Freigeben über


Microsoft Defender

Microsoft Defender XDR

Microsoft Defender XDR ist eine einheitliche Unternehmensverteidigungssuite für Vor- und Nachverletzungen. Defender XDR koordiniert Erkennung, Prävention, Untersuchung und Reaktion nativ über Endpunkte, Identitäten, E-Mails und Apps hinweg, um integrierten Schutz vor komplexen Angriffen zu bieten.

FastTrack bietet Remote-Anleitungen für:

  • Eine Übersicht über das Microsoft 365 Security Center.
    • Bietet einen Überblick über produktübergreifende Vorfälle, einschließlich der Konzentration auf das, was wichtig ist, indem sichergestellt wird, dass der gesamte Angriffsbereich, die betroffenen Ressourcen und automatisierte Wiederherstellungsaktionen, die gruppiert werden, sichergestellt werden.
    • Veranschaulichung, wie Microsoft Defender XDR die Untersuchung von Ressourcen, Benutzern, Geräten und Postfächern orchestrieren kann, die durch automatisierte Selbstreparatur kompromittiert werden.
    • Erläuterung und Bereitstellung von Beispielen dafür, wie Kunden proaktiv nach Angriffsversuchen und Sicherheitsverletzungen suchen können, die sich auf Ihre E-Mails, Daten, Geräte und Konten in mehreren Datasets auswirken.
    • Kunden zeigen, wie sie ihren Sicherheitsstatus mithilfe der Microsoft-Sicherheitsbewertung ganzheitlich überprüfen und verbessern können.

Nicht inbegriffen

  • Bereitstellungsleitfaden oder Schulungen zu:
    • Hier erfahren Sie, wie Sie die verschiedenen Warnungstypen und überwachten Aktivitäten korrigieren oder interpretieren.
    • Untersuchen eines Benutzers, Computers, Lateral Movement-Pfads oder einer Entität
    • Benutzerdefinierte Bedrohungssuche.
  • Sicherheitsinformations- und Ereignisverwaltung (SIEM) oder API-Integration.

Erweiterte Microsoft-Bereitstellungshandbücher

Microsoft bietet Kunden Technologie und Anleitungen zur Unterstützung bei der Bereitstellung Ihrer Microsoft 365-, Microsoft Viva- und Sicherheitsdienste. Wir empfehlen unseren Kunden, ihre Bereitstellungsjourney mit diesen Angeboten zu beginnen.

Informationen zu Nicht-IT-Administratoren finden Sie unter Microsoft 365-Setup.

Microsoft Defender for Cloud Apps

Microsoft Defender for Cloud Apps ist eine mehrzweckfähige SaaS-Sicherheitslösung (Software-as-a-Service). Es kombiniert SaaS-Sicherheitsstatusverwaltung, Verhinderung von Datenverlust, App-zu-App-Schutz und integrierten Bedrohungsschutz, um eine ganzheitliche Abdeckung Ihrer Apps zu gewährleisten. Durch die Einführung eines SaaS-Sicherheitsansatzes können Sie leicht Fehlkonfigurationen erkennen. Dies verbessert Ihren gesamten App-Status, implementiert Richtlinien zum Schutz vertraulicher Daten und schützt App-zu-App-Szenarien, um sicherzustellen, dass nur Apps über die zulässigen Berechtigungen für den Zugriff auf andere App-Daten verfügen. Wenn Sie sich nativ in Microsoft Defender XDR integrieren, profitieren Organisationen wie Ihre davon, das Signal von SaaS zu verwenden, um aktiv in ihren Umgebungen zu suchen und Vorfälle in ihren Apps, Geräten, Identitäten und E-Mails zu bekämpfen.

FastTrack bietet Remote-Anleitungen für:

  • Konfigurieren des Portals, einschließlich:
    • Importieren von Benutzergruppen.
    • Verwalten des Administratorzugriffs und der Einstellungen.
    • Festlegen der Bereitstellung, um bestimmte Benutzergruppen auszuwählen, die überwacht oder von der Überwachung ausgeschlossen werden sollen.
    • Einrichten von IP-Bereichen und -Tags
    • Personalisieren der Endbenutzererfahrung mit Ihrem Logo und benutzerdefiniertem Messaging.
  • Integration von Erstanbieterdiensten, einschließlich:
    • Microsoft Defender für Endpunkt.
    • Microsoft Defender for Identity.
    • Microsoft Entra ID Protection.
    • Microsoft Purview Information Protection.
  • Einrichten von Cloud Discovery mit:
    • Microsoft Defender für Endpunkte.
    • Zscaler.
    • iboss.
  • Erstellen von App-Tags und -Kategorien.
  • Anpassen von App-Risikobewertungen basierend auf den Prioritäten Ihrer Organisation.
  • Sanktionieren und Aufheben der Sanktionierung von Apps.
  • Überprüfen der Dashboards für Defender for Cloud Apps und Cloud Discovery.
  • Aktivieren von App-Governance
    • Führen Sie den Kunden durch die Übersichtsseite, und erstellen Sie bis zu fünf (5) App-Governancerichtlinien.
  • Verbinden von ausgewählten Apps mithilfe von App-Connectors.
  • Schützen von Apps mit App-Steuerung für bedingten Zugriff in den Portalen "Bedingter Zugriff" in Microsoft Entra ID und Defender für Cloud Apps.
  • Bereitstellen der App-Steuerung für bedingten Zugriff für ausgewählte Apps.
  • Überprüfen der Funktionen von SaaS Security Posture Management (SSPM) unter Empfehlungen zur Sicherheitsbewertung für verfügbare Apps.
  • Verwenden der Aktivitäts- und Dateiprotokolle.
  • Verwalten von OAuth-Apps.
  • Überprüfen und Konfigurieren von Richtlinienvorlagen.
  • Bereitstellung von Konfigurationsunterstützung für die wichtigsten SaaS-Anwendungsfälle (einschließlich der Erstellung oder Aktualisierung von bis zu sechs (6) Richtlinien).
  • Grundlegendes zur Incidentkorrelation im Microsoft Defender-Portal.

Nicht inbegriffen

  • Diskussionen, in denen Defender für Cloud-Apps mit anderen CASB- oder SaaS-Sicherheitsangeboten (Cloud Access Security Broker) verglichen wird.
  • Konfigurieren von Defender für Cloud-Apps, um bestimmte Compliance- oder gesetzliche Anforderungen zu erfüllen.
  • Bereitstellen des Diensts in einer Nichtproduktionstestumgebung.
  • Bereitstellen von Cloud App Discovery als Proof of Concept.
  • Einrichten der Infrastruktur, Installation oder Bereitstellung automatischer Protokolluploads für fortlaufende Berichte mithilfe von Docker oder einem Protokollsammler.
  • Erstellen eines Cloud Discovery-Momentaufnahmeberichts.
  • Blockieren der App-Nutzung mithilfe von Blockskripts.
  • Hinzufügen benutzerdefinierter Apps zu Cloud Discovery.
  • Verbinden von benutzerdefinierten Apps mit der App-Steuerung für bedingten Zugriff.
  • Onboarding und Bereitstellung der App-Steuerung für bedingten Zugriff für jede App.
  • Integration mit Identitätsanbietern (IdPs) von Drittanbietern und DLP-Anbietern (Data Loss Prevention, Verhinderung von Datenverlust).
  • Schulungen oder Anleitungen für die erweiterte Suche.
  • Automatisierte Untersuchung und Wartung, einschließlich Microsoft Power Automate-Playbooks.
  • SIEM- oder API-Integration (einschließlich Microsoft Sentinel).

Erweiterte Microsoft-Bereitstellungshandbücher

Microsoft bietet Kunden Technologie und Anleitungen zur Unterstützung bei der Bereitstellung Ihrer Microsoft 365-, Microsoft Viva- und Sicherheitsdienste. Wir empfehlen unseren Kunden, ihre Bereitstellungsjourney mit diesen Angeboten zu beginnen.

Informationen zu Nicht-IT-Administratoren finden Sie unter Microsoft 365-Setup.

Microsoft Defender für Endpunkt

Microsoft Defender für Endpunkt ist eine Plattform, die Unternehmensnetzwerke dabei unterstützt, erweiterte Bedrohungen zu verhindern, zu erkennen, zu untersuchen und darauf zu reagieren.

