Produkte und Funktionen

Von FastTrack unterstützte Dienste und Szenarien

Dieses Thema enthält Details zu den Workloadszenarien, die von FastTrack unterstützt werden, und zu den Quellumgebungserwartungen, die erforderlich sind, bevor wir beginnen können. Basierend auf Ihrem aktuellen Setup erstellen wir gemeinsam mit Ihnen einen Wartungsplan, der Ihre Quellumgebung auf die Mindestanforderungen für ein erfolgreiches Onboarding bringt.

FastTrack bietet Anleitungen, die Sie zuerst bei den wichtigsten Funktionen (die für alle Microsoft Online Services gelten) und dann beim Onboarding jedes berechtigten Diensts unterstützen:

Hinweis

Informationen zu Anforderungen an die Quellumgebung für Office 365 US Government finden Sie unter Anforderungen an die Quellumgebung für Office 365 US Government.

Allgemein

Dienst FastTrack Anleitungsdetails Anforderungen an die Quellumgebung
Haupt-Onboarding Wir bieten Remote-Anleitungen zum Grundlegenden Onboarding, das die Dienstbereitstellung, die Mandanten- und Identitätsintegration umfasst. Es enthält auch Schritte zum Bereitstellen einer Grundlage für Onboardingdienste wie Exchange Online, SharePoint Online und Microsoft Teams, einschließlich einer Diskussion über Sicherheit, Netzwerkkonnektivität und Compliance.

Das Onboarding für einen oder mehrere berechtigte Dienste kann beginnen, sobald das Haupt-Onboarding abgeschlossen ist.

Identitätsintegration

Wir bieten Remote-Anleitungen für:

  • Vorbereiten lokales Active Directory Identitäten für die Synchronisierung mit Azure Active Directory (Azure AD), einschließlich der Installation und Konfiguration von Azure AD Verbinden (einzel- oder mehrstrukturig) und Lizenzierung (einschließlich gruppenbasierter Lizenzierung).
  • Erstellen von Cloudidentitäten, einschließlich Massenimport und -lizenzierung, einschließlich der Verwendung gruppenbasierter Lizenzierung.
  • Auswählen und Aktivieren der richtigen Authentifizierungsmethode für Ihre Cloud-Reise, Kennworthashsynchronisierung, Pass-Through-Authentifizierung oder Active Directory-Verbunddienste (AD FS) (AD FS).
  • Auswählen und Aktivieren einer komfortableren Authentifizierung für Ihre Benutzer mit kennwortloser Authentifizierung (Fast Identity Online (FIDO)2 oder Microsoft Authenticator App).
  • Aktivieren von AD FS für Kunden mit einer einzigen Active Directory-Gesamtstruktur und Identitäten, die mit dem Azure AD Verbinden-Tool synchronisiert sind. Dies erfordert Windows Server 2012 R2 Active Directory-Verbunddienste (AD FS) 2,0 oder höher.
  • Migrieren der Authentifizierung von AD FS zu Azure AD mithilfe von Kennworthashsynchronisierung oder Pass-Through-Authentifizierung.
  • Migrieren von vorintegrierten Apps (z. B. SaaS-Apps (Azure AD Gallery Software-as-a-Service) von AD FS zu Azure AD für einmaliges Anmelden (Single Sign-On, SSO).
  • Aktivieren von SaaS-App-Integrationen mit SSO aus dem Azure AD-Katalog.
  • Aktivieren der automatischen Benutzerbereitstellung für vorintegrierte SaaS-Apps, wie in der Lernprogrammliste zur App-Integration aufgeführt (beschränkt auf SaaS-Apps im Azure AD-Katalog und nur ausgehende Bereitstellung).
Netzwerkaktivierung
Als Teil des FastTrack Nutzens empfehlen wir Ihnen, bewährte Methoden für die Verbindung mit Clouddiensten zu verwenden, um die höchste Leistung von Microsoft 365 zu gewährleisten. Active Directory-Gesamtstrukturen Für diese ist die Funktionale Gesamtstrukturebene auf Windows Server 2003 mit der folgenden Gesamtstrukturkonfiguration festgelegt:
  • Einzelne Active Directory-Gesamtstruktur
  • Eine einzelne Active Directory-Kontogesamtstruktur und Ressourcen-Gesamtstrukturtopologien (Exchange und/oder Lync 2010, Lync 2013 oder Skype for Business)
  • Mehrere Active Directory-Kontogesamtstrukturen und Ressourcen-Gesamtstrukturtopologien (Exchange und/oder Lync 2010, Lync 2013 oder Skype for Business)
  • Mehrere Active Directory-Kontogesamtstrukturen, wobei eine der Gesamtstrukturen eine Gesamtstruktur mit einem zentralen Active Directory-Konto ist, die Exchange und/oder Lync 2010, Lync 2013 oder Skype for Business umfasst.
  • Mehrere Active Directory-Konto-Gesamtstrukturen mit einer jeweils eigenen Exchange-Organisation
  • Aufgaben, die bei Bedarf für die Mandantenkonfiguration und -integration in Azure Active Directory erforderlich sind.
Wichtig
  • Für Active Directory-Szenarien mit mehreren Gesamtstrukturen muss Lync 2010, Lync 2013 oder Skype for Business in derselben Active Directory-Gesamtstruktur wie Exchange bereitgestellt werden.
  • Beim Implementieren mehrerer Active Directory-Gesamtstrukturen mit mehreren Exchange Organisationen in einer Exchange Multihybridkonfiguration werden freigegebene Benutzerprinzipalnamen (USER Principal Name, UPN)-Namespaces zwischen Quellgesamtstrukturen nicht unterstützt. Primäre SMTP-Namespaces zwischen Exchange-Organisationen sollten ebenfalls getrennt werden. Weitere Informationen finden Sie unter Hybridbereitstellungen mit mehreren Active Directory-Gesamtstrukturen.
  • Für alle Konfigurationen mit mehreren Gesamtstrukturen liegt Active Directory-Verbunddienste (AD FS) (AD FS)-Bereitstellung außerhalb des Gültigkeitsbereichs. Wenden Sie sich an einen Microsoft-Partner , um Unterstützung bei dieser Vorgehensweise zu erhalten.
Microsoft 365 Apps Wir bieten Anleitungen zur Remotebereitstellung für:
  • Beheben von Problemen bei der Bereitstellung
  • Zuweisen von Endbenutzerlizenzen und gerätebasierten Lizenzen mit Microsoft 365 Admin Center und Windows PowerShell.
  • Installieren von Microsoft 365-Apps aus dem Office 365-Portal mithilfe von Klick-und-Los.
  • Installieren von Office Mobile-Apps (wie Outlook Mobile, Word Mobile, Excel Mobile und PowerPoint Mobile) auf Ihren iOS- oder Android-Geräten.
  • Konfigurieren von Updateeinstellungen mit dem Office 365-Bereitstellungstool
  • Auswahl und Einrichtung einer lokalen oder Cloud-Installation.
  • Erstellung der Konfigurations-XML des Office-Bereitstellungstool mit dem Office-Anpassungstool oder nativem XML zur Konfiguration des Bereitstellungspakets.
  • Bereitstellen mit Microsoft Endpoint Configuration Manager, einschließlich Unterstützung beim Erstellen des Microsoft Endpoint Configuration Manager-Pakets. Wenn Sie über ein Makro oder Add-In verfügen, das mit früheren Versionen von Office gearbeitet hat und Kompatibilitätsprobleme auftreten, bieten wir außerdem Anleitungen, um das Kompatibilitätsproblem ohne zusätzliche Kosten über das App Assure-Programm zu beheben. Weitere Details finden Sie im App Assure-Teil der Windows 10.
Netzwerkintegrität Wir bieten Remoteanleitungen zum Abrufen und Interpretieren wichtiger Netzwerkkonnektivitätsdaten aus Ihrer Umgebung, die zeigen, wie ausgerichtet die Websites Ihrer Organisation an den Prinzipien der Netzwerkkonnektivität von Microsoft sind. Dadurch wird Ihre Netzwerkbewertung hervorgehoben, die sich direkt auf migrationsgeschwindigkeit, Benutzerfreundlichkeit, Dienstleistung und Zuverlässigkeit auswirkt. Wir führen Sie auch durch alle in diesen Daten hervorgehobenen Korrekturschritte, um Sie bei der Verbesserung Ihrer Netzwerkbewertung zu unterstützen.

Sicherheit und Compliance

Dienst FastTrack Anleitungsdetails Anforderungen an die Quellumgebung
Azure Active Directory (Azure AD) und Azure AD Premium Wir bieten Remoteanleitungen zum Sichern Ihrer Cloudidentitäten für die folgenden Szenarien.

Sichere Foundation-Infrastruktur

  • Konfigurieren und Aktivieren der starken Authentifizierung für Ihre Identitäten, einschließlich des Schutzes mit Azure Multi-Factor Authentication (MFA) (nur Cloud), der Microsoft Authenticator-App und kombinierter Registrierung für Azure MFA und Self-Service Password Reset (SSPR).
  • Bereitstellen von FIDO2, Windows Hello for Business oder der Microsoft Authenticator-App.
  • Für Nicht-Azure AD Premium-Kunden wird eine Anleitung zum Sichern Ihrer Identitäten mithilfe von Sicherheitsstandards bereitgestellt.
  • Für Azure AD Premium-Kunden wird eine Anleitung zum Sichern Ihrer Identitäten mit bedingtem Zugriff bereitgestellt.
  • Erkennen und Blockieren der Verwendung schwacher Kennwörter mit Azure AD Password Protection.
  • Sichern des Remotezugriffs auf lokale Web-Apps mit Azure AD Anwendungsproxy.
  • Aktivieren der risikobasierten Erkennung und Behebung mit Azure Identity Protection.
  • Aktivieren eines benutzerdefinierten Anmeldebildschirms, einschließlich Logo, Text und Bildern mit benutzerdefiniertem Branding.
  • Sicheres Freigeben von Apps und Diensten für Gastbenutzer mitHilfe von Azure AD B2B.
  • Verwalten des Zugriffs für Ihre Office 365-Administratoren mithilfe von rollenbasierten Zugriffssteuerungsrollen (Role-Based Access Control, RBAC) mit integrierten Administratorrollen und Verringern der Anzahl privilegierter Administratorkonten.
  • Konfigurieren einer Azure AD-Hybridbeitrittslösung.
  • Konfigurieren der Azure AD-Verknüpfung.
Überwachen und Melden
  • Aktivieren der Remoteüberwachung für AD FS, Azure AD Verbinden und Domänencontroller mit Azure AD Verbinden Health.
Governance
  • Verwalten Sie Ihren Azure AD-Identitäts- und Zugriffslebenszyklus im großen Maßstab mit der Azure AD-Berechtigungsverwaltung.
  • Verwalten von Azure AD-Gruppenmitgliedschaften, Zugriff auf Unternehmens-Apps und Rollenzuweisungen mit Azure AD-Zugriffsüberprüfungen.
  • Überprüfen der Azure AD-Nutzungsbedingungen.
  • Verwalten und Steuern des Zugriffs auf privilegierte Administratorkonten mit Azure AD Privileged Identity Management.
Automatisierung und Effizienz
  • Aktivieren von Azure AD SSPR.
  • Benutzern das Erstellen und Verwalten ihrer eigenen Cloudsicherheits- oder Office 365-Gruppen mit der Self-Service-Gruppenverwaltung von Azure AD ermöglichen.
  • Verwalten des delegierten Zugriffs auf Unternehmens-Apps mit delegierter Azure AD-Gruppenverwaltung.
  • Aktivieren dynamischer Azure AD-Gruppen.
  • Organisieren von Apps im Meine Apps Portal mithilfe von Sammlungen.
Die lokales Active Directory und ihre Umgebung wurden auf Azure AD Premium vorbereitet, einschließlich der Behebung identifizierter Probleme, die die Integration in Azure AD und Azure AD Premium Features verhindern.
Microsoft Information Protection Weitere Informationen zu Microsoft Information Protection finden Sie in Microsoft Information Protection weiter unten in dieser Tabelle.
Entdecken & Antworten

Erweiterte eDiscovery

Wir bieten Remote-Anleitungen für:

  • Erstellen eines neuen Falls.
  • Verwahrer in den Haltebereich setzen.
  • Durchführen von Suchvorgängen.
  • Hinzufügen von Suchergebnissen zu einem Prüfdateisatz.
  • Ausführen von Analysen für einen Prüfdateisatz.
  • Überprüfen und Markieren von Dokumenten.
  • Exportieren von Daten aus dem Prüfdateisatz.
  • Importieren von nicht Office 365 Daten.

