Microsoft Defender

Microsoft Defender XDR

Microsoft Defender XDR ist eine einheitliche Enterprise Defense Suite vor und nach der Verletzung. Defender XDR koordiniert Erkennung, Prävention, Untersuchung und Reaktion nativ über Endpunkte, Identitäten, E-Mails und Apps hinweg, um integrierten Schutz vor komplexen Angriffen zu bieten.

FastTrack bietet Remote-Anleitungen für:

  • Bietet einen Überblick über die Microsoft 365 Security Center.
    • Bietet einen Überblick über produktübergreifende Vorfälle, einschließlich der Konzentration auf das, was wichtig ist, indem sichergestellt wird, dass der gesamte Angriffsbereich, die betroffenen Ressourcen und automatisierte Wiederherstellungsaktionen, die gruppiert werden, sichergestellt werden.
    • Veranschaulichung, wie Microsoft Defender XDR die Untersuchung von Ressourcen, Benutzern, Geräten und Postfächern orchestrieren können, die durch automatisierte Selbstreparatur kompromittiert werden.
    • Erläuterung und Bereitstellung von Beispielen dafür, wie Kunden proaktiv nach Angriffsversuchen und Sicherheitsverletzungen suchen können, die sich auf Ihre E-Mails, Daten, Geräte und Konten in mehreren Datasets auswirken.
    • Kunden zeigen, wie sie ihren Sicherheitsstatus mithilfe der Microsoft-Sicherheitsbewertung ganzheitlich überprüfen und verbessern können.

Nicht inbegriffen

  • Bereitstellungsleitfaden oder Schulungen zu:
    • Hier erfahren Sie, wie Sie die verschiedenen Warnungstypen und überwachten Aktivitäten korrigieren oder interpretieren.
    • Untersuchen eines Benutzers, Computers, Lateral Movement-Pfads oder einer Entität
    • Benutzerdefinierte Bedrohungssuche.
  • Sicherheitsinformations- und Ereignisverwaltung (SIEM) oder API-Integration.

Erweiterte Microsoft-Bereitstellungshandbücher

Microsoft bietet Kunden Technologie und Anleitungen zur Unterstützung bei der Bereitstellung Ihrer Microsoft 365-, Microsoft Viva- und Sicherheitsdienste. Wir empfehlen unseren Kunden, ihre Bereitstellungsjourney mit diesen Angeboten zu beginnen.

Informationen zu Nicht-IT-Administratoren finden Sie unter Microsoft 365-Setup.

Microsoft Defender for Cloud Apps

Microsoft Defender for Cloud Apps ist eine mehrzweckfähige SaaS-Sicherheitslösung (Software-as-a-Service). Es kombiniert SaaS-Sicherheitsstatusverwaltung, Verhinderung von Datenverlust, App-zu-App-Schutz und integrierten Bedrohungsschutz, um eine ganzheitliche Abdeckung Ihrer Apps zu gewährleisten. Durch die Einführung eines SaaS-Sicherheitsansatzes können Sie leicht Fehlkonfigurationen erkennen. Dies verbessert Ihren gesamten App-Status, implementiert Richtlinien zum Schutz vertraulicher Daten und schützt App-zu-App-Szenarien, um sicherzustellen, dass nur Apps über die zulässigen Berechtigungen für den Zugriff auf andere App-Daten verfügen. Wenn Sie sich nativ in Microsoft Defender XDR integrieren, profitieren Organisationen wie Ihre davon, das Signal von SaaS zu verwenden, um aktiv in ihren Umgebungen zu suchen und Vorfälle in ihren Apps, Geräten, Identitäten und E-Mails zu bekämpfen.

FastTrack bietet Remote-Anleitungen für:

