Zutritt/Austritt wird überwacht. Kritische Azure AD-Dienste mit gespeicherten Kundendaten befinden sich im Rechenzentrum in speziellen verschlossenen Racks. Der physische Zugang ist stark beschränkt und steht rund um die Uhr unter Kameraüberwachung. Bei Außerbetriebnahme eines Servers werden zudem alle Datenträger logisch und physisch zerstört, um Datenpannen zu verhindern.

Als Nächstes beschränken wir die Anzahl der Mitarbeiter, die auf die Azure AD-Dienste zugreifen dürfen. Selbst diejenigen, die zugriffsberechtigt sind, führen nach der Anmeldung ihre Routinetätigkeiten ohne diese Berechtigungen aus. Wenn sie Berechtigungen zum Zugriff auf den Dienst benötigen, müssen sie eine mehrstufige Authentifizierung unter Verwendung einer Smartcard durchführen, um ihre Identität zu bestätigen und eine Anfrage einzureichen. Sobald die Anfrage genehmigt wurde, erhält der Benutzer die Berechtigungen auf Just-in-Time-Basis. Außerdem werden die Berechtigungen nach einer festgelegten Zeitspanne automatisch widerrufen. Jeder, der mehr Zeit benötigt, muss den Anfrage-/Genehmigungsprozess wiederholen.

Nachdem die Berechtigungen gewährt wurden, erfolgt der gesamte Zugriff über eine verwaltete Administrator-Workstation (gemäß den veröffentlichten PAW (Privileged Access Workstation)-Leitlinien). Diese Anforderung wird durch eine Richtlinie geregelt und engmaschig überwacht. Die Workstations verwenden ein Image mit fester Größe, und die gesamte Software auf dem Computer ist vollständig verwaltet. Um die Angriffsfläche möglichst gering zu halten, sind nur bestimmte Aktionen zulässig. Darüber hinaus haben Benutzer keine Möglichkeit, das Design der Administrator-Workstation versehentlich zu verändern, da sie keine Administratorberechtigungen für das Gerät haben. Jeder Zugriff auf die Workstations muss per Smartcard erfolgen und ist einer begrenzten Anzahl von Benutzern vorbehalten, um den Schutz weiter zu verbessern.

Zuletzt verfügen wir über eine geringe Anzahl (weniger als fünf) „Break Glass“-Konten. Die Konten sind ausschließlich für Notfälle vorgesehen und durch mehrstufige „Break Glass“-Verfahren abgesichert. Die Verwendung dieser Konten wird überwacht und löst eine Warnung aus.

Bedrohungserkennung

Wir führen in Minutenabständen regelmäßige Überprüfungen durch, um einen einwandfreien Betrieb sicherzustellen. Dies gilt selbst für Funktionserweiterungen im Auftrag des Kunden:

  • Erkennung von Sicherheitsverletzungen: Wir ermitteln Muster, die auf Sicherheitsverletzungen hinweisen. Die erkannten Muster werden regelmäßig erweitert. Darüber hinaus überprüfen wir anhand automatischer Tests, die diese Angriffsmuster nachbilden, ob unsere Erkennungslogik ordnungsgemäß funktioniert.
  • Penetrationstests: Diese Tests werden kontinuierlich durchgeführt. Dabei wird auf jede erdenkliche Weise versucht, unseren Dienst zu kompromittieren. Die Tests sollten immer fehlschlagen. Falls ein Test positiv ausfällt, wissen wir, dass ein Sicherheitsrisiko aufgetreten ist, das wir unverzüglich beheben können.
  • Überwachung: Alle administrativen Aktivitäten werden protokolliert. Bei einer unerwarteten Aktivität (z. B., wenn ein Administrator ein Konto mit Berechtigungen erstellt) wird eine Warnung ausgelöst. So können wir die Aktion eingehend untersuchen, um Anomalien auszuschließen.