FastTrack bietet Remote-Anleitungen für:

  • Bewertung des Ansatzes für die Betriebssystemversion und Geräteverwaltung (einschließlich Microsoft Intune, Microsoft Endpoint Configuration Manager, Gruppenrichtlinien und Drittanbieterkonfigurationen) sowie des Status Ihrer Endpunktsicherheitssoftware.
  • Onboarding von Microsoft Defender für Endpunkt P1 und P2 mit:
    • Lokales Skript.
    • Gruppenrichtlinie.
    • Intune.
    • Configuration Manager.
    • Verwaltung von Sicherheitseinstellungen in Defender für Endpunkt.
  • Bereitstellung empfohlener Konfigurationsanleitungen für Microsoft-Datenverkehr, der durch Proxys und Firewalls geleitet werden soll, schränkt den Netzwerkdatenverkehr für Geräte ein, die keine direkte Verbindung mit dem Internet herstellen können.
  • Aktivieren des Defender für Endpunkt-Diensts durch Erläuterung der Bereitstellung eines EDR-Agentprofils (Endpoint Detection and Response) mithilfe einer der unterstützten Verwaltungsmethoden.
  • Bereitstellungsleitfaden, Konfigurationsunterstützung und Schulungen zu:
    • Kernfunktionen der Sicherheitsrisikoverwaltung.
    • Funktionen zur Verringerung der Angriffsfläche, einschließlich:
      • Regeln zur Verringerung der Angriffsfläche.
      • Kontrollierter Ordnerzugriff.
      • Gerätesteuerung für Wechselmediengeräte.
      • Netzwerkschutz.
    • Schutz der nächsten Generation.
    • Erkennung und Reaktion am Endpunkt.
    • Automatische Untersuchung und Reaktion.
    • Sicherheitsbewertung für Geräte.
    • Microsoft Defender SmartScreen-Konfiguration mit Intune.
    • Geräteermittlung. 1
  • Überprüfen von Simulationen und Tutorials (z. B. Übungsszenarien, gefälschte Schadsoftware und automatisierte Untersuchungen).
  • Übersicht über Berichterstellungs- und Bedrohungsanalysefeatures.
  • Integration von Microsoft Defender für Office 365, Microsoft Defender for Identity und Defender for Cloud Apps in Defender für Endpunkt.
  • Führen Sie exemplarische Vorgehensweisen des Microsoft Defender-Portals durch.
  • Onboarding und Konfiguration der folgenden Betriebssysteme:
    • Windows 10/11, einschließlich Windows 365 Cloud-PCs.
    • Windows Server 2012 R2. arabische Ziffer
    • Windows Server 2016. arabische Ziffer
    • Windows Server 2019. arabische Ziffer
    • Windows Server 2022. arabische Ziffer
    • Windows Server 2019 Core Edition. arabische Ziffer
    • Unterstützte macOS-Versionen.
    • Android. 3
    • Ios. 3

1 Nur einige Aspekte der Geräteermittlung werden unterstützt. Weitere Informationen finden Sie im folgenden Abschnitt Außerhalb des Gültigkeitsbereichs .

2 Die Unterstützung für Windows Server 2012 R2 und 2016 ist auf das Onboarding und die Konfiguration des einheitlichen Agents beschränkt.

3 Weitere Informationen finden Sie im folgenden Abschnitt Außerhalb des Gültigkeitsbereichs für Mobile Threat Defense-Details.