  • Konfigurieren des Portals, einschließlich:
    • Importieren von Benutzergruppen.
    • Verwalten des Administratorzugriffs und der Einstellungen.
    • Festlegen der Bereitstellung, um bestimmte Benutzergruppen auszuwählen, die überwacht oder von der Überwachung ausgeschlossen werden sollen.
    • Einrichten von IP-Bereichen und -Tags
    • Personalisieren der Endbenutzererfahrung mit Ihrem Logo und benutzerdefiniertem Messaging.
  • Integration von Erstanbieterdiensten, einschließlich:
    • Microsoft Defender für Endpunkt.
    • Microsoft Defender for Identity.
    • Microsoft Entra ID Protection.
    • Microsoft Purview Information Protection.
  • Einrichten von Cloud Discovery mit:
    • Microsoft Defender für Endpunkte.
    • Zscaler.
    • iboss.
  • Erstellen von App-Tags und -Kategorien.
  • Anpassen von App-Risikobewertungen basierend auf den Prioritäten Ihrer organization.
  • Sanktionieren und Aufheben der Sanktionierung von Apps.
  • Überprüfen der Dashboards für Defender for Cloud Apps und Cloud Discovery.
  • Aktivieren von App-Governance
    • Führen Sie den Kunden durch die Übersichtsseite, und erstellen Sie bis zu fünf (5) App-Governancerichtlinien.
  • Verbinden von ausgewählten Apps mithilfe von App-Connectors.
  • Schützen von Apps mit App-Steuerung für bedingten Zugriff im Bedingten Zugriff in Microsoft Entra ID- und Defender für Cloud Apps-Portalen.
  • Bereitstellen der App-Steuerung für bedingten Zugriff für ausgewählte Apps.
  • Überprüfen der Funktionen von SaaS Security Posture Management (SSPM) unter Empfehlungen zur Sicherheitsbewertung für verfügbare Apps.
  • Verwenden der Aktivitäts- und Dateiprotokolle.
  • Verwalten von OAuth-Apps.
  • Überprüfen und Konfigurieren von Richtlinienvorlagen.
  • Bereitstellung von Konfigurationsunterstützung für die wichtigsten SaaS-Anwendungsfälle (einschließlich der Erstellung oder Aktualisierung von bis zu sechs (6) Richtlinien).
  • Grundlegendes zur Incidentkorrelation im Microsoft Defender-Portal.

Nicht inbegriffen

  • Diskussionen, in denen Defender für Cloud-Apps mit anderen CASB- oder SaaS-Sicherheitsangeboten (Cloud Access Security Broker) verglichen wird.
  • Konfigurieren von Defender für Cloud-Apps, um bestimmte Compliance- oder gesetzliche Anforderungen zu erfüllen.
  • Bereitstellen des Diensts in einer Nichtproduktionstestumgebung.
  • Bereitstellen von Cloud App Discovery als Proof of Concept.
  • Einrichten der Infrastruktur, Installation oder Bereitstellung automatischer Protokolluploads für fortlaufende Berichte mithilfe von Docker oder einem Protokollsammler.
  • Erstellen eines Cloud Discovery-Momentaufnahme-Berichts.
  • Blockieren der App-Nutzung mithilfe von Blockskripts.
  • Hinzufügen benutzerdefinierter Apps zu Cloud Discovery.
  • Verbinden von benutzerdefinierten Apps mit der App-Steuerung für bedingten Zugriff.
  • Onboarding und Bereitstellung der App-Steuerung für bedingten Zugriff für jede App.
  • Integration mit Identitätsanbietern (IdPs) von Drittanbietern und DLP-Anbietern (Data Loss Prevention, Verhinderung von Datenverlust).
  • Schulungen oder Anleitungen für die erweiterte Suche.
  • Automatisierte Untersuchung und Wartung, einschließlich Microsoft Power Automate-Playbooks.
  • SIEM- oder API-Integration (einschließlich Microsoft Sentinel).

Erweiterte Microsoft-Bereitstellungshandbücher

Microsoft bietet Kunden Technologie und Anleitungen zur Unterstützung bei der Bereitstellung Ihrer Microsoft 365-, Microsoft Viva- und Sicherheitsdienste. Wir empfehlen unseren Kunden, ihre Bereitstellungsjourney mit diesen Angeboten zu beginnen.

Informationen zu Nicht-IT-Administratoren finden Sie unter Microsoft 365-Setup.

Microsoft Defender für Endpunkt

Microsoft Defender for Endpoint ist eine Plattform, die Unternehmensnetzwerke dabei unterstützen soll, erweiterte Bedrohungen zu verhindern, zu erkennen, zu untersuchen und darauf zu reagieren.