Haben wir erwähnt, dass sämtliche Daten in Azure AD verschlüsselt werden? Tatsächlich werden alle ruhenden Identitätsdaten von Azure AD mit BitLocker verschlüsselt. Und während der Übertragung? Geschieht dasselbe. Alle Azure AD-APIs sind webbasiert und nutzen SSL über HTTPS für die Datenverschlüsselung. Alle Azure AD-Server sind für die Verwendung von TLS 1.2 konfiguriert. Wir lassen eingehende Verbindungen über TLS 1.1 und 1.0 zu, um externe Clients zu unterstützen. Verbindungen über ältere SSL-Versionen, einschließlich SSL 3.0 und 2.0, sind ausdrücklich untersagt. Der Informationszugriff wird durch die tokenbasierte Autorisierung beschränkt. Auf die Daten der einzelnen Mandanten kann nur über Konten zugegriffen, werden die auf dem jeweiligen Mandanten zugelassen sind. Außerdem gilt für unsere internen APIs die zusätzliche Anforderung, bei vertrauenswürdigen Zertifikaten und Ausstellungsketten die SSL-Client/Server-Authentifizierung zu verwenden.

Zu guter Letzt

Azure AD wird auf zwei Weisen bereitgestellt. In diesem Beitrag werden die Sicherheit und Verschlüsselung für den öffentlichen, von Microsoft betriebenen Dienst beschrieben. Falls Sie ähnliche Fragen zu unseren nationalen Cloudinstanzen haben, die von bewährten Partnern betrieben werden, sollten Sie sich mit Ihrem Kundenteam in Verbindung setzen.

(Hinweis: Als einfache Faustregel gilt: Wenn der Zugriff auf oder die Verwaltung der Microsoft-Onlinedienste über URLs erfolgt, die auf „.com“ enden, beschreibt dieser Beitrag, wie wir Ihre Daten schützen und verschlüsseln.)

Die Sicherheit Ihrer Daten hat für uns oberste Priorität und ist uns EXTREM wichtig. Ich hoffe, dass dieser Überblick über unser Datenverschlüsselungs- und Sicherheitsprotokoll hilfreich war und eventuelle Zweifel zerstreuen konnte.

Beste Grüße,

Alex Simons (Twitter: @Alex_A_Simons)

Director of Program Management

Microsoft Identity Division

 

[Am 3.10.2017 mit spezifischen Versionsinformation zu unserer Nutzung von TLS und SSL aktualisiert.]

The post Wie wir Ihre Daten in Azure AD schützen appeared first on Microsoft 365 Blog.

]]>
Azure AD und Intune unterstützen den bedingen Zugriff jetzt auch für macOS! http://approjects.co.za/?big=de-de/microsoft-365/blog/2017/08/23/azure-ad-and-intune-now-support-macos-in-conditional-access/ Wed, 23 Aug 2017 16:00:07 +0000 Hallo zusammen, der bedingte Zugriff ist einer der erfolgreichsten Dienste in EMS, und Kunden schlagen in ihrem Feedback laufend neue Funktionen vor, um die wir den Dienst erweitern sollen. Zu den meistgenannten Wünschen zählt die Unterstützung für macOS. Kunden benötigen ein einheitliches System, um zu gewährleisten, dass Mitarbeiter von allen Plattformen sicher auf Office 365

The post Azure AD und Intune unterstützen den bedingen Zugriff jetzt auch für macOS! appeared first on Microsoft 365 Blog.

]]>
Hallo zusammen,

der bedingte Zugriff ist einer der erfolgreichsten Dienste in EMS, und Kunden schlagen in ihrem Feedback laufend neue Funktionen vor, um die wir den Dienst erweitern sollen. Zu den meistgenannten Wünschen zählt die Unterstützung für macOS. Kunden benötigen ein einheitliches System, um zu gewährleisten, dass Mitarbeiter von allen Plattformen sicher auf Office 365 zugreifen können.

Ich freue mich bekannt zu geben, dass Azure Active Directory und Intune ab sofort den gerätebasierten bedingten Zugriff für die macOS-Plattform unterstützen! Administratoren können jetzt den Zugriff auf macOS-Geräte, die von Intune verwaltet werden, gemäß den Sicherheitsrichtlinien ihres Unternehmens mithilfe des gerätebasierten bedingten Zugriffs beschränken.

Mit dem bedingten Zugriff auf Basis von macOS-Geräten können Sie in der Public Preview

  • macOS-Geräte mithilfe von Intune registrieren und verwalten.
  • firmeneigene Compliance-Richtlinien für macOS-Geräte durchsetzen.
  • den Zugriff auf Anwendungen in Azure AD auf konforme macOS-Geräte beschränken.

