Freigeben über


It-Infrastruktur und Geschäftsanforderungen von Contoso

Contoso wechselt von einer lokalen, zentralisierten IT-Infrastruktur zu einem cloud-inklusiven Setup, das cloudbasierte persönliche Produktivitätsworkloads und -anwendungen umfasst.

Vorhandene IT-Infrastruktur von Contoso

Contoso nutzt eine weitestgehend zentrale lokale IT-Infrastruktur mit Anwendungsrechenzentren in der Pariser Zentrale.

Hier sehen Sie die Zentrale mit Anwendungsrechenzentren, einer DMZ und dem Internet.

Vorhandene IT-Infrastruktur von Contoso.

In den lokalen Anwendungsrechenzentren wird Folgendes gehostet:

  • Benutzerdefinierte Branchenanwendungen, die SQL Server und andere Linux-Datenbanken verwenden.
  • Eine Reihe von älteren SharePoint-Servern.
  • Server auf Organisations- und Teamebene für das Speichern von Dateien.

Darüber hinaus unterstützt jedes regionales Hub-Büro eine Reihe von Servern mit einer ähnlichen Gruppe von Anwendungen. Diese Server werden von regionalen IT-Abteilungen gesteuert.

Die Durchsuchbarkeit über die Anwendungen und Daten dieser separaten Rechenzentren an mehreren geografischen Standorten hinweg bleibt eine Herausforderung.

In der DMZ der Contoso-Zentrale bieten verschiedene Servergruppen Folgendes:

  • Hosting für die öffentliche Website von Contoso, auf der Kunden Produkte, Teile, Lieferungen und Dienstleistungen bestellen können.
  • Hosting für das Contoso-Partnerextranet für die Kommunikation und Zusammenarbeit mit Partnern.
  • VPN-basierter Remotezugriff (virtuelles privates Netzwerk) auf das Contoso-Intranet und Webproxyfunktion für Mitarbeiter in der Pariser Zentrale.

Geschäftsanforderungen von Contoso

Die Geschäftsanforderungen von Contoso fallen in fünf Standard Kategorien:

Produktivität

  • Vereinfachen der Zusammenarbeit

    Ersetzen Sie die auf E-Mail- und Dateifreigaben basierende Zusammenarbeit durch ein Onlinemodell, das Echtzeitänderungen an Dokumenten, einfachere Onlinebesprechungen und aufgezeichnete Konversationsthreads ermöglicht.

  • Mehr Produktivität für Telearbeiter und Mobilmitarbeiter

    Da viele Mitarbeiter von zu Hause aus oder vor Ort arbeiten, ersetzen Sie die eng engpässende VPN-Lösung durch einen leistungsfähigen Zugriff auf Contoso-Daten und -Ressourcen in der Cloud.

  • Mehr Kreativität und Innovation

    Nutzen Sie die Vorteile der neuesten visuellen Lern- und Ideenfindungsmethoden, einschließlich Freihand und 3D-Visualisierung.

Sicherheit

  • Identitäts- und Zugriffsverwaltung: Erzwingen Sie mehrstufige und andere Formen der Authentifizierung und schützen Sie Anmeldeinformationen für Benutzer- und Administratorkonten.

  • Bedrohungsschutz: Schutz vor externen Sicherheitsbedrohungen, einschließlich E-Mail und betriebssystembasierter Schadsoftware.

  • Informationsschutz: Sperren Sie den Zugriff auf hochwertige digitale Ressourcen wie Kundendaten, Entwurfs- und Fertigungsspezifikationen und Mitarbeiterinformationen, und verschlüsseln Sie diese.

  • Sicherheitsverwaltung: Überwachen Sie den Sicherheitsstatus, erkennen und reagieren Sie auf Bedrohungen in Echtzeit.

Remote- und Mobilzugriff und Geschäftspartner

  • Verbessern der Sicherheit für Remotemitarbeiter und mobile Mitarbeiter: Implementieren Sie BYOD (Bring Your Own Device) und die unternehmenseigene Geräteverwaltung, um den sicheren Zugriff, das korrekte Anwendungsverhalten und den Schutz von Unternehmensdaten sicherzustellen.