FastTrack bietet Remote-Anleitungen für:

  • Bewertung des Ansatzes für die Betriebssystemversion und Geräteverwaltung (einschließlich Microsoft Intune, Microsoft Endpoint Configuration Manager, Gruppenrichtlinie und Drittanbieterkonfigurationen) sowie der status Ihrer Windows Defender AV-Dienste oder andere Endpunktsicherheitssoftware.
  • Onboarding Microsoft Defender for Endpoint P1 und P2 mit:
    • Lokales Skript.
    • Gruppenrichtlinie.
    • Intune.
    • Configuration Manager.
    • Verwaltung von Sicherheitseinstellungen in Defender für Endpunkt.
  • Bereitstellung empfohlener Konfigurationsanleitungen für Microsoft-Datenverkehr, der durch Proxys und Firewalls geleitet werden soll, schränkt den Netzwerkdatenverkehr für Geräte ein, die keine direkte Verbindung mit dem Internet herstellen können.
  • Aktivieren des Defender für Endpunkt-Diensts durch Erläuterung der Bereitstellung eines EDR-Agentprofils (Endpoint Detection and Response) mithilfe einer der unterstützten Verwaltungsmethoden.
  • Bereitstellungsleitfaden, Konfigurationsunterstützung und Schulungen zu:
    • Kernfunktionen der Sicherheitsrisikoverwaltung.
    • Verringerung der Angriffsfläche. 1
    • Schutz der nächsten Generation.
    • Erkennung und Reaktion am Endpunkt.
    • Automatische Untersuchung und Reaktion.
    • Sicherheitsbewertung für Geräte.
    • Microsoft Defender SmartScreen-Konfiguration mithilfe von Intune.
    • Geräteermittlung. 2
  • Überprüfen von Simulationen und Tutorials (z. B. Übungsszenarien, gefälschte Schadsoftware und automatisierte Untersuchungen).
  • Übersicht über Berichterstellungs- und Bedrohungsanalysefeatures.
  • Integration von Microsoft Defender for Office 365, Microsoft Defender for Identity und Defender for Cloud Apps in Defender für Endpunkt.
  • Führen Sie exemplarische Vorgehensweisen des Microsoft Defender-Portals durch.
  • Onboarding und Konfiguration der folgenden Betriebssysteme:
    • Windows 10/11, einschließlich Windows 365 Cloud-PCs.
    • Windows Server 2012 R2. 3
    • Windows Server 2016. 3
    • Windows Server 2019. 3
    • Windows Server 2022. 3
    • Windows Server 2019 Core Edition. 3
    • Unterstützte macOS-Versionen.
    • Android. 4
    • Ios. 4

1 Nur Regeln zur Verringerung der Angriffsfläche, kontrollierter Ordnerzugriff und Netzwerkschutz werden unterstützt. Alle anderen Funktionen zur Verringerung der Angriffsfläche befinden sich nicht im Gültigkeitsbereich. Weitere Informationen finden Sie im folgenden Abschnitt Außerhalb des Gültigkeitsbereichs .

2 Nur einige Aspekte der Geräteermittlung werden unterstützt. Weitere Informationen finden Sie im folgenden Abschnitt Außerhalb des Gültigkeitsbereichs .

3 Windows Server 2012 R2- und 2016-Unterstützung ist auf das Onboarding und die Konfiguration des einheitlichen Agents beschränkt. Die Server müssen von einer unterstützten Version von Configuration Manager verwaltet werden.

4 Weitere Informationen finden Sie im folgenden Abschnitt Außerhalb des Gültigkeitsbereichs für Mobile Threat Defense-Details.