Sie benötigen nur zwei einfache Schritte, um den bedingten Zugriff für macOS in der Public Preview zu nutzen:

Compliance-Anforderungen für macOS-Geräte in Intune konfigurieren

Erstellen Sie mithilfe des Intune-Diensts im Azure-Portal mit einigen einfachen Klicks eine Compliance-Richtlinie für macOS-Geräte:

Konfigurieren Sie je nach den Vorgaben Ihres Unternehmens Compliance-Anforderungen für die Integrität und Eigenschaften von Geräten und für die Systemsicherheit.

Ausführliche Informationen finden Sie auf https://aka.ms/macoscompliancepolicy.

(Wichtiger Hinweis: Damit der bedingte Zugriff unter macOS funktioniert, muss auf dem Gerät die Intune-Unternehmensportal-App installiert sein).

Den Zugriff auf Azure AD-Anwendungen für macOS-Geräte einschränken

Erstellen Sie eine Richtlinie für den bedingten Zugriff, die für macOS-Geräte gilt und Azure AD-Anwendungen schützt. Wechseln Sie im Azure-Portal unter dem Azure AD-Dienst zur Funktion für den bedingten Zugriff, um eine neue Richtlinie für die macOS-Plattform zu erstellen.

Ausführlichere Informationen zu Richtlinien für den bedingten Zugriff finden Sie unter Was ist der bedingte Zugriff in Azure Active Directory?

Nach diesen Schritten können macOS-Benutzer, für die diese Richtlinie gilt, nur auf die mit Azure AD verbundenen Anwendungen zugreifen, wenn ihr Mac die Richtlinien Ihres Unternehmens erfüllt.

Unterstützte Betriebssystemversionen, Anwendungen und Browser

Die folgenden Betriebssystemversionen, Anwendungen und Browser werden in der Public Preview unter macOS unterstützt:

Betriebssysteme

  • macOS 10.11 und höher

Anwendungen

Die folgenden Office 2016-Anwendungen für macOS werden unterstützt:

  • Outlook 15.34 und höher
  • Word 15.34 und höher
  • Excel 15.34 und höher
  • PowerPoint 15.34 und höher
  • OneNote 15.34 und höher

Browser

  • Safari

Probieren Sie die neue Funktion gleich aus, und teilen Sie uns Ihr Feedback mit. Ihre Meinung ist uns wichtig.

Beste Grüße,

Alex Simons (Twitter: @Alex_A_Simons)

Director of Program Management

Microsoft Identity Division

The post Azure AD und Intune unterstützen den bedingen Zugriff jetzt auch für macOS! appeared first on Microsoft 365 Blog.

]]>
Einführung in Microsoft 365 http://approjects.co.za/?big=de-de/microsoft-365/blog/2017/07/10/introducing-microsoft-365/ Mon, 10 Jul 2017 13:00:43 +0000 Der Autor des heutigen Beitrags ist Kirk Koenigsbauer, Corporate Vice President für das Office-Team. Heute hat Satya Nadella bei der Inspire mit Microsoft 365 eine umfassende, intelligente und sichere Lösung vorgestellt, die Office 365, Windows 10 und Enterprise Mobility + Security vereint und die Mitarbeiterproduktivität steigert. Microsoft 365 markiert eine grundlegende Wende in der Entwicklung,

The post Einführung in Microsoft 365 appeared first on Microsoft 365 Blog.

]]>
Der Autor des heutigen Beitrags ist Kirk Koenigsbauer, Corporate Vice President für das Office-Team.

Heute hat Satya Nadella bei der Inspire mit Microsoft 365 eine umfassende, intelligente und sichere Lösung vorgestellt, die Office 365, Windows 10 und Enterprise Mobility + Security vereint und die Mitarbeiterproduktivität steigert. Microsoft 365 markiert eine grundlegende Wende in der Entwicklung, Produktion und Vermarktung unserer Produkte und trägt den Anforderungen unserer Kunden an einen modernen Arbeitsplatz Rechnung.