Erweiterte Überwachung (nur in E5 unterstützt)

Wir bieten Remote-Anleitungen für:

  • Aktivieren der erweiterten Überwachung.
  • Ausführen einer Benutzeroberfläche des Suchüberwachungsprotokolls und grundlegender PowerShell-Überwachungsbefehle.

Compliance-Manager

Wir bieten Remote-Anleitungen für:

  • Überprüfen von Rollentypen.
  • Hinzufügen und Konfigurieren von Bewertungen.
  • Bewerten der Compliance durch Implementieren von Verbesserungsmaßnahmen und Bestimmen, wie sich dies auf Ihre Compliancebewertung auswirkt.
  • Überprüfen der integrierten Steuerelementzuordnung und Bewerten von Steuerelementen.
  • Generieren eines Berichts innerhalb einer Bewertung.

Folgendes liegt außerhalb des Gültigkeitsbereichs.

  • Benutzerdefiniertes Skripting oder Codieren.
  • eDiscovery-API.
  • Datenconnectors.
  • Compliancegrenzen und Sicherheitsfilter.
  • Datenuntersuchungen.
  • Anträge betroffener Personen.
  • Entwurfs-, Architekten- und Drittanbieterdokumentüberprüfung.
  • Einhaltung branchenspezifischer und regionaler Vorschriften und Anforderungen.
  • Praktische Implementierung empfohlener Verbesserungsmaßnahmen für Bewertungen im Compliance-Manager.
Abgesehen vom Core-Onboarding-Teil im Allgemeinen gibt es keine Mindestsystemanforderungen.
Insider-Risikomanagement Wir bieten Remote-Anleitungen für:
  • Erstellen von Richtlinien und Überprüfen von Einstellungen.
  • Zugreifen auf Berichte und Warnungen.
  • Erstellen von Fällen.
  • Erstellen von Notizvorlagen.
  • Anleitung zum Erstellen des Hr-Connectors (Personalwesen).

Kommunikationscompliance

Wir bieten Remote-Anleitungen für:

  • Erstellen von Richtlinien und Überprüfen von Einstellungen.
  • Zugreifen auf Berichte und Warnungen.
  • Erstellen von Notizvorlagen.

Compliance-Manager

Wir bieten Remote-Anleitungen für:

  • Überprüfen von Rollentypen.
  • Hinzufügen und Konfigurieren von Bewertungen.
  • Bewerten der Compliance durch Implementieren von Verbesserungsmaßnahmen und Bestimmen, wie sich dies auf Ihre Compliancebewertung auswirkt.
  • Überprüfen der integrierten Steuerelementzuordnung und Bewerten von Steuerelementen.
  • Generieren eines Berichts innerhalb einer Bewertung.

Folgendes liegt außerhalb des Gültigkeitsbereichs.

  • Erstellen und Verwalten von Power Automate Flüssen.
  • Datenconnectors (über den HR-Connector hinaus).
  • Benutzerdefinierte Reguläre Ausdrücke (RegEx)-Konfigurationen.
  • Entwurfs-, Architekten- und Drittanbieterdokumentüberprüfung.
  • Informationsbarrieren.
  • Verwaltung des privilegierten Zugriffs.
  • Einhaltung branchenspezifischer und regionaler Vorschriften und Anforderungen.
  • Praktische Implementierung empfohlener Verbesserungsmaßnahmen für Bewertungen im Compliance-Manager.
Abgesehen vom Core-Onboarding-Teil im Allgemeinen gibt es keine Mindestsystemanforderungen.
Microsoft 365 Defender

Microsoft 365 Defender ist eine einheitliche Enterprise Defense-Suite vor und nach der Verletzung, die Erkennung, Prävention, Untersuchung und Reaktion über Endpunkte, Identitäten, E-Mails und Apps hinweg nativ koordiniert, um integrierten Schutz vor komplexen Angriffen zu bieten. Wir bieten Remote-Anleitungen für:

  • Bereitstellen einer Übersicht über die Microsoft 365 Security Center.
  • Überprüfung produktübergreifender Vorfälle, einschließlich der Konzentration auf das Wesentliche, indem der vollständige Angriffsbereich, betroffene Ressourcen und automatisierte Abhilfemaßnahmen, die gruppiert sind, sichergestellt wird.
  • Demonstrieren, wie Microsoft 365 Defender die Untersuchung von Ressourcen, Benutzern, Geräten und Postfächern orchestrieren können, die möglicherweise durch automatisierte Selbstheilung kompromittiert wurden.
  • Erläutern und Bereitstellen von Beispielen dafür, wie Kunden proaktiv nach Angriffsversuchen und Angriffsaktivitäten suchen können, die Sich auf Ihre E-Mails, Daten, Geräte und Konten in mehreren Datensätzen auswirken.
  • Zeigen Sie Kunden, wie sie ihren Sicherheitsstatus mithilfe von Microsoft Secure Score ganzheitlich überprüfen und verbessern können.

Folgendes liegt außerhalb des Gültigkeitsbereichs.

  • Projektmanagement der Problemlösungsaktivitäten des Kunden.
  • Fortlaufende Verwaltung, Bedrohungsreaktion und Wartung.
  • Bereitstellungsleitfaden oder Schulungen zu:
    • So wird's gemacht: Beheben oder Interpretieren der verschiedenen Warnungstypen und überwachten Aktivitäten
    • Untersuchen eines Benutzers, Computers, lateralen Bewegungspfads oder einer Entität
    • Benutzerdefinierte Bedrohungssuche.
  • Unterstützung GCC-High oder GCC-DoD (Office 365 US-Regierung)
  • Sicherheitsinformations- und Ereignisverwaltung (SIEM) oder API-Integration.
Microsoft Defender for Cloud Apps Microsoft Defender for Cloud Apps ist ein Cloud Access Security Broker (CASB), der umfassende Transparenz, Kontrolle über Datenreisen und ausgefeilte Analysen bietet, um Cyberbedrohungen in allen Ihren Microsoft- und Drittanbieter-Clouddiensten zu identifizieren und zu bekämpfen. Wir bieten Remote-Anleitungen für:
  • Konfigurieren des Portals, einschließlich:
    • Importieren von Benutzergruppen.
    • Verwalten des Administratorzugriffs und der Einstellungen.
    • Bereichsdefinition der Bereitstellung, um bestimmte Benutzergruppen auszuwählen, die überwacht oder von der Überwachung ausgeschlossen werden sollen.
    • Einrichten von IP-Bereichen und Tags
    • Personalisieren der Endbenutzererfahrung mit Ihrem Logo und benutzerdefiniertem Messaging.
  • Integration von Erstanbieterdiensten, einschließlich:
    • Microsoft Defender für Endpunkt.
    • Microsoft Defender for Identity.
    • Azure AD Identity Protection.
    • Microsoft Information Protection.
  • Einrichten der Cloudermittlung mithilfe von:
    • Microsoft Defender für Endpunkte.
    • Zscaler.
    • iboss.
  • Erstellen von App-Tags und -Kategorien.
  • Anpassen von App-Risikobewertungen basierend auf den Prioritäten Ihrer Organisation.
  • Sanktionieren und Aufheben von Apps.
  • Überprüfen der Defender für Cloud Apps- und Cloud Discovery-Dashboards.
  • Aktivieren des App-Governance-Add-Ons.
    • Führen Sie den Kunden durch die Übersichtsseite und erstellen Sie bis zu fünf (5) App-Governance-Richtlinien.
  • Verbinden von empfohlenen Apps mithilfe von App-Connectors.
  • Schützen von Apps mit App-Steuerung für bedingten Zugriff im bedingten Zugriff in Azure AD und Defender für Cloud Apps-Portalen.
  • Bereitstellen der App-Steuerung für bedingten Zugriff für empfohlene Apps.
  • Verwenden der Aktivitäts- und Dateiprotokolle.
  • Verwalten von OAuth-Apps.
  • Überprüfen und Konfigurieren von Richtlinienvorlagen.
  • Bereitstellung von Konfigurationsunterstützung bei den 20 wichtigsten Anwendungsfällen für CASBs (einschließlich der Erstellung oder Aktualisierung von bis zu sechs (6) Richtlinien), außer:
    • Überwachen der Konfiguration Ihrer IaaS-Umgebungen (Internet as a Service) (#18).
    • Überwachen von Benutzeraktivitäten zum Schutz vor Bedrohungen in Ihren IaaS-Umgebungen (#19).
  • Grundlegendes zur Vorfallkorrelation im Microsoft 365 Defender Portal.

Folgendes liegt außerhalb des Gültigkeitsbereichs.

  • Projektmanagement der Problemlösungsaktivitäten des Kunden.
  • Fortlaufende Verwaltung, Bedrohungsreaktion und Wartung.
  • Diskussionen, in Defender für Cloud Apps mit anderen CASB-Angeboten verglichen werden.
  • Konfigurieren Defender für Cloud Apps, um bestimmte Compliance- oder behördliche Anforderungen zu erfüllen.
  • Bereitstellen des Diensts in einer Nicht-Produktionstestumgebung.
  • Bereitstellen von Cloud App Discovery als Machbarkeitsstudie.
  • Unterstützung GCC-High oder GCC-DoD (Office 365 US-Regierung)
  • Einrichten der Infrastruktur, Installation oder Bereitstellung von automatischen Protokolluploads für fortlaufende Berichte mit Docker oder einem Protokollsammler.
  • Erstellen eines Cloud Discovery-Snapshotberichts.
  • Blockieren der App-Nutzung mithilfe von Blockskripts.
  • Hinzufügen von benutzerdefinierten Apps zu Cloud Discovery.
  • Verbinden von benutzerdefinierten Apps mit der App-Steuerung für bedingten Zugriff.
  • Onboarding und Bereitstellen der App-Steuerung für bedingten Zugriff für jede App.
  • Integration in Drittanbieter-Identitätsanbieter (IsPs) und DLP-Anbieter (Data Loss Prevention, Verhinderung von Datenverlust).
  • Schulungen oder Anleitungen für die erweiterte Suche.
  • Automatisierte Untersuchung und Wartung einschließlich Microsoft Power Automate Playbooks.
  • Sicherheitsinformations- und Ereignisverwaltung (SIEM) oder API-Integration (einschließlich Azure Sentinel).
Microsoft Defender für Endpunkt Microsoft Defender für Endpunkt ist eine Plattform, die Unternehmensnetzwerken dabei hilft, erweiterte Bedrohungen zu verhindern, zu erkennen, zu untersuchen und darauf zu reagieren. Wir bieten Remote-Anleitungen für:
  • Bewerten der Betriebssystemversion und Geräteverwaltung (einschließlich Microsoft Endpoint Manager, Microsoft Endpoint Configuration Manager, Gruppenrichtlinie Objects (GPOs) und Drittanbieterkonfigurationen) sowie des Status Ihrer Windows Defender AV-Dienste oder andere Endpunktsicherheitssoftware.
  • Onboarding Microsoft Defender für Endpunkt P1- und P2-Kunden (einschließlich kunden mit Windows 365 Cloud-PC).
  • Bereitstellung empfohlener Konfigurationsanleitungen für Microsoft-Datenverkehr, um Proxys und Firewalls zu durchlaufen, wodurch der Netzwerkdatenverkehr für Geräte eingeschränkt wird, die keine direkte Verbindung mit dem Internet herstellen können.
  • Aktivieren des Microsoft Defender für Endpunkt-Diensts durch Erläuterung der Bereitstellung eines Microsoft Defender für Endpunkt EDR (EDR)-Agentprofils mithilfe einer der unterstützten Verwaltungsmethoden.
  • Bereitstellungsleitfaden, Konfigurationsunterstützung und Schulungen zu:
    • Bedrohungs- und Sicherheitsrisikoverwaltung.
    • Verringerung der Angriffsfläche.*
    • Schutz der nächsten Generation.
    • EDR.
    • Automatische Untersuchung und Reaktion.
    • Sicherheitsbewertung für Geräte.
    • Microsoft Defender SmartScreen Konfiguration mithilfe von Microsoft Endpoint Manager.
    • Geräteermittlung.**
    • Bereitstellung Windows 365 Cloud-PC Richtlinien für Sicherheitsgrundwerte speziell für:
      • Regeln zur Verringerung der Angriffsfläche.
      • Microsoft Defender.
      • Microsoft Defender Antivirus.
      • Microsoft Defender Antivirus Ausschlüsse.
      • Microsoft Defender SmartScreen
  • Überprüfen von Simulationen und Lernprogrammen (z. B. Übungsszenarien, gefälschte Schadsoftware und automatisierte Untersuchungen).
  • Übersicht über die Funktionen für Berichterstellung und Bedrohungsanalyse.
  • Integrieren von Microsoft Defender für Office 365, Microsoft Defender for Identity und Microsoft Defender for Cloud Apps mit Microsoft Defender für Endpunkt.
  • Führen Sie exemplarische Vorgehensweisen des Microsoft 365 Defender Portals durch.
  • Onboarding und Konfiguration der folgenden Betriebssysteme:
    • Windows 10.
    • Windows Server 2012 R2.***
    • Windows Server 2016.***
    • Windows Server 2019.***
    • Windows Server 2019 Core Edition.***
    • Windows Server Semi-Annual Channel (SAC) Version 1803.***
    • Unterstützte macOS Versionen (weitere Informationen finden Sie unter Systemanforderungen).
    • Mobile Geräte (Android und iOS).****