Nicht inbegriffen

  • Onboarding- und Aktivierungsleitfaden für Vorschaufeatures.
  • Behandeln von Problemen, die während des Engagements auftreten (einschließlich Geräten, bei denen das Onboarding fehlschlägt).
  • Unterstützung von Microsoft Defender for Business.
  • Onboarding oder Konfiguration für die folgenden Defender für Endpunkt-Agents:
    • Windows Server 2008.
    • Linux.
    • Virtual Desktop Infrastructure (VDI) (persistent oder nicht persistent), einschließlich Azure Virtual Desktop und VDI-Lösungen von Drittanbietern.
  • Onboarding und Konfiguration des Servers:
    • Konfigurieren eines Proxyservers für die Offlinekommunikation.
    • Konfigurieren von Configuration Manager Bereitstellungspaketen auf untergeordneten Configuration Manager Instanzen und Versionen.
    • Server, die nicht von Configuration Manager verwaltet werden.
    • Integrieren von Defender für Endpunkt in Microsoft Defender für Server (Microsoft Defender für Cloud).
  • macOS-Onboarding und -Konfiguration:
    • JAMF-basierte Bereitstellung.
    • Andere produktbasierte Bereitstellung für die Verwaltung mobiler Geräte (Mobile Device Management, MDM).
    • Manuelle Bereitstellung.
  • Onboarding und Konfiguration von Mobile Threat Defense (Android und iOS):
    • Nicht verwaltete BYOD-Geräte (Bring Your Own Devices) oder geräte, die von anderen Enterprise Mobility Management-Systemen verwaltet werden.
    • Einrichten von App-Schutzrichtlinien (z. B. Verwaltung mobiler Apps (MAM)).
    • Vom Administrator registrierte Android-Geräte.
    • Unterstützung bei der Koexistenz mehrerer VPN-Profile.
    • Integrieren von Geräten in Intune. Weitere Informationen zur Onboardingunterstützung finden Sie unter Microsoft Intune.
  • Konfiguration der folgenden Funktionen zur Verringerung der Angriffsfläche:
    • Hardwarebasierte App- und Browserisolation (einschließlich Application Guard).
    • App-Steuerung, einschließlich AppLocker und Windows Defender Anwendungssteuerung.
    • Gerätesteuerung.
    • Exploit-Schutz.
    • Netzwerk- und Endpunktfirewalls.
  • Konfiguration oder Verwaltung von Kontoschutzfeatures wie:
    • Credential Guard.
    • Lokale Benutzergruppenmitgliedschaft.
  • Konfiguration oder Verwaltung von BitLocker.

Hinweis

Informationen zur BitLocker-Unterstützung bei Windows 11 finden Sie unter Windows 11.

  • Konfiguration oder Verwaltung der Netzwerkgeräteermittlung.
  • Konfiguration oder Verwaltung der folgenden Geräteermittlungsfunktionen:
    • Onboarding von nicht verwalteten Geräten, die nicht für FastTrack vorgesehen sind (z. B. Linux).
    • Konfigurieren oder Beheben von IoT-Geräten (Internet der Dinge), einschließlich Sicherheitsrisikobewertungen von IoT-Geräten über Defender für IoT.
    • Integration in Drittanbietertools.
    • Ausschlüsse für die Geräteermittlung.
    • Vorläufige Netzwerkunterstützung.
    • Behandeln von Netzwerkproblemen.
  • Angriffssimulationen (einschließlich Penetrationstests).
  • Registrierung oder Konfiguration von Microsoft-Bedrohungsexperten.
  • Konfigurations- oder Schulungsleitfaden für API- oder SIEM-Verbindungen.
  • Schulungen oder Anleitungen für die erweiterte Suche.
  • Schulung oder Anleitung zur Verwendung oder Erstellung von Kusto-Abfragen.
  • Schulung oder Anleitung zur Defender SmartScreen-Konfiguration mit Gruppenrichtlinie Objects (GPOs), Windows-Sicherheit oder Microsoft Edge.
  • Defender-Add-On für die Verwaltung von Sicherheitsrisiken.
  • Eigenständige Defender-Sicherheitsrisikomanagement.

Wenden Sie sich an einen Microsoft-Partner , um Unterstützung bei diesen Diensten zu erhalten.

Erweiterte Microsoft-Bereitstellungshandbücher

Microsoft bietet Kunden Technologie und Anleitungen zur Unterstützung bei der Bereitstellung Ihrer Microsoft 365-, Microsoft Viva- und Sicherheitsdienste. Wir empfehlen unseren Kunden, ihre Bereitstellungsjourney mit diesen Angeboten zu beginnen.

Informationen zu Nicht-IT-Administratoren finden Sie unter Microsoft 365-Setup.

Microsoft Defender for Identity

Microsoft Defender for Identity ist eine cloudbasierte Sicherheitslösung. Sie nutzt Ihre Windows Server Active Directory-Signale zum Identifizieren, Erkennen und Untersuchen komplexer Bedrohungen, kompromittierter Identitäten und bösartiger Insideraktionen, die auf Ihre Organisation abzielen.