Die Arbeitswelt ist im Wandel begriffen – von sich verändernden Mitarbeitererwartungen, über bunter gemischte und über die ganze Welt verteilte Teams, bis hin zu immer komplexeren Bedrohungen. Diesen Trends entspringt eine ganz neue Arbeitskultur. Unsere Kunden äußern uns gegenüber den Wunsch, ihre Mitarbeiter mit innovativer Technologie in die Lage zu versetzen, sich diese moderne Arbeitskultur zu eigen zu machen.

Microsoft ist mit über 100 Millionen aktiven kommerziellen Office 365-Nutzern pro Monat und über 500 Millionen Geräten, auf denen Windows 10 im Einsatz ist, in einer einzigartigen Position und kann Unternehmen zu produktiveren Mitarbeitern, Umsatzsteigerungen und einem Innovationsschub verhelfen.

In dem Bestreben, den kommerziellen Anforderungen aller Unternehmen – vom größten bis zum kleinsten – gerecht zu werden, stellen wir Microsoft 365 Enterprise und Microsoft 365 Business vor.

Microsoft 365 Enterprise ist auf große Organisationen ausgelegt und umfasst Office 365 Enterprise, Windows 10 Enterprise und Enterprise Mobility + Security, damit alle Mitarbeiter kreativ, sicher und im Team arbeiten können.

Microsoft 365 Enterprise:

  • Grenzenlose Kreativität durch ganz natürliche Arbeitsmethoden mit Freihandschrift, Sprachbefehl oder Touchsteuerung, unterstützt durch Lösungen, die mit künstlicher Intelligenz und Machine Learning arbeiten.
  • Breitgefächertes Portfolio von Anwendungen und Diensten mit einem universellen Toolkit für die Zusammenarbeit bietet Flexibilität beim Vernetzen, Kommunizieren und Freigeben von Inhalten.
  • Vereinfachtes und effektives IT-Management durch die Zusammenführung der Aufgaben über Benutzer, Geräte, Anwendungen und Services hinweg.
  • Integrierte, intelligente Sicherheitsfunktionen zum Schutz von Kunden- und Unternehmensdaten und geistigem Eigentum.

Microsoft 365 Enterprise wird in Form von zwei Plänen angeboten: Microsoft 365 E3 und Microsoft 365 E5. Beide sind ab dem 1. August 2017 erhältlich.

Microsoft 365 Enterprise basiert auf dem äußerst erfolgreichen Secure Productive Enterprise, das im letzten Jahr bei der Anzahl der Lizenzen mit einer dreistelligen Wachstumsrate aufwarten konnte. In Zukunft wird Microsoft 365 Enterprise das Erfolgsprodukt Secure Productive Enterprise ablösen, um dem neuen Kundenversprechen noch besser gerecht zu werden und dafür zu sorgen, dass alle kreativ, sicher und im Team arbeiten können.

Microsoft 365 Business wurde für kleine und mittelständische Unternehmen mit bis zu 300 Benutzern entwickelt und vereint Office 365 Business Premium mit maßgeschneiderten Sicherheits- und Management-Funktionen aus Windows 10 und Enterprise Mobility + Security. Die Lösung bietet Dienste, mit denen Sie die Produktivität der Mitarbeiter steigern, das Unternehmen schützen und das IT-Management vereinfachen können.

Microsoft 365 Business:

  • Bessere Vernetzung von Mitarbeitern, Kunden und Lieferanten, damit Unternehmen im Team mehr erreichen.
  • Mitarbeiter können an praktisch jedem Ort und auf beliebigen Geräten arbeiten.
  • Fokus auf Sicherheit und geräteübergreifender Schutz von Unternehmensdaten.
  • Vereinfachte Bereitstellung und Verwaltung von Geräten und Diensten für Mitarbeiter durch eine einzige IT-Konsole.

Microsoft 365 Business wird ab dem 2. August 2017 als Public Preview verfügbar sein. Im Herbst 2017 (drittes Quartal/Kalenderjahr) wird die Lösung zu einem Preis von 20 US-Dollar pro Benutzer/Monat weltweit allgemein verfügbar sein.