*Nur Regeln zur Verringerung der Angriffsfläche, kontrollierter Ordnerzugriff und Netzwerkschutz werden unterstützt. Alle anderen Funktionen zur Verringerung der Angriffsfläche liegen nicht im Bereich. Weitere Details finden Sie im folgenden Abschnitt außerhalb des Gültigkeitsbereichs .

**Es werden nur einige Aspekte der Geräteermittlung unterstützt. Weitere Details finden Sie im folgenden Abschnitt außerhalb des Gültigkeitsbereichs .

Windows Server 2012 R2- und 2016-Unterstützung ist auf das Onboarding und die Konfiguration des einheitlichen Agents beschränkt. Alle Windows Versionen müssen von Configuration Manager oder Microsoft Endpoint Configuration Manager 2017 (mit den neuesten Hotfixupdates oder höher) verwaltet werden.

Bei der Verwaltung mit Microsoft Endpoint Manager oder Intune.

Folgendes liegt außerhalb des Gültigkeitsbereichs.

  • Onboarding- und Aktivierungsanleitung für Vorschaufeatures.
  • Projektmanagement der Problemlösungsaktivitäten des Kunden.
  • Problembehandlung bei Problemen, die während des Einsatzes auftreten (einschließlich Geräte, die nicht integriert werden können).
  • Verwaltung von Unterbrechungs-/Behebungsproblemen.
  • Unterstützung GCC-High oder GCC-DoD (Office 365 US-Regierung)
  • Unterstützen von Microsoft Defender für Unternehmen.
  • Unterstützung vor Ort.
  • Fortlaufende Verwaltung und Bedrohungsreaktion.
  • Onboarding oder Konfiguration für die folgenden Microsoft Defender für Endpunkt Agents:
    • Windows Server 2008.
    • Linux.
    • Mobile Geräte (Android und iOS).
    • Virtual Desktop Infrastructure (VDI) (persistent oder non-persistent).
  • Server-Onboarding und -Konfiguration:
    • Konfigurieren eines Proxyservers für die Offlinekommunikation.
    • Konfigurieren von Configuration Manager Bereitstellungspaketen auf Configuration Manager Instanzen und Versionen.
    • Onboarding von Servern in Defender für Cloud Apps.
    • Server, die nicht von Configuration Manager verwaltet werden.
  • macOS Onboarding und Konfiguration:
    • JAMF-basierte Bereitstellung.
    • Andere produktbasierte Bereitstellung für die verwaltung mobiler Geräte (MOBILE Device Management, MDM).
    • Manuelle Bereitstellung.
  • Konfiguration der folgenden Funktionen zur Verringerung der Angriffsfläche:
    • Hardwarebasierte App- und Browserisolation (einschließlich Application Guard).
    • App-Steuerelement.
    • Gerätesteuerung.
    • Exploit-Schutz.
    • Netzwerk- und Endpunktfirewalls.
  • Konfiguration oder Verwaltung von Kontoschutzfeatures wie:
    • Windows Hello.
    • Credential Guard.
    • Lokale Benutzergruppenmitgliedschaft.
  • Konfiguration oder Verwaltung von BitLocker. Hinweis: Informationen zur BitLocker-Unterstützung bei Windows 11 finden Sie unter Windows 11.
  • Konfiguration oder Verwaltung der Netzwerkgeräteermittlung.
  • Konfiguration oder Verwaltung der folgenden Geräteerkennungsfunktionen:
    • Onboarding von nicht verwalteten Geräten, die nicht für FastTrack (z. B. Linux) vorgesehen sind.
    • Konfigurieren oder Beheben von IoT-Geräten (Internet-of-Things), einschließlich Sicherheitsrisikobewertungen von IoT-Geräten über Defender für IoT.
    • Integration in Tools von Drittanbietern.
    • Ausschlüsse für die Geräteermittlung.
    • Vorläufige Netzwerkunterstützung.
    • Problembehandlung bei Netzwerkproblemen.
  • Mobile Geräte, einschließlich:
    • Regeln zur Verringerung der Angriffsfläche.
    • Erweiterte Erkennung und Reaktion.
    • Automatisierte Untersuchung und Wartung (einschließlich Live-Reaktion)
    • Sicherheitskonfigurationsbewertung und Sicherheitsbewertung
    • Webinhaltsfilterung.
  • Angriffssimulationen (einschließlich Penetrationstests).
  • Registrierung oder Konfiguration von Microsoft-Bedrohungsexperten.
  • Konfiguration oder Schulung zur Überprüfung von SIEM-Verbindungen (API oder Security Information and Event Management).
  • Schulungen oder Anleitungen für die erweiterte Suche.
  • Schulungen oder Anleitungen zur Verwendung oder Erstellung von Kusto Abfragen.
  • Schulungen oder Anleitungen zur Microsoft Defender SmartScreen Konfiguration mit Gruppenrichtlinie-Objekten (GPOs), Windows-Sicherheit oder Microsoft Edge.
  • Einige Windows 365 Features, darunter:
    • Problembehandlung beim Projektmanagement von Kunden Windows 365 Bereitstellung.
    • Konfiguration von Windows 365 Cloud-PC.
    • Virtualisierung und Bereitstellung von Drittanbieter-Apps.
    • Benutzerdefinierte Bilder.
    • Alle anderen Bereiche, die nicht als bereichsübergreifend für Windows 365 aufgeführt sind.
Wenden Sie sich an einen Microsoft-Partner , um Unterstützung bei diesen Diensten zu erhalten.
Die Onboarding-Anforderungen für Windows 365 umfassen:
  • Microsoft Endpoint Manager als bereitgestelltes Verwaltungstool.
  • Alle anderen Microsoft Defender für Endpunkt FastTrack In-Scope-Aktivitäten, einschließlich:
    • Bedrohungs- und Sicherheitsrisikoverwaltung.
    • Verringerung der Angriffsfläche.
    • Schutz der nächsten Generation.
    • EDR.
    • Automatische Untersuchung und Reaktion.
    Microsoft Defender for Identity Microsoft Defender for Identity ist eine cloudbasierte Sicherheitslösung, die Ihre lokalen Active Directory-Signale nutzt, um komplexe Bedrohungen, kompromittierte Identitäten und bösartige, gegen Ihre Organisation gerichtete Insideraktionen zu identifizieren, zu erkennen und zu untersuchen. Wir bieten Remote-Anleitungen für:
    • Ausführen des Größenanpassungstools für die Ressourcenkapazitätsplanung.
    • Erstellen Ihrer Instanz von Defender for Identity.
    • Verbinden von Defender for Identity mit Active Directory.
    • Bereitstellen des Sensors zum Erfassen und Analysieren von Netzwerkdatenverkehr und Windows Ereignissen direkt von Ihren Domänencontrollern, einschließlich:
      • Das Sensorpaket wird heruntergeladen.
      • Konfigurieren des Sensors.
      • Automatisches Installieren des Sensors auf Ihrem Domänencontroller.
      • Bereitstellen des Sensors in Ihrer Umgebung mit mehreren Gesamtstrukturen.
      • Konfigurieren des Windows Ereignissammlers.
    • Konfigurieren des Portals, einschließlich:
      • Integrieren von Defender for Identity in Microsoft Defender for Cloud Apps (Defender für Cloud Apps-Lizenzierung ist nicht erforderlich).
      • Konfigurieren von Entitätstags.
      • Kategorisieren vertraulicher Konten.
      • Empfangen von E-Mail-Benachrichtigungen für Integritätsprobleme und Sicherheitswarnungen.
      • Konfigurieren von Warnungsausschlüssen.
    • Bereitstellungsleitfaden, Konfigurationsunterstützung und Schulungen zu folgenden Themen:
      • Grundlegendes zum Bericht zur Bewertung der Identitätssicherheitsstatus.
      • Grundlegendes zur Benutzeruntersuchungsprioritätsbewertung und zum Bewertungsbericht der Benutzeruntersuchung.
      • Grundlegendes zum Bericht "Inaktiver Benutzer".
      • Erläuterung der Korrekturoptionen für ein kompromittiertes Konto.
    • Erleichterung der Migration von Advanced Threat Analytics (ATA) zu Defender for Identity.

    Folgendes liegt außerhalb des Gültigkeitsbereichs.

    • Projektmanagement der Problemlösungsaktivitäten des Kunden.
    • Fortlaufende Verwaltung, Bedrohungsreaktion und Wartung.
    • Bereitstellen von Defender for Identity als Machbarkeitsnachweis.
    • Unterstützung GCC-High oder GCC-DoD (Office 365 US-Regierung)
    • Bereitstellen oder Ausführen der folgenden Defender for Identity-Sensoraktivitäten:
      • Manuelle Kapazitätsplanung.
      • Ausführen des Überwachungstools.
      • Bereitstellen des eigenständigen Sensors.
      • Bereitstellung auf Active Directory-Verbunddienste (AD FS) (AD FS)-Servern.
      • Bereitstellen des Sensors mithilfe eines Netzwerkschnittstellenkarten-Teamingadapters
      • Bereitstellen des Sensors über ein Drittanbietertool.
      • Herstellen einer Verbindung mit dem Defender for Identity-Clouddienst über eine Webproxyverbindung.
    • Konfigurieren des Microsoft-Kontos (MSA) in Active Directory.
    • Erstellung und Verwaltung von Honeytokens.
    • Aktivieren der Netzwerknamenauflösung (Network Name Resolution, NNR).
    • Konfiguration des Containers "Gelöschte Objekte".
    • Bereitstellungsleitfaden oder Schulungen zu:
      • Korrigieren oder Interpretieren verschiedener Warnungstypen und überwachter Aktivitäten.
      • Untersuchen eines Benutzers, Computers, lateralen Bewegungspfads oder einer Entität.
      • Bedrohung oder erweiterte Bedrohungssuche.
      • Reaktion auf Vorfälle.
    • Bereitstellen eines Lernprogramms für Sicherheitswarnungen für Defender for Identity.
    • Bereitstellen einer Benachrichtigung, wenn Defender for Identity verdächtige Aktivitäten erkennt, indem Sicherheitswarnungen über einen benannten Sensor an Ihren Syslog-Server gesendet werden.
    • Konfigurieren von Defender for Identity zum Ausführen von Abfragen mithilfe des SAMR-Protokolls (Security Account Manager Remote), um lokale Administratoren auf bestimmten Computern zu identifizieren.
    • Konfigurieren von VPN-Lösungen zum Hinzufügen von Informationen aus der VPN-Verbindung zur Profilseite eines Benutzers.
    • Sicherheitsinformations- und Ereignisverwaltung (SIEM) oder API-Integration (einschließlich Azure Sentinel).
    • Ausgerichtet an Microsoft Defender for Identity Voraussetzungen.
    • Active Directory bereitgestellt.
    • Die Domänencontroller, auf denen Sie Defender for Identity-Sensoren installieren möchten, verfügen über Eine Internetverbindung mit dem Defender for Identity-Clouddienst.
      • Ihre Firewall und Ihr Proxy müssen für die Kommunikation mit dem Defender for Identity-Clouddienst (.atp.azure.com Port 443 muss geöffnet sein) geöffnet sein.
    • Domänencontroller, die auf einem der folgenden Computer ausgeführt werden:
      • Windows Server 2008 R2 SP1.
      • Windows Server 2012.
      • Windows Server 2012 R2.
      • Windows Server 2016.
      • Windows Server 2019 mit KB4487044 (Betriebssystembuild 17763.316 oder höher).
    • Microsoft .NET Framework 4.7 oder höher.
    • Mindestens fünf (5) GB Speicherplatz sind erforderlich, und es werden 10 GB empfohlen.
    • Zwei (2) Kerne und sechs (6) GB RAM, die auf dem Domänencontroller installiert sind.
    Microsoft Defender für Office 365 Microsoft Defender für Office 365 schützt Ihre Organisation vor bösartigen Bedrohungen durch E-Mail-Nachrichten, Links (URLs) und Tools für die Zusammenarbeit. Defender für Office 365 enthält:

    Wir bieten Remote-Anleitungen für:

    • Überprüfen von Defender für Office 365 Recommended Configuration Analyzer (ORCA).
    • Einrichten des Auswertungsmodus.
    • Aktivieren Tresor Links (einschließlich Tresor Dokumente), Tresor Anlagen, Antiphishing, vorab festgelegte Sicherheits- und Quarantänerichtlinien.
    • Grundlegendes zu Berichterstellung und Bedrohungsanalyse.
    • Überprüfen von Automatisierung, Untersuchung und Reaktion.
    • Verwenden des Angriffssimulators.
    • Konfigurieren von Vom Benutzer gemeldeten Nachrichteneinstellungen.
    • Grundlegendes zur Vorfallkorrelation im Microsoft 365 Defender Portal.

    Folgendes liegt außerhalb des Gültigkeitsbereichs.

    • Projektmanagement der Problemlösungsaktivitäten des Kunden.
    • Fortlaufende Verwaltung, Bedrohungsreaktion und Wartung.
    • Unterstützung GCC-High oder GCC-DoD (Office 365 US-Regierung)
    • Diskussionen, in Defender für Office 365 mit anderen Sicherheitsangeboten verglichen werden.
    • Bereitstellen von Defender für Office 365 als Machbarkeitsstudie.
    • Verbinden von benutzerdefinierten Apps.
    • Erweiterte Übermittlung und erweiterte Filterung.
    • Schulungen oder Anleitungen für die erweiterte Suche.
    • Integration in Microsoft Power Automate Playbooks.
    • Sicherheitsinformations- und Ereignisverwaltung (SIEM) oder API-Integration (einschließlich Azure Sentinel).
    Abgesehen vom Core-Onboarding-Teil im Allgemeinen gibt es keine Mindestsystemanforderungen.
    Microsoft Information Governance Wir bieten Remote-Anleitungen für:
    • Erstellen und Veröffentlichen von Aufbewahrungsbezeichnungen und -richtlinien (wird nur in E5 unterstützt).
    • Datensatzverwaltung (nur in E5 unterstützt).
      • Überprüfen der Erstellung des Dateiplans.
      • Erstellen und Verwalten von Datensätzen (einschließlich ereignisbasierter Datensätze).
      • Die Löschung wird überprüft.

    Compliance-Manager

    Wir bieten Remote-Anleitungen für:

    • Überprüfen von Rollentypen.
    • Hinzufügen und Konfigurieren von Bewertungen.
    • Bewerten der Compliance durch Implementieren von Verbesserungsmaßnahmen und Bestimmen, wie sich dies auf Ihre Compliancebewertung auswirkt.
    • Überprüfen der integrierten Steuerelementzuordnung und Bewerten von Steuerelementen.
    • Generieren eines Berichts innerhalb einer Bewertung.

    Folgendes liegt außerhalb des Gültigkeitsbereichs.

    • Entwicklung eines Datensatzverwaltungsdateiplans.
    • Datenconnectors.
    • Entwicklung der Informationsarchitektur in SharePoint.
    • Benutzerdefiniertes Skripting und Codieren.
    • Entwurfs-, Architekten- und Drittanbieterdokumentüberprüfung.
    • Unterstützung für E3.
    • Einhaltung branchenspezifischer und regionaler Vorschriften und Anforderungen.
    • Praktische Implementierung empfohlener Verbesserungsmaßnahmen für Bewertungen im Compliance-Manager.
    Abgesehen vom Core-Onboarding-Teil im Allgemeinen gibt es keine Mindestsystemanforderungen.
    Microsoft Information Protection Wir bieten Remote-Anleitungen für:
    • Datenklassifizierung (unterstützt in E3 und E5).
    • Typen vertraulicher Informationen (unterstützt in E3 und E5).
    • Erstellen von Vertraulichkeitsbezeichnungen (unterstützt in E3 und E5).
    • Anwenden von Vertraulichkeitsbezeichnungen (unterstützt in E3 und E5).
    • Trainierbare Klassifizierer (unterstützt in E5).
    • Genaue Datenübereinstimmung (Exact Data Match, EDM) – benutzerdefinierte typen vertraulicher Informationen (unterstützt in E5).
    • Kennen Sie Ihre Daten mit dem Inhalts-Explorer und dem Aktivitäts-Explorer (unterstützt in E5).
    • Veröffentlichen von Bezeichnungen mithilfe von Richtlinien (manuell und automatisch) (unterstützt in E5).
    • Erstellen von DLP-Richtlinien (Endpoint Data Loss Prevention, Verhinderung von Datenverlust) für Windows 10 Geräte (unterstützt in E5).
    • Erstellen von DLP-Richtlinien für Microsoft Teams Chats und Kanäle.

    Compliance-Manager

    Wir bieten Remote-Anleitungen für:

    • Überprüfen von Rollentypen.
    • Hinzufügen und Konfigurieren von Bewertungen.
    • Bewerten der Compliance durch Implementieren von Verbesserungsmaßnahmen und Bestimmen, wie sich dies auf Ihre Compliancebewertung auswirkt.
    • Überprüfen der integrierten Steuerelementzuordnung und Bewerten von Steuerelementen.
    • Generieren eines Berichts innerhalb einer Bewertung.

    Microsoft Information Protection

    Wir bieten Remote-Anleitungen für:

    • Aktivieren und Konfigurieren Ihres Mandanten.
    • Erstellen und Einrichten von Bezeichnungen und Richtlinien (unterstützt in P1 und P2).
    • Anwenden von Informationsschutz auf Dokumente (unterstützt in P1 und P2).
    • Automatisches Klassifizieren und Bezeichnen von Informationen in Office Apps (z. B. Word, PowerPoint, Excel und Outlook), die auf Windows ausgeführt werden und den Microsoft Information Protection-Client verwenden (unterstützt in P2).
    • Ermitteln und Bezeichnen von ruhenden Dateien mithilfe des Microsoft Information Protection Scanners (unterstützt in P1 und P2).
    • Überwachung von E-Mails während des Versands unter Verwendung von Exchange Online Nachrichtenflussregeln.

    Wir bieten auch Anleitungen, wenn Sie den Schutz mit Microsoft Azure Rights Management Services (Azure RMS), Office 365 Message Encryption (OME) und Data Loss Prevention (DLP) anwenden möchten.

    Folgendes liegt außerhalb des Gültigkeitsbereichs.

    • Kundenschlüssel.
    • Entwicklung benutzerdefinierter regulärer Ausdrücke (RegEx) für vertrauliche Informationstypen.
    • Erstellen oder Ändern von Schlüsselwörterbüchern.
    • Interaktion mit Kundendaten oder spezifische Richtlinien für die Konfiguration von EDM-vertraulichen Informationstypen.
    • Benutzerdefiniertes Skripting und Codieren.
    • Azure Purview.
    • Entwurfs-, Architekten- und Drittanbieterdokumentüberprüfung.
    • Einhaltung branchenspezifischer und regionaler Vorschriften und Anforderungen.
    • Praktische Implementierung empfohlener Verbesserungsmaßnahmen für Bewertungen im Compliance-Manager.
    Abgesehen vom Core-Onboarding-Teil im Allgemeinen gibt es keine Mindestsystemanforderungen mit Ausnahme von Microsoft Information Protection.

    Microsoft Information Protection

    Zu den Verantwortlichkeiten der Kundenvoraussetzungen gehören:

    Microsoft Intune Wir bieten Remote-Anleitungen für die Vorbereitung auf die Verwendung von Intune als cloudbasierter Anbieter für die verwaltung mobiler Geräte (MOBILE Device Management, MDM) und die Verwaltung mobiler Apps (MOBILE App Management, MAM) für Ihre Apps und Geräte. Die genauen Schritte hängen von Ihrer Quellumgebung ab und basieren auf dem Mobilgerät und den Anforderungen an die Verwaltung mobiler Apps. Die Schritte können Folgendes umfassen:
    • Lizenzierung Ihrer Endbenutzer.
    • Konfigurieren von Identitäten, die von Intune verwendet werden sollen, indem Sie entweder Ihre lokales Active Directory- oder Cloudidentitäten (Azure AD) nutzen.
    • Hinzufügen von Benutzern zu Ihrem Intune-Abonnement, Definieren von IT-Administratorrollen und Erstellen von Benutzer- und Gerätegruppen.
    • Konfigurieren Ihrer MDM-Autorität basierend auf Ihren Verwaltungsanforderungen, einschließlich:
      • Festlegen von Intune als Ihre MDM-Berechtigung, wenn Intune Ihre einzige MDM-Lösung ist.
    • Bereitstellen von MDM-Anleitungen für Folgendes:
      • Konfiguration von Testgruppen, die zur Validierung von MDM-Verwaltungsrichtlinien verwendet werden sollen.
      • Konfigurieren von MDM-Verwaltungsrichtlinien und -Diensten wie:
        • App-Bereitstellung für jede unterstützte Plattform über Weblinks oder Deep-Links.
        • Richtlinien für bedingten Zugriff.
        • Bereitstellung von E-Mail-, Drahtlosnetzwerken und VPN-Profilen, wenn Sie über eine vorhandene Zertifizierungsstelle, ein Drahtlosnetzwerk oder eine VPN-Infrastruktur in Ihrer Organisation verfügen.
        • Herstellen einer Verbindung mit dem Intune Data Warehouse.
        • Integration von Intune mit:
          • Team Viewer für Remoteunterstützung (ein Team Viewer-Abonnement ist erforderlich).
          • Mobile Threat Defense (MTD)-Partnerlösungen (ein MTD-Abonnement ist erforderlich).
          • Eine Telekommunikations-Spesenverwaltungslösung (ein Abonnement für die Telekommunikationsausgabenverwaltung ist erforderlich).
        • Registrieren von Geräten jeder unterstützten Plattform bei Intune.
    • Bereitstellen von App-Schutzanleitungen zu:
      • Konfigurieren von App-Schutzrichtlinien für jede unterstützte Plattform.
      • Konfigurieren von Richtlinien für bedingten Zugriff für verwaltete Apps.
      • Richten Sie sich an die entsprechenden Benutzergruppen mit den zuvor genannten MAM-Richtlinien.
      • Verwenden von Nutzungsberichten für verwaltete Apps.
    • Bereitstellung von Migrationsanleitungen von der älteren PC-Verwaltung zu Intune MDM.
    Zertifikatübermittlung

    Wir bieten Remote-Anleitungen für:

    • Simple Certificate Enrollment-Protokoll (SCEP) und der Netzwerkgeräteregistrierungsdienst (Network Device Enrollment Service, NDES).
      • Konfigurieren Enterprise mit der Zertifizierungsstelle zusammenhängenden Elemente.
      • Erstellen und Ausgeben einer SCEP-Zertifikatvorlage.
      • Installieren und Konfigurieren von NDES.
      • Installieren und Konfigurieren des Microsoft Intune Connector für SCEP.
      • Installieren und Konfigurieren von Azure AD-Anwendungsproxy und Azure AD-Anwendungsconnectors.
      • Erstellen und Zuweisen eines vertrauenswürdigen Zertifikatgerätekonfigurationsprofils in Microsoft Endpoint Manager.
      • Erstellen und Zuweisen eines SCEP-Zertifikatgerätekonfigurationsprofils auf Microsoft Endpoint Manager.
    • Public-Key Cryptography Standards (PKCS) und PFX (PKCS#12)-Zertifikate.
      • Konfigurieren von Elementen im Zusammenhang mit der Zertifizierungsstelle des Unternehmens.
      • Erstellen und Ausgeben einer PKCS-Zertifikatvorlage.
      • Installieren und Konfigurieren eines PFX-Zertifikatconnectors.
      • Erstellen und Zuweisen eines vertrauenswürdigen Zertifikatgerätekonfigurationsprofils in Microsoft Endpoint Manager.
      • Erstellen und Zuweisen eines PKCS-Zertifikatgerätekonfigurationsprofils in Microsoft Endpoint Manager.