Nicht inbegriffen

  • Onboarding- und Aktivierungsleitfaden für Vorschaufeatures.
  • Behandeln von Problemen, die während des Engagements auftreten (einschließlich Geräten, bei denen das Onboarding fehlschlägt).
  • Unterstützung von Microsoft Defender for Business.
  • Onboarding oder Konfiguration für die folgenden Defender für Endpunkt-Agents:
    • Windows Server 2008.
    • Linux.
    • Virtual Desktop Infrastructure (VDI) (persistent oder nicht persistent), einschließlich Azure Virtual Desktop und VDI-Lösungen von Drittanbietern.
  • Onboarding und Konfiguration des Servers:
    • Konfigurieren eines Proxyservers für die Offlinekommunikation.
    • Konfigurieren von Configuration Manager-Bereitstellungspaketen auf untergeordneten Configuration Manager-Instanzen und -Versionen.
    • Integrieren von Defender für Endpunkt in Microsoft Defender für Server (Microsoft Defender für Cloud).
  • macOS-Onboarding und -Konfiguration:
    • JAMF-basierte Bereitstellung.
    • Andere produktbasierte Bereitstellung für die Verwaltung mobiler Geräte (Mobile Device Management, MDM).
    • Manuelle Bereitstellung.
  • Onboarding und Konfiguration von Mobile Threat Defense (Android und iOS):
    • Nicht verwaltete BYOD-Geräte (Bring Your Own Devices) oder geräte, die von anderen Enterprise Mobility Management-Systemen verwaltet werden.
    • Einrichten von App-Schutzrichtlinien (z. B. Verwaltung mobiler Apps (MAM)).
    • Vom Administrator registrierte Android-Geräte.
    • Unterstützung bei der Koexistenz mehrerer VPN-Profile.
    • Onboarding von Geräten in Intune. Weitere Informationen zur Unterstützung beim Onboarding finden Sie unter Microsoft Intune.
  • Konfiguration der folgenden Funktionen zur Verringerung der Angriffsfläche:
    • Hardwarebasierte Anwendungs- und Browserisolation (einschließlich Application Guard).
    • Anwendungssteuerung, einschließlich AppLocker und Windows Defender-Anwendungssteuerung.
    • Die folgenden Gerätesteuerungsfunktionen:
      • Geräteinstallationseinschränkungen.
      • Datenschutz.
      • Lagerung.
      • Wechselmedienzugriff auf Windows Portable Devices (WPD).
      • Konnektivität.
      • Bluetooth.
      • DMA-Schutz (Direct Memory Access).
    • Exploit-Schutz.
    • Netzwerk- und Endpunktfirewalls.
  • Konfiguration oder Verwaltung von Kontoschutzfeatures wie:
    • Credential Guard.
    • Lokale Benutzergruppenmitgliedschaft.
  • Konfiguration oder Verwaltung von BitLocker.

Hinweis

Informationen zur BitLocker-Unterstützung mit Windows 11 finden Sie unter Windows 11.

  • Konfiguration oder Verwaltung der Netzwerkgeräteermittlung.
  • Konfiguration oder Verwaltung der folgenden Geräteermittlungsfunktionen:
    • Onboarding von nicht verwalteten Geräten, die nicht für FastTrack vorgesehen sind (z. B. Linux).
    • Konfigurieren oder Beheben von IoT-Geräten (Internet der Dinge), einschließlich Sicherheitsrisikobewertungen von IoT-Geräten über Defender für IoT.
    • Integration in Drittanbietertools.
    • Ausschlüsse für die Geräteermittlung.
    • Vorläufige Netzwerkunterstützung.
    • Behandeln von Netzwerkproblemen.
  • Angriffssimulationen (einschließlich Penetrationstests).
  • Registrierung oder Konfiguration von Microsoft-Bedrohungsexperten.
  • Konfigurations- oder Schulungsleitfaden für API- oder SIEM-Verbindungen.
  • Schulungen oder Anleitungen für die erweiterte Suche.
  • Schulung oder Anleitung zur Verwendung oder Erstellung von Kusto-Abfragen.
  • Schulung oder Anleitung zur Defender SmartScreen-Konfiguration mit Gruppenrichtlinienobjekten (GPOs), Windows-Sicherheit oder Microsoft Edge.
  • Defender-Add-On für die Verwaltung von Sicherheitsrisiken.
  • Eigenständige Defender-Sicherheitsrisikomanagement.

Wenden Sie sich an einen Microsoft-Partner , um Unterstützung bei diesen Diensten zu erhalten.

Erweiterte Microsoft-Bereitstellungshandbücher

Microsoft bietet Kunden Technologie und Anleitungen zur Unterstützung bei der Bereitstellung Ihrer Microsoft 365-, Microsoft Viva- und Sicherheitsdienste. Wir empfehlen unseren Kunden, ihre Bereitstellungsjourney mit diesen Angeboten zu beginnen.

Informationen zu Nicht-IT-Administratoren finden Sie unter Microsoft 365-Setup.

Microsoft Defender for Identity

Microsoft Defender for Identity ist eine cloudbasierte Sicherheitslösung. Sie nutzt Ihre Windows Server Active Directory-Signale zum Identifizieren, Erkennen und Untersuchen komplexer Bedrohungen, kompromittierter Identitäten und bösartiger Insideraktionen, die auf Ihre Organisation abzielen.