Im Rahmen unseres Programms für kleine und mittelständische Unternehmen stellen wir außerdem drei maßgeschneiderte Anwendungen als Preview vor, die in Office 365 Business Premium und Microsoft 365 Business integriert werden:

  • Microsoft Connections – ein benutzerfreundlicher E-Mail-Marketingdienst
  • Microsoft Listings – ein Dienst zur mühelosen Veröffentlichung Ihrer Geschäftsinformationen auf führenden Websites
  • Microsoft Invoicing – eine neue Lösung zur Erstellung professioneller Rechnungen und Beschleunigung der Zahlungseingänge

Darüber hinaus geben wir heute bekannt, dass MileIQ, das elektronische Fahrtenbuch von Microsoft, jetzt Bestandteil von Office 365 Business Premium ist.

Satya erläuterte außerdem, wie unsere Partner ihren Geschäftserfolg mit Microsoft 365 steigern können. Microsoft 365 wirkt als Wachstumstreiber, weil es unsere mehr als 64.000 Cloudpartner in die Lage versetzt, ihr Angebot zu differenzieren, Vertriebsvorgänge zu vereinfachen und den Umsatz zu steigern.

Laut zwei Forrester Total Economic Impact™-Studien (bei Forrester Consulting in Auftrag gegebene Studien), lassen sich die durchschnittlichen Gewinnmargen der Partner mit Microsoft 365 Enterprise und Microsoft 365 Business über einen Zeitraum von drei Jahren um ca. 35 bzw. 20 Prozent steigern. Partner können über die Microsoft 365-Partnerwebsite weitere Informationen sowie Ressourcen für Schulungen, Vertrieb und Bereitstellung abrufen.

Wir sind unglaublich begeistert von Microsoft 365 und den Wachstums- und Innovationschancen, die diese Lösung unseren Kunden und Partnern bietet. Weitere Informationen zu Microsoft 365 finden Sie unter Microsoft.com/Microsoft-365.

– Kirk Koenigsbauer 

The post Einführung in Microsoft 365 appeared first on Microsoft 365 Blog.

]]>
Microsoft 365 und Enterprise Mobility + Security http://approjects.co.za/?big=de-de/microsoft-365/blog/2017/07/10/ems-in-microsoft-365/ Mon, 10 Jul 2017 13:00:34 +0000 Heute auf der Microsoft Inspire in Washington hat Microsoft mit Microsoft 365 eine Reihe neuer kommerzieller Angebote bestehend aus Office 365, Windows 10 und Enterprise Mobility + Security (EMS) vorgestellt. Microsoft 365 bietet eine intelligente, sichere Komplettlösung, die die Produktivität Ihrer Mitarbeiter fördert. Mit Microsoft 365 Enterprise für Großkunden und Microsoft 365 Business für kleinere und

The post Microsoft 365 und Enterprise Mobility + Security appeared first on Microsoft 365 Blog.

]]>
Heute auf der Microsoft Inspire in Washington hat Microsoft mit Microsoft 365 eine Reihe neuer kommerzieller Angebote bestehend aus Office 365, Windows 10 und Enterprise Mobility + Security (EMS) vorgestellt. Microsoft 365 bietet eine intelligente, sichere Komplettlösung, die die Produktivität Ihrer Mitarbeiter fördert.

Mit Microsoft 365 Enterprise für Großkunden und Microsoft 365 Business für kleinere und mittelständische Kunden werden wir den Anforderungen von Unternehmen aller Größen gerecht. Die Versionen enthalten umfassende Produktivitäts- und Sicherheitsfunktionen und entlasten das IT-Team bei der Implementierung und Verwaltung.

EMS bietet als Teil des Angebots nicht nur umfassenden Schutz für Benutzer, Geräte, Apps und Daten, sondern ist auch speziell auf Office 365 und Windows 10 abgestimmt. So geht Sicherheit nicht auf Kosten der Benutzerfreundlichkeit. EMS ermöglicht zudem den Schutz und die Verwaltung Tausender SaaS-Anwendungen sowie lokaler Apps und schützt Daten auf iOS- und Android-Geräten. Erst kürzlich haben wir die IT-Verwaltungsfunktionen in eine einzelne bedienfreundliche Konsole integriert. Die gesamte Funktionspalette ist in einer intelligenten Sicherheitslösung verfügbar, die Sie auf dem Weg zum digitalen Unternehmen unterstützt.

In den drei Jahren seit der Einführung haben sich über 46.000 Unternehmen für EMS entschieden. Die Zahl der Neuinstallationen liegt in 12 aufeinanderfolgenden Quartalen im Jahresvergleich im dreistelligen Bereich. Diese Kunden vertrauen auf dem Weg in eine neue Arbeitskultur auf EMS.