    Folgendes liegt außerhalb des Gültigkeitsbereichs.

    • Unterstützung von Kunden mit ihren PKI-Zertifikaten (Public Key Infrastructure) oder der Zertifizierungsstelle für Unternehmen.
    • Unterstützung erweiterter Szenarien, einschließlich:
      • Platzieren des NDES-Servers im DMZ des Kunden.
      • Konfigurieren oder Verwenden eines Webservers Anwendungsproxy, um die NDES-URL extern im Unternehmensnetzwerk zu veröffentlichen. Wir empfehlen und bieten Anleitungen für die Verwendung der Azure AD-Anwendungsproxy, um dies zu erreichen.
      • Verwenden importierter PKCS-Zertifikate.
      • Konfigurieren Intune Zertifizierungsbereitstellung mithilfe eines Hardwaresicherheitsmoduls (Hardware Security Module, HSM).

    Cloudanfügung

    Wir führen Sie durch die Vorbereitung auf die Cloudanfügung vorhandener Configuration Manager Umgebungen mit Intune. Die genauen Schritte hängen von der Quellumgebung ab. Die Schritte können Folgendes umfassen:

    • Lizenzierung Ihrer Endbenutzer.
    • Konfigurieren von Identitäten, die von Intune verwendet werden sollen, durch Nutzung Ihres lokalen Active Directory und von Cloudidentitäten.
    • Hinzufügen von Benutzern zu Ihrem Intune-Abonnement, Definieren von IT-Administratorrollen und Erstellen von Benutzer- und Gerätegruppen.
    • Bereitstellung von Anleitungen zum Einrichten einer Azure AD-Hybridbeitrittslösung.
    • Bereitstellung von Anleitungen zum Einrichten von Azure AD für die automatische MDM-Registrierung.
    • Bereitstellung von Anleitungen zum Einrichten des Cloudverwaltungsgateways, wenn es als Lösung für die gemeinsame Verwaltung der internetbasierten Remotegeräteverwaltung verwendet wird.
    • Konfigurieren unterstützter Arbeitsauslastung, die Sie in Intune verschieben möchten.
    • Installieren des Configuration Manager-Clients auf Geräten, die bei Intune registriert sind.

    Sicheres Bereitstellen Outlook mobilen Geräts für iOS und Android

    Wir können Ihnen helfen, Outlook Mobile für iOS und Android sicher in Ihrer Organisation bereitzustellen, um sicherzustellen, dass ihre Benutzer alle erforderlichen Apps installiert haben.
    Die Schritte zum sicheren Bereitstellen Outlook mobilen Geräts für iOS und Android mit Intune sind von Ihrer Quellumgebung abhängig. Sie können Folgendes umfassen:

    • Herunterladen der Outlook für iOS- und Android-, Microsoft Authenticator- und Intune-Unternehmensportal-Apps über apple App Store oder Google Play Store.
    • Bereitstellen von Anleitungen zum Einrichten:
      • Die Outlook für die Bereitstellung von iOS- und Android-, Microsoft Authenticator- und Intune-Unternehmensportal-Apps mit Intune.
      • App-Schutz Richtlinien.
      • Richtlinien für bedingten Zugriff.
      • App-Konfigurationsrichtlinien.

    Endpunktanalyse

    Wir können Anleitungen bereitstellen, die Ihnen bei der Aktivierung von Endpunktanalysen für Ihre Organisation helfen. Die dazu erforderlichen Schritte hängen von Ihrer Quellumgebung ab. Sie können Folgendes umfassen:

    • Bestätigen der Lizenzen für Ihre Endpunkte und Benutzer.
    • Bestätigen, dass Ihre Organisationsumgebungen die Voraussetzungen für Endpunktanalysefeatures erfüllen.
    • Konfigurieren von Endpunkten mit korrekten Richtlinien zum Aktivieren von Endpunktanalysefeatures.
    • Festlegen von Organisationsbaselines zum Nachverfolgen des Fortschritts.
    • Bereitstellung von Anleitungen zur Verwendung proaktiver Korrekturen in Endpunktanalysen, einschließlich:
      • Verwenden von von Microsoft erstellten Korrekturskripts.
      • Erstellen von benutzerdefinierten Korrekturskripts.
    • IT-Administratoren müssen über vorhandene Zertifizierungsstellen-, Drahtlosnetzwerk- und VPN-Infrastrukturen verfügen, die bereits in ihren Produktionsumgebungen funktionieren, wenn sie die Bereitstellung von Drahtlosnetzwerk- und VPN-Profilen mit Intune planen.
    • Die Kundenumgebung sollte über eine vorhandene fehlerfreie PKI verfügen, bevor PKCS und SCEP-Zertifikatübermittlung mit Intune aktiviert wird.
    • Endpunktgeräte müssen von Intune verwaltet werden.

    • Hinweis: Der FastTrack Dienstvorteil umfasst keine Unterstützung beim Einrichten oder Konfigurieren von Zertifizierungsstellen, drahtlosen Netzwerken, VPN-Infrastrukturen oder Apple MDM-Pushzertifikaten für Intune.


      Hinweis: Der FastTrack-Servicevorteil beinhaltet keine Unterstützung bei der Einrichtung oder Aktualisierung des Configuration Manager-Standortservers oder des Configuration Manager-Clients auf die Mindestanforderungen, die zur Unterstützung der Cloudanfügung erforderlich sind. Wenden Sie sich an einen Microsoft-Partner , um Unterstützung bei dieser Vorgehensweise zu erhalten.

      Intune integriert in Microsoft Defender für Endpunkt


      Hinweis: Wir bieten Unterstützung bei der Integration Intune mit Microsoft Defender für Endpunkt und beim Erstellen von Richtlinien für die Gerätecompliance basierend auf der Windows 10 Risikobewertung. Wir bieten keine Unterstützung beim Kauf, der Lizenzierung oder der Aktivierung. Wenden Sie sich an einen Microsoft-Partner , um Unterstützung bei dieser Vorgehensweise zu erhalten.

      Windows Autopilot

      IT-Administratoren sind für die Registrierung ihrer Geräte in ihrer Organisation verantwortlich, indem sie entweder den Hardware-Anbieter ihre Hardware-IDs in ihrem Namen hochladen lassen oder sie selbst in den Windows-Autopilot-Dienst hochladen.

    Office 365

    Dienst FastTrack Anleitungsdetails Anforderungen an die Quellumgebung
    Exchange Online Für Exchange Online führen wir Sie durch den Prozess, um Ihre Organisation auf die Verwendung von E-Mails vorzubereiten. Die genauen Schritte hängen von Ihrer Quellumgebung und Ihren E-Mail-Migrationsplänen ab. Wir bieten Remote-Anleitungen für:
    • Einrichten von Exchange Online Protection (EOP)-Funktionen für alle E-Mail-aktivierten Domänen, die in Office 365 überprüft wurden.
    • Verweisen Ihrer MX-Einträge (Mail Exchange) auf Office 365.
    • Einrichten der Microsoft Defender für Office 365-Funktion, wenn sie Teil Ihres Abonnementdiensts ist. Weitere Informationen finden Sie im Microsoft Defender für Office 365 Teil dieser Tabelle.
    • Einrichten der Verhinderung von Datenverlust (Data Loss Prevention, DLP) für alle E-Mail-aktivierten Domänen, die in Office 365 als Teil Ihres Abonnementdiensts validiert wurden. Dies geschieht, sobald Ihre MX-Einträge auf Office 365 verweisen.
    • Einrichten der Office 365-Nachrichtenverschlüsselung (OME) für alle E-Mail-aktivierten Domänen, die in Office 365 als Teil Ihres Abonnementdiensts validiert wurden. Dies geschieht, sobald Ihre MX-Einträge auf Office 365 verweisen.
    Hinweis: Der Postfachreplikationsdienst (MAILBOX Replication Service, MRS) versucht, IRM-E-Mails (Information Rights Managed) aus Ihrem lokalen Postfach in das entsprechende Exchange Online Postfach zu migrieren. Die Möglichkeit, die geschützten Inhalte nach der Migration zu lesen, hängt von der Kundenzuordnung und dem Kopieren von AD RMS-Vorlagen (Active Directory Rights Managed Services) zum Azure RMS-Dienst (Azure Rights Management) ab.
    • Konfigurieren von Firewallports.
    • Einrichten von DNS, einschließlich der erforderlichen AutoErmittlung, sender policy framework (SPF), DomainKeys Identified Mail (DKIM), Domain-based Message Authentication, Reporting and Conformance (DMARC) und MX-Einträge (je nach Bedarf).
    • Einrichten des E-Mail-Nachrichtenflusses zwischen Ihrer Quellmessagingumgebung und Exchange Online (bei Bedarf)
    • Durchführen der E-Mail-Migration von Ihrer Quellmessagingumgebung zu Office 365.
    • Konfigurieren von Postfach-Clients (Outlook für Windows, Outlook im Web und Outlook für iOS und Android).
    Datenmigration
    Informationen zur Verwendung des FastTrack Vorteils für die Datenmigration zu Office 365 finden Sie unter "Datenmigration".
    Ihre Quellumgebung muss eine der folgenden Mindeststufen aufweisen:
    • Einzelne oder mehrere Exchange Organisationen ab Exchange Server 2010.
    • Einzelne IMAP-fähige E-Mail-Umgebung.
    • Eine einzige Google Workspace-Umgebung (nur Gmail, Kontakte und Kalender).
    • Informationen zu Multi-Geo-Funktionen finden Sie unter Multi-Geo-Funktionen in Exchange Online.
    Onlineclientsoftware wie Project für Office 365, Outlook für Windows, Outlook für iOS und Android, OneDrive for Business Synchronisierungsclient, Power BI Desktop und Skype for Business müssen sich auf einer Mindestebene befinden, die in den Systemanforderungen für Microsoft 365 Office definiert ist.
    Microsoft Defender für Office 365 Weitere Informationen finden Sie unter Microsoft Defender für Office 365 in "Sicherheit und Compliance".
    Microsoft Information Governance Weitere Informationen finden Sie unter Microsoft Information Governance in Sicherheit und Compliance.
    Microsoft Information Protection Weitere Informationen finden Sie unter Microsoft Information Protection in Sicherheit und Compliance.
    Microsoft Teams Wir bieten Remote-Anleitungen für:
    • Bestätigen der Mindestanforderungen in Exchange Online, SharePoint Online, Office 365 Groups und Azure AD zur Unterstützung von Teams.
    • Konfigurieren von Firewallports.
    • Einrichten von DNS
    • Sicherstellen, dass Teams auf Ihrem Office 365-Mandanten aktiviert ist
    • Aktivieren oder Deaktivieren von Benutzerlizenzen
    • Netzwerkbewertung für Teams:
      • Überprüfungen hinsichtlich der Ports und Endpunkte
      • Überprüfungen hinsichtlich der Verbindungsqualität
      • Schätzungen hinsichtlich der Bandbreite
      • Konfigurieren Teams App-Richtlinie (Teams Web-App, Teams Desktop-App und Teams für iOS und Android-App).
      Falls zutreffend, bieten wir auch Anleitungen für:
      • Microsoft Teams Raumgeräte:
        • Erstellung von Online-Konten, die für unterstützte Telefonie- und Konferenzraumgeräte benötigt werden, die im Katalog der Teams-Geräte aufgeführt sind.
        • Remoteunterstützung bei der dienstseitigen Konfiguration zertifizierter Microsoft Teams-Räume-Geräte.
        • Aktivieren von Audiokonferenzen:
          • Organisationseinrichtung der Standardeinstellungen für Konferenzbrücke
          • Zuweisen der Konferenzbrücke zu lizenzierten Benutzern
        • Telefonsystem:
          • Organisationseinrichtung der Standardeinstellungen für Cloud Voice
          • Anrufpläne (verfügbare Märkte):
            • Zuweisung von Nummern zu lizenzierten Benutzern
            • Anweisung zum Portieren lokaler Rufnummern über die Benutzeroberfläche bis 999
            • SR-Unterstützung für das Portieren von lokalen Nummern über 999 hinaus
          • Direct Routing-Anleitung:
            • Einrichtungsanleitung für das Direct Routing für partnergehostete Szenarien oder vom Kunden bereitgestellte Szenarien für bis zu 10 Standorte.
            • Remoteunterstützung bei der Konfiguration des Wählplans.
            • VoIP-Routenkonfiguration.
            • Medienumgehung und lokale Medienoptimierung.
          • Organisationseinrichtung von Telefonieanbieter für unterstützte Operatoren.
        • Aktivieren von Teams-Liveereignissen
        • Einrichten der Organisation und Integration in Microsoft Stream.
        • Anleitung für Skype for Business, um den Übergang zu Teams.
    • In Azure AD für Office 365 aktivierte Identitäten.
    • Aktivierte Benutzer für SharePoint Online.
    • Exchange Postfächer sind vorhanden (online und lokal in einer Exchange Hybridkonfiguration).
    • Für Office 365-Gruppen aktiviert.