FastTrack bietet Remote-Anleitungen für:

  • Ausführen des Größenanpassungstools für die Ressourcenkapazitätsplanung.
  • Erstellen Ihrer Instanz von Defender for Identity.
  • Konfigurieren der Windows-Ereignissammlung für Active Directory Domain Services (AD DS), Active Directory-Verbunddienste (AD FS) und Active Directory-Zertifikatdienste (AD CS).
  • Verwalten des Administratorzugriffs mit Rollengruppen.
  • Herunterladen, Bereitstellen und Konfigurieren des Sensors auf Ihren Active Directory-Domänencontrollern für Umgebungen mit einer und mehreren Gesamtstrukturen.
  • Herunterladen, Bereitstellen und Konfigurieren des Sensors auf Ihren AD FS-Servern.
  • Portalkonfiguration, einschließlich:
    • Markieren vertraulicher Konten, Geräte oder Gruppen.
    • E-Mail-Benachrichtigungen für Integritätsprobleme und Sicherheitswarnungen.
    • Warnungsausschlüsse.
    • Geplante Berichte.
  • Bereitstellung von Bereitstellungsanleitungen, Konfigurationsunterstützung und Schulungen zu:
    • Berichte zur Bewertung des Identitätssicherheitsstatus innerhalb der Microsoft-Sicherheitsbewertung.
    • Berichte zur Bewertung der Benutzeruntersuchungspriorität und der Bewertung der Benutzeruntersuchung.
    • Inaktive Benutzerberichte.
    • Korrekturoptionen für ein kompromittiertes Konto.
  • Vereinfachen der Migration von Advanced Threat Analytics (ATA) zu Defender for Identity (falls zutreffend).

Nicht inbegriffen

  • Bereitstellen von Defender for Identity als Proof of Concept.
  • Bereitstellen oder Ausführen der folgenden Defender for Identity-Sensoraktivitäten:
    • Manuelle Kapazitätsplanung.
    • Bereitstellen des eigenständigen Sensors.
    • Bereitstellen des einheitlichen Sensors (in der Vorschau).
    • Bereitstellen des Sensors mithilfe eines Netzwerkschnittstellenkarten-Teamadapters (Network Interface Card, NIC).
    • Bereitstellen des Sensors über ein Drittanbietertool.
    • Herstellen einer Verbindung mit dem Defender for Identity-Clouddienst über eine Webproxyverbindung.
  • Erstellen und Konfigurieren von Verzeichnisdienstkonten oder Verwalten von Aktionskonten in Active Directory, einschließlich gruppenverwalteter Dienstkonten (gMSA).
  • Erstellen und Konfigurieren von Berechtigungen für die AD FS-Datenbank.
  • Erstellen und Verwalten von Honeytokens-Konten oder -Geräten.
  • Aktivieren der Netzwerknamensauflösung (Network Name Resolution, NNR).
  • Aktivieren und Konfigurieren des Containers "Gelöschte Objekte".
  • Bereitstellungsleitfaden oder Schulungen zu:
    • Korrigieren oder Interpretieren verschiedener Warnungstypen und überwachter Aktivitäten.
    • Untersuchen eines Benutzers, Computers, Lateral Movement-Pfads oder einer Entität.
    • Bedrohung oder erweiterte Suche.
    • Reaktion auf Vorfälle.
  • Bereitstellen eines Labs für Sicherheitswarnungen für Defender for Identity.
  • Bereitstellen einer Benachrichtigung, wenn Defender for Identity verdächtige Aktivitäten erkennt, indem Sicherheitswarnungen über einen benannten Sensor an Ihren Syslog-Server gesendet werden.
  • Konfigurieren von Defender for Identity zum Ausführen von Abfragen mithilfe des SAMR-Protokolls (Security Account Manager Remote) zum Identifizieren lokaler Administratoren auf bestimmten Computern.
  • Konfigurieren von VPN-Lösungen zum Hinzufügen von Informationen aus der VPN-Verbindung zur Profilseite eines Benutzers.
  • SIEM- oder API-Integration (einschließlich Microsoft Sentinel).

Anforderungen an die Quellumgebung

  • Ausgerichtet an den Voraussetzungen für Defender for Identity.
  • Active Directory, AD FS und AD CS bereitgestellt.
  • Die Active Directory-Domänencontroller, auf denen Sie Defender for Identity-Sensoren installieren möchten, verfügen über eine Internetverbindung mit dem Defender for Identity-Clouddienst.
    • Ihre Firewall und Ihr Proxy müssen für die Kommunikation mit dem Defender for Identity-Clouddienst geöffnet sein (*.atp.azure.com Port 443 muss geöffnet sein).
  • Domänencontroller, die auf einem der folgenden Server ausgeführt werden:
    • Windows Server 2016.
    • Windows Server 2019 mit KB4487044 (Betriebssystembuild 17763.316 oder höher).
    • Windows Server 2022.
  • Microsoft .NET Framework 4.7 oder höher.
  • Es sind mindestens sechs (6) GB Speicherplatz erforderlich, und es werden 10 GB empfohlen.
  • Zwei (2) Kerne und sechs (6) GB RAM sind auf dem Domänencontroller installiert.