Plante Moran, eine der größten zertifizierten Wirtschaftsprüfungsgesellschaften und Unternehmensberatungsfirmen in den USA, wählt EMS als Produktivitäts- und Sicherheitslösung:

„Zur Verwaltung und zum Schutz des mobilen E-Mail-Zugriffs haben wir Good for Enterprise eingesetzt. Dabei ging es jedoch nur um die Verwaltung von E-Mails, nicht um die Geräte“, äußert sich Sean Bulger, End User Systems Administrator bei Plante Moran. „Wir wollten weiter gehen. Unsere Mitarbeiter sollten überall und auf jedem Gerät auf alle Arten von Informationen zugreifen können, nicht nur auf E-Mails. Gleichzeitig musste ein hohes Sicherheitsniveau gewährleistet sein.“

G&J Pepsi-Cola Bottlers nutzt EMS für die Verwaltung und den Schutz von Geräten und eines ständig erweiterten Portfolios lokaler und cloudbasierter Anwendungen und Dienste – all das von einem zentralen Ort:

„Wir benötigten SSO (Single Sign-On)-Funktionalität für ADP [Abrechnungsservice], Oracle, Meraki – für all unsere Software-as-a-Service-Lösungen. Außerdem mussten wir unsere Mobilgeräte schützen und Anwendungen darauf übertragen. Unsere Geschäftsprozesse haben sich komplett verändert.“
Eric McKinney, Cloud Services Manager bei G&J

Gränges, ein weltweit führender Aluminiumhersteller, behauptet seine Marktposition durch Forschung und Entwicklung. Dabei spielt Datensicherheit eine wichtige Rolle. Aus diesem Grund hat sich das schwedische Unternehmen für Microsoft Enterprise Mobility + Security (EMS) entschieden.

„Wir können nachts besser schlafen, seit wir wissen, dass die Informationen nicht in die falschen Hände geraten. Wir müssen darauf vertrauen können, dass unternehmenskritische Daten, die nicht jedem zugänglich sein sollen, sicher sind.“
Bilal Chebaro: Chief Information Officer, Gränges

Wenn Sie diese Woche auf der Microsoft Inspire in Washington sind, sehen Sie sich einige unserer Präsentationen an, oder besuchen Sie uns an unserem Stand.

The post Microsoft 365 und Enterprise Mobility + Security appeared first on Microsoft 365 Blog.

]]>
Die strategische Rolle der IT mit Microsoft Enterprise Mobility + Security stärken http://approjects.co.za/?big=de-de/microsoft-365/blog/2017/06/29/enabling-a-more-strategic-role-for-it-with-microsoft-enterprise-mobility-security/ Thu, 29 Jun 2017 16:00:18 +0000 Unternehmen treiben den digitalen Wandel voran, und wir erfahren im Zuge dessen immer mehr über die Auswirkungen auf die IT. Der digitale Wandel beinhaltet mehr als die Verlagerung von Workloads in die Cloud und die bessere Unterstützung mobiler Mitarbeiter. Unternehmen erhalten die Chance, Geschäftsabläufe von Grund auf zu überdenken, von Produktangeboten über Kundenbindungsstrategien bis hin

The post Die strategische Rolle der IT mit Microsoft Enterprise Mobility + Security stärken appeared first on Microsoft 365 Blog.

]]>
Unternehmen treiben den digitalen Wandel voran, und wir erfahren im Zuge dessen immer mehr über die Auswirkungen auf die IT. Der digitale Wandel beinhaltet mehr als die Verlagerung von Workloads in die Cloud und die bessere Unterstützung mobiler Mitarbeiter. Unternehmen erhalten die Chance, Geschäftsabläufe von Grund auf zu überdenken, von Produktangeboten über Kundenbindungsstrategien bis hin zur Frage, wie man Innovationen fördert und sich von der Konkurrenz absetzt. Daher sind CIOs heute mehr denn je gefordert, ständig neue Entscheidungen der Geschäftsleitung und anderer Führungskräfte in ihr Handeln einzubeziehen. Fast die Hälfte (46 %) der CIOs in der State of the CIO Survey sind direkt ihrem CEO unterstellt, während 61 % direkt mit der Geschäftsleitung interagieren und 76 % im direkten Kundenkontakt stehen.