    Hinweis: Wenn Benutzern SharePoint Onlinelizenzen nicht zugewiesen und aktiviert sind, verfügen sie nicht über OneDrive for Business Speicher in Office 365. Die Dateifreigabe funktioniert weiterhin in Kanälen, aber Benutzer können keine Dateien in Chats ohne OneDrive for Business Speicher in Office 365 freigeben. Teams unterstützt SharePoint lokal nicht.

    Hinweis: Der ideale Zustand ist, dass alle Benutzer ihre Postfächer auf Exchange Online verwaltet haben. Benutzer mit lokal verwalteten Postfächern müssen ihre Identitäten über Azure AD Verbinden mit dem Office 365 Verzeichnis synchronisieren lassen. Bei diesen Exchange Hybridkunden kann der Benutzer Connectors nicht hinzufügen oder konfigurieren, wenn das Postfach des Benutzers lokal ist. Die Installationsprogramme für die Windows- und Mac-Desktop-Clients von Microsoft Teams können unter https://go.microsoft.com/fwlink/?linkid=839411 heruntergeladen werden.
    Outlook für iOS und Android Wir bieten Remote-Anleitungen für:
    • In Azure AD für Office 365 aktivierte Identitäten.
    • Exchange Online konfiguriert und Lizenzen zugewiesen.
    Power BI Wir bieten Remote-Anleitungen für:
    • Zuweisen von Power BI-Lizenzen.
    • Bereitstellen der Power BI Desktop-App.
    Onlineclientsoftware wie Power BI Desktop muss auf einer Mindestebene sein, die in den Systemanforderungen für Microsoft 365 und Office definiert ist.
    Project Online Wir bieten Remote-Anleitungen für:
    • Überprüfen grundlegender SharePoint-Funktionen, auf denen Project Online basiert.
    • Hinzufügen des Project Online-Diensts zu Ihrem Mandanten (einschließlich des Hinzufügens von Abonnements zu Benutzern).
    • Einrichten des Enterprise-Ressourcenpools (ERP)
    • Erstellen Ihres ersten Projekts.
    Onlineclientsoftware wie Project für Office 365 muss auf einer Mindestebene sein, die in den Systemanforderungen für Microsoft 365 und Office definiert ist.
    Project Online Professional und Premium Wir bieten Remote-Anleitungen für:
    • Beheben von Problemen bei der Bereitstellung
    • Zuweisen von Endbenutzerlizenzen mit Microsoft 365 Admin Center und Windows PowerShell
    • Installieren von Project Online-Desktopclient aus dem Office 365-Portal mithilfe von Klick-und-Los
    • Konfigurieren von Updateeinstellungen mit dem Office 365-Bereitstellungstool
    • Einrichten eines einzelnen lokalen Verteilungsservers für Project Online-Desktopclient, einschließlich Unterstützung beim Erstellen einer configuration.xml-Datei für die Verwendung mit dem Office 365-Bereitstellungstool
    • Herstellen einer Verbindung zwischen Project Online-Desktopclient und Project Online Professional oder Project Online Premium.
    Onlineclientsoftware wie Project für Office 365 muss auf einer Mindestebene sein, die in den Systemanforderungen für Microsoft 365 und Office definiert ist.
    SharePoint Online und OneDrive for Business Wir bieten Remote-Anleitungen für:
    • Einrichten von DNS
    • Konfigurieren von Firewallports.
    • Bereitstellen von Benutzern und Lizenzen.
    • Aktivieren der Websiteerstellung für Ihren SharePoint Online-Administrator.
    • Planen von Websitesammlungen.
    • Sichern von Inhalten und Verwalten von Berechtigungen.
    • Konfigurieren von SharePoint Online-Features.
    • Konfigurieren von SharePoint-Hybridfeatures, z. B. Hybridsuche, Hybridwebsites, Hybridtaxonomie, Inhaltstypen, Self-Service Site Creation für hybride Sites (nur SharePoint Server 2013), erweitertes App-Startfeld, Hybrid-OneDrive for Business und Extranet-Websites.
    • Ihr Migrationsansatz.
    Je nach SharePoint Version werden weitere Anleitungen für OneDrive for Business bereitgestellt, z. B.:
    • Identifizieren von Integrationsoptionen und Überprüfen der lokalen und Onlinenetzwerkinfrastruktur und -bandbreite.
    • Installieren von SharePoint Online 2013 SP1 (falls zutreffend), Planung und Implementierung von Synchronisierungs- und Identitätsanforderungen und Identifizieren Ihres OneDrive for Business Synchronisierungsclients.
    • Planen und Implementieren eines einzelnen Rollouts für alle Benutzer (oder eines phasenweisen Rollouts).
    • Zuweisen von Lizenzen, Umleiten von "Meine Websites" und persönlichen Dokumentbibliotheken an Office 365 (gilt für SharePoint Online 2013), Einrichten von Zielgruppen zum Steuern des Zugriffs auf OneDrive (gilt für SharePoint Online 2013).
    • Umleiten oder Verschieben bekannter Ordner zu OneDrive.
    • Bereitstellen der OneDrive for Business Clientsynchronisierung.
    Datenmigration
    Informationen zur Verwendung des FastTrack Vorteils für die Datenmigration zu Office 365 finden Sie unter "Datenmigration".

    Für SharePoint Hybridbereitstellung:
    • SharePoint Hybridkonfiguration umfasst das Konfigurieren der Hybridsuche, Websites, Taxonomie, Inhaltstypen, OneDrive for Business, ein erweitertes App-Startfeld, Extranetwebsites und self-service Site Creation, die von der lokalen Bereitstellung mit einer einzelnen Ziel-SharePoint Onlineumgebung verbunden sind.
    Hinweis: Die Self-Service Site Creation ist bei lokalen Servern, auf denen SharePoint 2013 ausgeführt wird, nicht im Bereich.
    • Zum Aktivieren SharePoint Hybridumgebung benötigen Sie eine der folgenden lokalen SharePoint Serverumgebungen: 2013, 2016 oder 2019.
    Hinweis: Das Upgrade von lokalen SharePoint-Umgebungen auf SharePoint Server liegt nicht im Bereich. Wenden Sie sich an einen Microsoft-Partner , um Hilfe zu erhalten. Weitere Informationen finden Sie unter Minimale öffentliche Updateebenen für SharePoint Hybridfeatures.
    Hinweis: Informationen zu Multi-Geo-Funktionen finden Sie unter Multi-Geo-Funktionen in OneDrive und SharePoint Online in Office 365.
    Yammer Enterprise Wir bieten Remote-Anleitungen zum Aktivieren des Yammer Enterprise-Diensts. Die Onlineclientsoftware muss auf einer Mindestebene wie in den Systemanforderungen für Microsoft 365 und Office definiert sein.

    Mitarbeitererfahrung

    Dienst FastTrack Anleitungsdetails Anforderungen an die Quellumgebung
    Szenario "Mitarbeitererfahrung" mit Microsoft Viva Microsoft Viva ist eine Plattform zur Mitarbeitererfahrung, die Kommunikation, Wissen, Lernen, Ressourcen und Erkenntnisse vereint. Unterstützt von Microsoft 365 und in erster Linie durch Microsoft Teams erfahren, fördert Microsoft Viva eine Kultur, in der Menschen und Teams von überall aus ihr Bestes geben können. Das Szenario "Mitarbeitererfahrung" mit Microsoft Viva umfasst:
    • Kultur und Kommunikation mit Viva Connections.
    • Produktivität und Wohlbefinden mit Viva Insights.
    • Wissen und Know-how mit Viva Topics.
    • Wir bieten Remote-Anleitungen für:
    • Bestätigen, welche Module und Features in Microsoft Viva Sie Ihre Geschäftsziele unterstützen möchten.
    • Bewerten der Anforderungen ihrer Quellumgebung und ihres Szenarios.
    • So führen Sie den Assistenten für die Mitarbeitererfahrung aus, insbesondere welche Maßnahmen Sie ergreifen müssen, um Ihre Quellumgebung auf die Mindestanforderungen für eine erfolgreiche Szenariokonfiguration zu bringen und Sie durch die Szenariokonfiguration zu führen.

    Folgendes liegt außerhalb des Gültigkeitsbereichs.