  • Reduzieren der Remotezugriffsinfrastruktur für Mitarbeiter: Reduzieren Sie die Wartungs- und Supportkosten, und verbessern Sie die Leistung der Remotezugriffslösung, indem Sie häufig verwendete Ressourcen in die Cloud verschieben.

  • Bessere Konnektivität und geringerer Mehraufwand für B2B-Transaktionen : Ersetzen Sie ein veraltetes und teures Partner-Extranet durch eine cloudbasierte Lösung, die die Verbundauthentifizierung verwendet.

Compliance

  • Einhaltung regionaler gesetzlicher Anforderungen: Stellen Sie die Einhaltung der branchenspezifischen und regionalen Vorschriften für Datenspeicherung, Verschlüsselung, Datenschutz und personenbezogene Daten sicher, z. B. die Datenschutz-Grundverordnung (DSGVO) für die Europäische Union.

Verwaltung

  • Geringerer IT-Aufwand für die Verwaltung von Software, die auf Client-PCs und -Geräten ausgeführt wird: Automatisieren Sie die Installation von Updates für das Windows-Betriebssystem und Microsoft 365 Apps for Enterprise im gesamten organization.

Zuordnen der Geschäftsanforderungen von Contoso zu Microsoft 365 enterprise

Die IT-Abteilung von Contoso hat vor der Bereitstellung die folgende Zuordnung der Geschäftsanforderungen für Microsoft 365 E5 Features ermittelt:

Kategorie Geschäftsanforderung Microsoft 365 Enterprise-Produkte oder -Features
Produktivität
Vereinfachen der Zusammenarbeit Microsoft Teams, SharePoint, OneDrive
Mehr Produktivität für Telearbeiter und Mobilmitarbeiter Microsoft 365-Arbeitslasten und cloudbasierte Daten
Mehr Kreativität und Innovation Windows Ink, Cortana at Work, PowerPoint
Sicherheit
Identitäts- und Zugriffsverwaltung Dedizierte globale Administratorkonten mit Microsoft Entra mehrstufiger Authentifizierung (MFA) und Microsoft Entra Privileged Identity Management (PIM)
Mehrstufige Authentifizierung (MFA) für alle Benutzerkonten
Bedingter Zugriff
Sicherheitsleseberechtigter
Windows Hello
Windows Credential Guard
Bedrohungsschutz Advanced Threat Analytics
Windows Defender
Defender für Office 365
Microsoft Defender für Office 365
Untersuchung und Reaktion auf Microsoft 365-Bedrohungen
Schutz von Daten Azure Information Protection
Verhinderung von Datenverlust (Data Loss Prevention, DLP)
Windows Information Protection (WIP)
Microsoft Defender for Cloud Apps
Microsoft Intune
Sicherheitsverwaltung Microsoft Defender für Cloud
Windows Defender Security Center
Remote- und Mobilzugriff und Geschäftspartner
Mehr Sicherheit für Telearbeiter und Mobilmitarbeiter Microsoft Intune
Verkleinern der Remotezugriffsinfrastruktur für Mitarbeiter Microsoft 365-Arbeitslasten und cloudbasierte Daten
Verbessern der Konnektivität und geringerer Mehraufwand für B2B-Transaktionen Verbundauthentifizierung und cloudbasierte Ressourcen
Compliance
Einhalten von regionalen gesetzlichen Vorschriften DSGVO-Features in Microsoft 365
Verwaltung
Geringerer IT-Aufwand für die Installation von Clientupdates Windows 11 Enterprise Updates
Microsoft 365 Apps for Enterprise-Updates

Wichtig

Microsoft empfiehlt die Verwendung von Rollen mit den wenigsten Berechtigungen. Dies trägt zur Verbesserung der Sicherheit für Ihre Organisation bei. Globaler Administrator ist eine hoch privilegierte Rolle, die auf Notfallszenarien beschränkt werden sollte, wenn Sie keine vorhandene Rolle verwenden können.

Nächster Schritt

Erfahren Sie mehr über das lokale Netzwerk der Contoso Corporation und wie es für den Zugriff und die Latenz auf cloudbasierte Microsoft 365-Ressourcen optimiert wurde.

Siehe auch

Übersicht über Microsoft 365 Enterprise