Der IT mehr Bedeutung einräumen

Während CIOs im Unternehmen eine immer wichtigere Rolle spielen, entwickelt sich die Rolle der IT in eine Richtung, die sich vermehrt auf strategische und geschäftliche Ziele konzentriert. Um dieser größeren Verantwortung gerecht zu werden, bemühen sich IT-Organisationen, herkömmliche IT-Operationen und -Dienste zu optimieren und gleichzeitig die Agilität zu verbessern, Kosten zu senken und die Sicherheit aufrechtzuerhalten. Unternehmen suchen auch nach Möglichkeiten, Mitarbeiter besser und umfassender zu vernetzen, um so die Zugriffsverwaltung zu vereinfachen und Unternehmensressourcen zu schützen. Die höhere Flexibilität und bessere Benutzererfahrung auf der einen Seite und die Sicherheit und Kostenkontrolle auf der anderen Seite gehören zu den wichtigsten Faktoren für den Markterfolg von Enterprise Mobility + Security (EMS).

EMS hat sich schnell zur bevorzugten Lösung entwickelt, weil sie genau das liefert, was Kunden auf dem Weg zum digitalen Unternehmen am dringendsten benötigen: einen umfassenden integrierten, aber flexiblen Clouddienst, der ein breites Spektrum an Mobilitäts- und Sicherheitsanforderungen erfüllt. Wenn es darum geht, das Identitäts- und Zugriffsmanagement und die Verwaltung mobiler Geräte und Anwendungen zu vereinen, ist EMS führend. EMS hat mit veränderten Branchenanforderungen und neuen Kundenforderungen mitgehalten, da wir neue Sicherheitslösungen wie Advanced Threat Analytics und sicheren Cloudzugriff integriert haben. EMS kann auch den IT-Aufwand reduzieren, da Kunden einen zentralen Anlaufpunkt haben. So ist es nicht erforderlich, Insellösungen vieler verschiedener Anbieter zu koordinieren.

Neue EMS-Konsole für IT-Experten erhöht die Produktivität

In den letzten Monaten haben wir uns noch einmal gesteigert und neue Verwaltungsfunktionen für Azure Active Directory, den bedingten Zugriff in Microsoft Intune und Azure Information Protection im neuen Azure-Portal eingeführt. Das Ergebnis dieses kollektiven Schritts ist eine einheitliche Verwaltungskonsole für die EMS-Kerndienste, die IT-Experten hilft, produktiver zu arbeiten und EMS optimal zu nutzen. Die neue Konsole vereinfacht die Konfiguration und Verwaltung leistungsstarker produktübergreifender Workflows, beispielsweise des bedingten Zugriffs. So können Sie in einer einzigen Oberfläche komplexe Richtlinien für die Zugriffsverwaltung definieren, die sowohl für Azure AD als auch für Intune gelten. Sie ermöglicht auch die nahtlose Integration von Azure Active Directory-Gruppen, die sowohl Benutzer als auch Geräte als native, dynamische Zielgruppen darstellen können, die vollständig mit dem lokalen Active Directory eines Unternehmens verbunden sind.

Die Identitätsverwaltung spielt bei der Umsetzung einer Mobilitätsstrategie eine zentrale Rolle. Daher besteht der erste Schritt für viele Kunden darin, Azure AD bereitzustellen. Die neue Umgebung macht es einfacher, Azure AD-Gruppen und -Richtlinien mithilfe von Intune und Azure Information Protection zu skalieren und einen umfassenderen Schutz zu gewährleisten. Angenommen, Sie haben zum Schutz Ihrer mobilen Office-Apps Richtlinien für Azure AD und den bedingten Zugriff definiert. Ab sofort gelangen Sie ganz einfach zu Intune, um Richtlinien für den Geräte- und App-Schutz festzulegen und sicherzustellen, dass ihre Daten auch dann geschützt bleiben, nachdem darauf zugegriffen wurde. Von dort wechseln Sie mit nur einem Klick zu Azure Information Protection und definieren Verschlüsselungsrichtlinien, die Ihre Daten schützen – ganz gleich, wo sie sich befinden. In Azure können Sie sogar ein benutzerdefiniertes Dashboard erstellen und auf einen Blick alle Abläufe von einem beliebigen Gerät überwachen und kontrollieren.