    • Kundenprojektmanagement.
    • Unterstützung vor Ort.
      Microsoft Viva basiert auf der Microsoft 365 Suite, die Sie derzeit verwenden. Kernbereitstellungen sollten Office 365, Teams, moderne SharePoint und Yammer umfassen. Weitere Szenariokonfigurationsdetails werden für jeden jeweiligen Dienst in den folgenden Microsoft Viva Abschnitten aufgeführt.
    Kultur und Kommunikation mit Viva Connections Kultur und Kommunikation mit Viva Connections fördert sinnvolle Verbindungen und fördert gleichzeitig eine Kultur der Inklusion und richtet die gesamte Organisation an Ihren Visionen, Missionen und strategischen Prioritäten aus. Wir bieten Remote-Anleitungen für:
    • Erstellen einer Websitesammlung aus SharePoint Look Book-Vorlagendienst.
    • Branding der Website (einschließlich Webparts und Analysen zur Messung des Mitarbeiterengagements, mehrsprachiger Support und externer Freigabe).
    • Konfigurieren eines Newsframeworks (z. B. Nachrichtenbeiträge, Zielgruppenadressierung, d Yammer Integration).
    • Konfigurieren Ihrer SharePoint Startseite, der globalen Navigation und der App-Leiste.
    • Einrichten Yammer nativen Modus und Erstellen Yammer Communitys.
    • Bereitstellen der Viva Connections-App.
    • Repräsentative Inhalte, die auf die Zielgruppe ausgerichtet werden sollen, müssen entweder mit modernen Kommunikationswebsites und/oder Yammer erfolgen (Yammer ist optional, bereichert aber die Erfahrung).
    • Hinweis: Viele Kunden verfügen nicht über saubere Azure AD-Gruppen oder Office 365-Gruppen. Es wird empfohlen, bewährte Methoden für Zielgruppen zu nutzen.
    • Legen Sie eine Startwebsite für die Konfiguration des Dashboards und der Ressourcennavigation bereit.
    • Aktivieren Sie die SharePoint App-Leiste und die globale Navigation.
    Produktivität und Wohlbefinden mit Viva Insights Produktivität und Wohlbefinden mit Viva Insights helfen Einzelpersonen, Managern und Führungskräften, personalisierte Einblicke und umsetzbare Empfehlungen zu erhalten.
    Hinweis: Viva Insights umfasst Workplace Analytics.
    Wir bieten Remote-Anleitungen für:
    • Zuweisen von Lizenzen zu Endbenutzern.
    • Zuweisen von Rollen für Administratoren.
    • Konfigurieren des Viva Insights-Verwaltungsportals
    • Importieren der Organisationsdatendatei für die Benutzerzuordnung.
    • Aktivieren der Viva Insights-App in Teams (einschließlich App-Richtliniensetup).
    Der Kunde muss seine Postfächer in Exchange Online haben.
    Wissen und Know-how mit Viva Topics Wissen und Know-how mit Viva Topics befähigt Mitarbeiter, Antworten und Experten zu finden und sich mit anderen in ihrer Abteilung und darüber hinaus zu verbinden. Wir bieten Remote-Anleitungen für:
    • Erstellen und Konfigurieren eines Themencenters.
    • Grundlegendes zur Rolle des Wissensadministrators.
    • Einrichten und Verwalten von Themen.
    • Sicherheitskürzung von SharePoint Onlinewebsites.
    • Planen der Modernisierung klassischer SharePoint Seiten.
    • Verwenden von Yammer zum Aufbau einer Expertencommunity.
    • Kernwebsites (die Einstiegspunkte für Personen zum Abrufen ihrer Informationen) müssen auf modernen SharePoint sein.
    • Inhalte für Wissen müssen in SharePoint gehostet werden.
    Kompetenz und Wachstum mit Viva Learning Fähigkeiten und Wachstum mit Viva Learning ermöglichen es Mitarbeitern, Das Lernen aus verschiedenen Inhaltsquellen zu entdecken, zu teilen und nachzuverfolgen. Es ermöglicht Es Führungskräften, eine Kultur des Lernens durch gestärkte Zeit manangement und Coaching zu fördern. Wir bieten Remote-Anleitungen für:
    • Bereitstellen einer Onboarding-Website für neue Mitarbeiter
    • Bereitstellen von Viva Learning:
      • Konfigurieren von Einstellungen für Lerninhaltsquellen
      • Anheften der Viva Learning-App.
      • Ändern der App-Berechtigungsrichtlinien.

    Enterprise Mobility + Security

    Dienst FastTrack Anleitungsdetails Anforderungen an die Quellumgebung
    Azure Active Directory (Azure AD) und Azure AD Premium Weitere Informationen finden Sie unter Azure Active Directory (Azure AD) und Azure AD Premium in Security and Compliance.
    Microsoft Information Protection Weitere Informationen zu Microsoft Information Protection finden Sie unter Microsoft Information Protection in "Sicherheit und Compliance".
    Microsoft Intune Weitere Informationen finden Sie unter Microsoft Intune in Sicherheit und Compliance.

    Windows 11

    Dienst FastTrack Anleitungsdetails Anforderungen an die Quellumgebung
    Windows 11 Wir bieten Anleitungen für die Aktualisierung auf Windows 11 Enterprise von Windows 7 Professional, Windows 8.1 Professional und Windows 10 Enterprise. Hinweis: PCs müssen Windows 11 Hardwareanforderungen erfüllen. Wir bieten Remote-Anleitungen für:
    • Verstehen Ihrer Windows 11 Absicht.
    • Bewerten Ihrer Quellumgebung und der Anforderungen (stellen Sie sicher, dass Microsoft Endpoint Configuration Manager auf die erforderliche Stufe aktualisiert wird, um die Windows 11 Bereitstellung zu unterstützen).
    • Bereitstellen von Windows 11 Enterprise und Microsoft 365 Apps mithilfe von Microsoft Endpoint Configuration Manager oder Microsoft 365.
    • Empfohlene Optionen für die Bewertung Ihrer Windows 11-Apps.
    • Microsoft 365 Apps Kompatibilitätsbewertung durch Nutzung des Office 365 Bereitschaftsdashboards in Configuration Manager oder mit dem eigenständigen Readiness Toolkit für Office plus Unterstützung bei der Bereitstellung von Microsoft 365 Apps.
    • Erstellen sie eine Prüfliste zur Problembehebung, um Ihre Quellumgebung auf die Mindestanforderungen für eine erfolgreiche Bereitstellung zu bringen.
    • Bereitstellen von Updateanleitungen für Ihre vorhandenen Geräte zum Windows 11 Enterprise, wenn sie die erforderlichen Hardwareanforderungen erfüllen.
    • Bereitstellen von Updateanleitungen zur Unterstützung Ihrer vorhandenen Bereitstellungsbewegung. FastTrack empfiehlt und bietet Anleitungen für ein direktes Upgrade auf Windows 11. Anleitungen stehen auch für eine Windows-Clean Image-Installation und Windows Autopilot-Bereitstellungsszenarien zur Verfügung.
    • Bereitstellen Microsoft 365 Apps mithilfe von Configuration Manager als Teil der Windows 11 Bereitstellung.
    • Bereitstellung von Anleitungen, die Ihrer Organisation helfen, mit Windows 11 Enterprise und Microsoft 365 Apps über Ihre vorhandene Configuration Manager-Umgebung oder Microsoft 365 auf dem Laufenden zu bleiben.

    Bitlocker

    Wir bieten Remote-Anleitungen für:

    • Bewerten Ihrer Windows 11-Umgebung und Hardware für die BitLocker-Konfiguration.
    • Empfohlene bewährte Methoden zum Konfigurieren von BitLocker-Richtlinien aus Microsoft Endpoint Manager.
    • Aktivieren der Compliance-Berichterstellung von BitLocker aus Microsoft Endpoint Manager und Microsoft Endpoint Configuration Manager
    • Bereitstellung von Anleitungen zum Konfigurieren von BitLocker für Windows Autopilot-Szenarien.
    • Bereitstellen von Anleitungen zu bewährten Methoden für die BitLocker-Schlüsselwiederherstellung.

    Windows Hello for Business

    Wir bieten Remote-Anleitungen für:

    • Bewerten Ihrer Windows 10/11-Umgebung und -Hardware für Windows Hello for Business Konfiguration.
    • Bereitstellung von Anleitungen zum Konfigurieren von Windows Hello for Business für in der Cloud verwaltete und hybride Azure AD-Umgebungen.

    Folgendes liegt außerhalb des Gültigkeitsbereichs.

    • Upgrade von Configuration Manager auf den Current Branch.
    • Erstellen von benutzerdefinierten Images für Windows 11 Bereitstellung.
    • Erstellen und Unterstützen von Bereitstellungsskripts für Windows 11 Bereitstellung.
    • Konvertieren eines Windows 11-Systems vom BIOS in unified Extensible Firmware Interface (UEFI).
    • Aktivieren Windows 11 Sicherheitsfeatures.
    • Konfigurieren der Windows-Bereitstellungsdienste (WDS) für den PXE-Start (Preboot Execution Environment).
    • Verwenden des Microsoft Deployment Toolkit (MDT) zum Erfassen und Bereitstellen Windows 11 Images.
    • Verwenden des Migrationstools für den Benutzerstatus (USMT).
    Wenden Sie sich an einen Microsoft-Partner , um Unterstützung bei diesen Diensten zu erhalten.
    Für PC-Updates müssen Sie die folgenden Anforderungen erfüllen:
    • Quellbetriebssystem: Windows 10 Enterprise oder Professional.
    • Geräte: Desktop-, Notizbuch- oder Tablet-Formfaktor.
    • Zielbetriebssystem: Fenster 11 Enterprise.
    Für ein Infrastrukturupgrade müssen Sie diese Voraussetzungen erfüllen:
    • Microsoft Endpoint Configuration Manager.
    • Die Configuration Manager Version muss von der Windows 11 Zielversion unterstützt werden. Weitere Informationen finden Sie in der Configuration Manager Supporttabelle unter Support für Windows 11 in Configuration Manager.
    Microsoft Defender für Endpunkt Weitere Informationen finden Sie unter Microsoft Defender für Endpunkt in "Sicherheit und Compliance".

    Windows 365 Enterprise

    Dienst FastTrack Anleitungsdetails Anforderungen an die Quellumgebung
    Windows 365 Enterprise Anleitungen zur Remotebereitstellung werden Microsoft-Kunden für das Onboarding in Windows 365 Enterprise bereitgestellt. Windows 365 übernimmt das Betriebssystem in die Microsoft-Cloud und streamt die gesamte Windows- einschließlich aller Apps, Daten und Einstellungen sicher auf Ihre persönlichen geräte oder Unternehmensgeräte. Sie können Cloud-PCs (Geräte, die auf dem Windows 365-Dienst bereitgestellt werden) sofort auf der ganzen Welt bereitstellen und diese nahtlos zusammen mit Ihrem physischen PC-Bestand mithilfe von Microsoft Endpoint Manager verwalten. Diese Desktop-as-a-Service-Lösung (DaaS) kombiniert die Vorteile des Desktop-Cloudhostings mit der Einfachheit, Sicherheit und Einblicke in Microsoft 365. Wir bieten Remote-Anleitungen für Folgendes:
    • Zuweisen von Lizenzen zu Benutzern.
    • Erstellen und Ändern lokaler Netzwerkverbindungen (OPNCs).
    • Hinzufügen und Löschen von Gerätebildern, einschließlich Standard-Azure Marketplace Katalogbildern und benutzerdefinierten Bildern. Möglicherweise werden Einige Anleitungen zur Bereitstellung von Sprachpaketen mithilfe des Skripts für das Windows 365-Sprachinstallationsprogramm bereitgestellt.
    • Erstellen, Bearbeiten und Eleting von Bereitstellungsrichtlinien.
    • Unterstützung bei dynamischen Abfrageausdrücken für dynamische Gruppen und Filtern.
    • Bereitstellen Windows Update Richtlinien für Cloud-PCs mithilfe von Intune.
    • Bereitstellen von Apps (einschließlich Microsoft 365 Apps for Enterprise und Microsoft Teams mit Medienoptimierungen) auf Cloud-PCs mithilfe von Intune.
    • Sichern von Cloud-PCs, einschließlich bedingtem Zugriff, mehrstufiger Authentifizierung (Multi-Factor Authentication, MFA) und Verwalten von RDP-Geräteumleitungen (Remote Desktop Protocol).
    • Managing Cloud PCs on Microsoft Endpoint Manager, including remote management, reprovision, resizing, and End grace period.
    • Suchen zusätzlicher Unterstützung für Windows 365.
    • Hinweis: In den Abschnitten Microsoft 365 Defender und Microsoft Defender für Endpunkt in "Sicherheit und Compliance" finden Sie ausführliche Informationen zu Microsoft Defender für Endpunkt und dem Umfang der Sicherheitsgrundwerte, soweit dies zutrifft. Windows 365.

    Folgendes liegt außerhalb des Gültigkeitsbereichs.

    • Project Verwaltung der Windows 365 Bereitstellung des Kunden.
    • Unterstützung vor Ort.
    • Erstellung von Azure-Abonnementfeatures, einschließlich Azure Virtual Networks (VNets), ExpressRoute und Site-to-Site (S2S) VPN.
    • Anpassen von Bildern für einen Cloud-PC im Auftrag von Kunden.
    • Eigenständige Verwendung von Configuration Manager für die Verwaltung von Cloud-PCs.
    • Bereitstellen Windows Updates für Cloud-PCs mithilfe von Configuration Manager.
    • Migrieren virtueller Desktopinfrastruktur (VDI) oder virtueller Azure Virtual Desktop-Computer zu Windows 365.
    • Migrieren von Configuration Manager- oder Microsoft Deployment Toolkit (MDT)-Images nach Azure.
    • Migrieren von Benutzerprofilen zu oder von Windows PCs.
    Wenden Sie sich an einen Microsoft-Partner oder Microsoft FastTrack für Azure, um Unterstützung bei Elementen außerhalb des Gültigkeitsbereichs und/oder wenn die Erwartungen der Quellumgebung nicht erfüllt werden. Wenn Sie Bedenken hinsichtlich der App-Kompatibilität haben, wenden Sie sich an Microsoft App Assure.
    Sie müssen vor dem Onboarding über Folgendes verfügen:
    • Windows 365 Enterprise Lizenzierungsanforderungen.
    • Ein Azure-Abonnement, das dem Azure AD-Mandanten zugeordnet ist, in dem Lizenzen bereitgestellt werden.
    • VNet in einer Region bereitgestellt, die für Window 365 unterstützt wird. Das VNet sollte:
      • Verfügen Sie über ausreichende private IP-Adressen für die Anzahl der Cloud-PCs, die Sie bereitstellen möchten.
      • Haben Sie Verbindungen mit Active Directory.
      • Mit benutzerdefinierten DNS-Servern (in den VNet-Eigenschaften) konfiguriert werden, die Active Directory-DNS-Einträge auflösen können.
    • Ein Administratorkonto, das sowohl über Azure-Abonnementbesitzer als auch über Windows 365 Administratorrollen verfügt.