Erweiterte Microsoft-Bereitstellungshandbücher

Microsoft bietet Kunden Technologie und Anleitungen zur Unterstützung bei der Bereitstellung Ihrer Microsoft 365-, Microsoft Viva- und Sicherheitsdienste. Wir empfehlen unseren Kunden, ihre Bereitstellungsjourney mit diesen Angeboten zu beginnen.

Informationen zu Nicht-IT-Administratoren finden Sie unter Microsoft 365-Setup.

Microsoft Defender für Office 365

Microsoft Defender für Office 365 schützt Ihre Organisation vor böswilligen Bedrohungen durch E-Mail-Nachrichten, Links (URLs), Anlagen und Tools für die Zusammenarbeit wie Microsoft Teams, SharePoint und Outlook. Mit Echtzeitansichten von Bedrohungen und Tools wie Dem Bedrohungs-Explorer können Sie potenziellen Bedrohungen einen Schritt voraus sein. Verwenden Sie das Training zur Angriffssimulation, um realistische Angriffsszenarien in Ihrer Organisation auszuführen. Diese simulierten Angriffe können Ihnen helfen, anfällige Benutzer zu identifizieren und zu finden, bevor sich ein echter Angriff auf Ihr Ergebnis auswirkt.

FastTrack bietet Remote-Anleitungen für:

  • Überprüfen sie das Konfigurationsanalysetool und/oder defender für Office 365 Recommended Configuration Analyzer (ORCA).
  • Einrichten des Auswertungsmodus.
  • Aktivieren von voreingestellten Richtlinien, Sicheren Links (einschließlich sicherer Dokumente), Sichere Anlagen, Antischadsoftware, Antiphishing, Antispam, Antispoofing, Identitätswechsel und Quarantänerichtlinien.
  • Aktivieren des Teams-Schutzes.
  • Konfigurieren von Einstellungen für vom Benutzer gemeldete Nachrichten.
  • Verwenden des Angriffssimulators und Konfigurieren einer erweiterten Übermittlungsrichtlinie
  • Übersicht über MANDANTEN-Zulassungs-/Sperrlistenübermittlungen (TABL), E-Mail-Entitätsseite, Berichterstellung, Kampagnen, Bedrohungs-Explorer und Bedrohungsanalysen.
  • Übersicht über die Automatisierung und Untersuchung und Reaktion (ZERO-Hour Auto Purge, ZAP) zur Automatisierung und Untersuchung und Reaktion (AIR).
  • Grundlegendes zur Incidentkorrelation im Microsoft Defender-Portal.
  • Übergang von einem Drittanbieter gemäß den Bewährten Methoden von Microsoft mit Ausnahme der Erstellung eines Bestands Ihrer aktuellen Einstellungen, Verschieben von Features, die Nachrichten ändern, in Microsoft 365 und Konfigurieren der erweiterten Filterung für Connectors.

Nicht inbegriffen

  • Diskussionen, in denen Defender für Office 365 mit anderen Sicherheitsangeboten verglichen wird.
  • Bereitstellen von Defender für Office 365 als Proof of Concept
  • Nachrichtenflussanalyse.
  • Erweiterte Filterung.
  • Schulungen oder Anleitungen für die erweiterte Suche.
  • Integration in Microsoft Power Automate-Playbooks.
  • SIEM- oder API-Integration (einschließlich Microsoft Sentinel).

Anforderungen an die Quellumgebung

Zusätzlich zum FastTrack-Kern-Onboarding muss auch Exchange Online konfiguriert werden.

Erweiterte Microsoft-Bereitstellungshandbücher

Microsoft bietet Kunden Technologie und Anleitungen zur Unterstützung bei der Bereitstellung Ihrer Microsoft 365-, Microsoft Viva- und Sicherheitsdienste. Wir empfehlen unseren Kunden, ihre Bereitstellungsjourney mit diesen Angeboten zu beginnen.

Informationen zu Nicht-IT-Administratoren finden Sie unter Microsoft 365-Setup.