Mit EMS möchten wir nach wie vor das IT-Team mit ganzheitlichen, innovativen Lösungen unterstützen, die Benutzer, Geräte, Apps und Daten schützen, ohne Kompromisse bei der Produktivität einzugehen. Dabei lassen sich auch Mobilitäts- und Sicherheitsworkflows effizienter verwalten. Dies ist unsere treibende Kraft hinter der Einführung einer vereinheitlichten EMS-Verwaltungskonsole. Ihre IT-Organisation wird zweifellos davon profitieren.

Zukünftig veröffentlichen wir alle neuen Funktionen und Erweiterungen für Azure AD, Intune und Azure Information Protection direkt in der neuen Azure-Umgebung. Melden Sie sich noch heute im Microsoft Azure-Portal an, um die neuen Verwaltungsfunktionen zu testen.

The post Die strategische Rolle der IT mit Microsoft Enterprise Mobility + Security stärken appeared first on Microsoft 365 Blog.

]]>
Azure AD im „Gartner 2017 Magic Quadrant for Access Management“ als Leader positioniert! http://approjects.co.za/?big=de-de/microsoft-365/blog/2017/06/12/azure-ad-makes-the-leader-quadrant-in-gartners-2017-magic-quadrant-for-access-management/ Mon, 12 Jun 2017 16:38:08 +0000 Hallo zusammen, ich habe heute großartige Neuigkeiten! In dem von Gartner veröffentlichten „2017 Magic Quadrant for Access Management (AM MQ)“ wurde Microsoft für sein ganzheitliches Unternehmenskonzept und seine Umsetzungsfähigkeit als Leader ausgezeichnet. AM MQ ist ein neuer Magic Quadrant. Bei dem erstmalig veröffentlichten Bericht handelt es sich um eine Abspaltung des inzwischen nicht mehr fortgeführten

The post Azure AD im „Gartner 2017 Magic Quadrant for Access Management“ als Leader positioniert! appeared first on Microsoft 365 Blog.

]]>
Hallo zusammen,

ich habe heute großartige Neuigkeiten! In dem von Gartner veröffentlichten „2017 Magic Quadrant for Access Management (AM MQ)“ wurde Microsoft für sein ganzheitliches Unternehmenskonzept und seine Umsetzungsfähigkeit als Leader ausgezeichnet.

AM MQ ist ein neuer Magic Quadrant. Bei dem erstmalig veröffentlichten Bericht handelt es sich um eine Abspaltung des inzwischen nicht mehr fortgeführten IDaaS MQs. Im Mittelpunkt von AM MQ steht Azure Active Directory.

Gartner 2017 Magic Quadrant for Access Management

In Zusammenarbeit mit Gartner stellen wir Ihnen hier eine kostenlose Version des Berichts zur Verfügung.

Die Platzierung in der Spitzengruppe unterstreicht unserer Ansicht nach die Vision von Microsoft, Mitarbeitern, Partnern und Kunden eine Komplettlösung für die Identitäts- und Zugriffsverwaltung zu bieten – unterstützt durch erstklassig geschützte Identitäten auf der Basis von Microsoft Intelligent Security Graph. 

Der Gartner-Bericht sagt viel über unser Engagement im Bereich Identitäts- und Zugriffsverwaltung aus. Vor allem aber würdigt er das Engagement unserer Kunden, Implementierungspartner und ISV-Partner, die ihre Zeit und Energie unermüdlich in die Weiterentwicklung unserer Produkte und Services investieren. Gemeinsam erschaffen wir bedarfsorientierte Lösungen, die unser aller Fortkommen in einer zunehmend von der Cloud beherrschten Welt sichern.

Auch in Zukunft werden wir innovative Funktionen im Bereich Identitäts- und Zugriffsverwaltung anbieten und unsere Position im Leaders-Quadrant des Gartner AM MQs weiter ausbauen.

Beste Grüße,

Alex Simons (Twitter: @Alex_A_Simons)

Director of Program Management

Microsoft Identity Division

The post Azure AD im „Gartner 2017 Magic Quadrant for Access Management“ als Leader positioniert! appeared first on Microsoft 365 Blog.

]]>