    Windows Virtual Desktop

    Dienst FastTrack Anleitungsdetails Anforderungen an die Quellumgebung
    Windows Virtual Desktop

    Wir bieten Bereitstellungsanleitungen für das Onboarding in Windows Virtual Desktop (einem Desktop- und App-Virtualisierungsdienst). Windows Virtual Desktop nutzt Windows 10 Multi-Session-Erfahrung und ist für Microsoft 365 Apps für Enterprise mit integrierter Sicherheit und Verwaltung für Microsoft 365 optimiert.

    Wir bieten Remote-Anleitungen für:

    • Bereitstellen von Windows 10 Enterprise mehreren Sitzungen und Microsoft 365 Apps für Enterprise mithilfe der folgenden Methoden:
      • Azure Marketplace Bild.
      • Freigegebenes Bild.
      • Office Deployment Toolkit (ODT).
    • Konfigurieren von Microsoft 365 Apps für FSLogix in einem systemeigenen Windows Virtual Desktop. Für FSLogix:
      • Bereitstellen des Agents.
      • Konfigurieren von Profil- und Office Containern.
      • Konfigurieren von Inhaltsausschlüssen und Ordnerumleitungen für Microsoft 365 Apps.
    • Bereitstellen von Microsoft Edge.
    • Bereitstellen von Microsoft Teams mit Optimierung.

    Folgendes liegt außerhalb des Gültigkeitsbereichs.

    • Project Verwaltung der Windows Virtual Desktop-Infrastrukturbereitstellung des Kunden.
    • Virtualisierung und Bereitstellung von Drittanbieter-Apps.
    • Erstellen von benutzerdefinierten Images für Windows Virtual Desktop.
    • Migrationen und Szenarien mit VMware und Citrix.
    • Linux-Szenarien.
    • Konvertierung oder Migration von Benutzerprofilen.
    • Microsoft Endpoint Configuration Manager und Microsoft Endpoint Manager Konfiguration für Windows Virtual Desktop (einschließlich Patching und Verwaltung).
    • Microsoft 365 Defender mit Windows 10 Multisitzung.
    Wenden Sie sich an einen Microsoft-Partner , um Unterstützung bei diesen Diensten zu erhalten.
    Sie sollten bereits über Folgendes verfügen:
    • Allgemeines Setup für Azure AD:
      • Identitätsstrategie (Sie können nur eine der folgenden drei Optionen verwenden):
        • Active Directory mit Azure AD-Verbinden in Azure.
        • Active Directory mit Azure AD Verbinden lokal über VPN oder ExpressRoute.
        • Active Directory Domain Services (AD DS).

    Universelles Drucken

    Dienst FastTrack Anleitungsdetails Anforderungen an die Quellumgebung
    Universelles Drucken

    Wir bieten Remote-Anleitungen für:

    • Onboarding und Konfigurieren von "Universelles Drucken".
    • Konnektor für universelles Drucken.
    • Universelle Druckdrucker.
    • Bereitstellen von Druckern mit Microsoft Endpoint Manager.
    • Drucker- und Druckauftragsverwaltung. 
    • Konfigurieren des Universal Print PowerShell-Moduls.

    Folgendes liegt außerhalb des Gültigkeitsbereichs.

    • Partnerintegrationen.
    • Virtualisierung und Bereitstellung von Drittanbieter-Apps.
    • Erstellen von benutzerdefinierten Skripts mit dem Universal Print PowerShell-Modul.
    • Entwicklerfeatures für universelles Drucken (einschließlich API).
    • Konfigurieren Windows Server für den Druck.
    • Eine der folgenden Lizenzen:
      • Microsoft 365 Enterprise F3, E3 oder E5. 
      • Microsoft 365 Education A3 oder A5. 
      • Microsoft 365 Business Premium.
      • Windows 10/11 Enterprise E3 oder E5. 
      • Windows 10/11 Education A3 oder A5.
    • Azure Active Directory (Azure AD)-Mandanten eingerichtet (beliebige Edition). 
    • Konnektor für universelles Drucken Host- und/oder Universal Print-ready-Drucker. 
    • Clientgeräte müssen Windows 11 oder Windows 10 Version 1903 oder höher ausgeführt werden.

    App Assure

    Dienst FastTrack Anleitungsdetails Anforderungen an die Quellumgebung
    App Assure App Assure ist ein Dienst zur Behebung von Problemen mit Windows und Microsoft 365 Apps App-Kompatibilität und steht allen Microsoft-Kunden zur Verfügung. Wenn Sie den App Assure-Dienst anfordern, arbeiten wir mit Ihnen zusammen, um gültige App-Probleme zu beheben. Um App Assure-Unterstützung anzufordern, schließen Sie die App Assure-Serviceanfrage ab.

    Wir bieten auch Anleitungen für Kunden, die bei der Bereitstellung von Windows 365 Cloud-PC, Windows Virtual Desktop und Microsoft Edge mit Kompatibilitätsproblemen konfrontiert sind, und unternehmen alle angemessenen Anstrengungen, um Kompatibilitätsprobleme zu beheben. Wir bieten Abhilfemaßnahmen für Apps, die in den folgenden Microsoft-Produkten bereitgestellt werden:

    Hinweis: Die Berechtigungskriterien von FastTrack gelten nicht für App Assure-Dienste, vorbehaltlich des Ermessens von Microsoft.Note: FastTrack's eligibility criteria doesn't apply to App Assure services, subject to Microsoft's discretion.

    Folgendes liegt außerhalb des Gültigkeitsbereichs.

    • App-Inventar und -Tests, um zu bestimmen, was an Windows und Microsoft 365 Apps funktioniert und was nicht. Weitere Anleitungen zu diesem Prozess finden Sie im Windows und Office 365 Deployment Lab Kit. Wenn Sie an Anleitungen für die Modernisierung von Endpunkten oder die Bereitstellung von Windows 11 interessiert sind, bitten Sie FastTrack um Unterstützung.
    • Recherchieren von ISV-Apps von Drittanbietern auf Windows Kompatibilitäts- und Supportanweisungen.
    • Dienste nur für das App-Packaging. Das App Assure-Team packt jedoch Apps, die wir für Windows behoben haben, um sicherzustellen, dass sie in der Umgebung des Kunden bereitgestellt werden können.
    • Obwohl Android Apps auf Windows 11 für Windows Insider verfügbar sind, unterstützt App Assure derzeit keine Android Apps oder Geräte, einschließlich Surface Duo-Geräte.

    Zu den Verantwortlichkeiten des Kunden gehören

    • Erstellen eines App-Inventars.
    • Überprüfen dieser Apps auf Windows und Microsoft 365 Apps.
    Hinweis: Microsoft kann an Ihrem Quellcode keine Änderungen vornehmen. Das Desktop App Assure-Team kann jedoch App-Entwickler beraten, wenn Quellcode für Ihre Apps verfügbar ist.

    Wenden Sie sich an einen Microsoft-Partner , um Unterstützung bei diesen Diensten zu erhalten.

    Windows und Microsoft 365 Apps
    • Apps, die an Windows 7, Windows 8.1, Windows 10 und Windows 11 gearbeitet haben, funktionieren auch an Windows 10/11.
    • Apps, die an Office 2010, Office 2013, Office 2016 und Office 2019 gearbeitet haben, funktionieren auch an Microsoft 365 Apps.
    Windows 365 Cloud-PC
    • Apps, die an Windows 7, Windows 8.1, Windows 10 und Windows 11 gearbeitet haben, funktionieren auch an Windows 365 Cloud-PC.
    Windows auf ARM
    • Apps, die auf Windows 7, Windows 8.1, Windows 10 und Windows 11 funktioniert haben, funktionieren auch auf ARM64-Geräten mit Windows 10/11.
    Hinweis:
    • Die x64-Emulation (64-Bit) ist auf Windows 11 auf ARM-Geräten verfügbar.
    • Für Nicht-Windows Insider-Kunden mit Windows 10 Version 2004 (oder höher) wird ARM64 Photoshop mithilfe von OpenCL und OpenGL Compatibility Pack unterstützt.
    • Kunden im Windows Insider-Programm können eine Insider-Version des OpenCL- und OpenGL-Kompatibilitätspakets für die Verwendung mit zusätzlichen Apps herunterladen.
    Microsoft Edge
    • Wenn Ihre Web-Apps oder Websites in Internet Explorer 11, unterstützten Versionen von Google Chrome oder einer beliebigen Version von Microsoft Edge funktionieren, funktionieren sie auch mit Microsoft Edge.
    • Da sich das Web ständig weiterentwickelt, sollten Sie diese veröffentlichte Liste bekannter Änderungen, die sich auf die Websitekompatibilität auswirken, für Microsoft Edge überprüfen.
    Windows Virtual Desktop
    • Apps, die auf Windows 7, Windows 8.1, Windows 10, Windows 11 oder Windows Server (als virtualisierte Apps) ausgeführt werden, werden ebenfalls ausgeführt unter:
      • Windows 10/11 Enterprise.
      • Windows 10/11 Enterprise mehrere Sitzungen.
    Hinweis: Windows Enterprise Kompatibilitätsausschlüsse und -einschränkungen für mehrere Sitzungen umfassen:
    • Eingeschränkte Umleitung von Hardware.
    • A/V-intensive Apps können eine eingeschränkte Kapazität zur Folge haben.
    • 16-Bit-Apps werden für den 64-Bit-Windows Virtual Desktop nicht unterstützt.

    Microsoft Edge

    Dienst FastTrack Anleitungsdetails Anforderungen an die Quellumgebung
    Microsoft Edge Wir bieten Anleitungen zur Remotebereitstellung und -einführung sowie Kompatibilitätsunterstützung für:
    • Bereitstellen von Microsoft Edge auf Windows 10/11 mit Microsoft Endpoint Manager (Microsoft Endpoint Configuration Manager oder Intune).
    • Konfigurieren von Microsoft Edge (mithilfe von Gruppenrichtlinien oder Intune App-Konfiguration und App-Richtlinien).
    • Inventarisieren der Liste der Websites, die möglicherweise im Internet Explorer-Modus verwendet werden müssen.
    • Aktivieren des Internet Explorer-Modus mit der vorhandenen Enterprise Websiteliste. (Weitere Informationen finden Sie unter Ansprechende FastTrack. Wenn Sie über eine Web-App oder Website verfügen, die mit Internet Explorer oder Google Chrome funktioniert und Kompatibilitätsprobleme auftreten, bieten wir Außerdem Anleitungen, um das Problem ohne zusätzliche Kosten zu beheben. Um Kompatibilitätsunterstützung für App Assure anzufordern, melden Sie sich beim FastTrack-Portal an, um ein Engagement zu starten.
      • Veröffentlichen Ihrer Enterprise-Websiteliste zur Unterstützung des IE-Modus in Microsoft Edge. Dazu gehört die lokale Veröffentlichung der Liste oder die Verwendung des Features "Verwaltung von Cloudwebsitelisten" in Microsoft 365.
      • Einschränken von Internet Explorer durch Richtlinie.
    • Planungsleitfaden für die Einführung von Edge und Konfigurationsleitfaden für Microsoft Search Lesezeichen.

    Folgendes liegt außerhalb des Gültigkeitsbereichs.

    • Projektmanagement der Microsoft Edge-Bereitstellung des Kunden.
    • Unterstützung vor Ort.