FastTrack bietet Remote-Anleitungen für:

  • Ausführen des Größenanpassungstools für die Ressourcenkapazitätsplanung.
  • Erstellen Ihrer instance von Defender for Identity.
  • Konfigurieren der Windows-Ereignissammlung für Active Directory Domain Services (AD DS), Active Directory-Verbunddienste (AD FS) (AD FS) und Active Directory-Zertifikatdienste (AD CS).
  • Verwalten des Administratorzugriffs mit Rollengruppen.
  • Herunterladen, Bereitstellen und Konfigurieren des Sensors auf Ihren Active Directory-Domänencontrollern für Umgebungen mit einer und mehreren Gesamtstrukturen.
  • Herunterladen, Bereitstellen und Konfigurieren des Sensors auf Ihren AD FS-Servern.
  • Portalkonfiguration, einschließlich:
    • Markieren vertraulicher Konten, Geräte oder Gruppen.
    • Email Benachrichtigungen zu Integritätsproblemen und Sicherheitswarnungen.
    • Warnungsausschlüsse.
    • Geplante Berichte.
  • Bereitstellung von Bereitstellungsanleitungen, Konfigurationsunterstützung und Schulungen zu:
    • Berichte zur Bewertung des Identitätssicherheitsstatus innerhalb der Microsoft-Sicherheitsbewertung.
    • Berichte zur Bewertung der Benutzeruntersuchungspriorität und der Bewertung der Benutzeruntersuchung.
    • Inaktive Benutzerberichte.
    • Korrekturoptionen für ein kompromittiertes Konto.
  • Vereinfachen der Migration von Advanced Threat Analytics (ATA) zu Defender for Identity (falls zutreffend).

Nicht inbegriffen

  • Bereitstellen von Defender for Identity als Proof of Concept.
  • Bereitstellen oder Ausführen der folgenden Defender for Identity-Sensoraktivitäten:
    • Manuelle Kapazitätsplanung.
    • Bereitstellen des eigenständigen Sensors.
    • Bereitstellen des Sensors mithilfe eines Netzwerkschnittstellenkarten-Teamadapters (Network Interface Card, NIC).
    • Bereitstellen des Sensors über ein Drittanbietertool.
    • Herstellen einer Verbindung mit dem Defender for Identity-Clouddienst über eine Webproxyverbindung.
  • Erstellen und Konfigurieren von Verzeichnisdienstkonten oder Verwalten von Aktionskonten in Active Directory, einschließlich gruppenverwalteter Dienstkonten (gMSA).
  • Erstellen und Konfigurieren von Berechtigungen für die AD FS-Datenbank.
  • Erstellen und Verwalten von Honeytokens-Konten oder -Geräten.
  • Aktivieren der Netzwerknamensauflösung (Network Name Resolution, NNR).
  • Aktivieren und Konfigurieren des Containers "Gelöschte Objekte".
  • Bereitstellungsleitfaden oder Schulungen zu:
    • Korrigieren oder Interpretieren verschiedener Warnungstypen und überwachter Aktivitäten.
    • Untersuchen eines Benutzers, Computers, Lateral Movement-Pfads oder einer Entität.
    • Bedrohung oder erweiterte Suche.
    • Reaktion auf Vorfälle.
  • Bereitstellen eines Labs für Sicherheitswarnungen für Defender for Identity.
  • Bereitstellen einer Benachrichtigung, wenn Defender for Identity verdächtige Aktivitäten erkennt, indem Sicherheitswarnungen über einen benannten Sensor an Ihren Syslog-Server gesendet werden.
  • Konfigurieren von Defender for Identity zum Ausführen von Abfragen mithilfe des SAMR-Protokolls (Security Account Manager Remote) zum Identifizieren lokaler Administratoren auf bestimmten Computern.
  • Konfigurieren von VPN-Lösungen zum Hinzufügen von Informationen aus der VPN-Verbindung zur Profilseite eines Benutzers.
  • SIEM- oder API-Integration (einschließlich Microsoft Sentinel).

Anforderungen an die Quellumgebung

  • Ausgerichtet an den Voraussetzungen für Defender for Identity.
  • Active Directory, AD FS und AD CS bereitgestellt.
  • Die Active Directory-Domänencontroller, auf denen Sie Defender for Identity-Sensoren installieren möchten, verfügen über eine Internetverbindung mit dem Defender for Identity-Clouddienst.
    • Ihre Firewall und Ihr Proxy müssen für die Kommunikation mit dem Defender for Identity-Clouddienst geöffnet sein (*.atp.azure.com Port 443 muss geöffnet sein).
  • Domänencontroller, die auf einem der folgenden Server ausgeführt werden:
    • Windows Server 2016.
    • Windows Server 2019 mit KB4487044 (Betriebssystembuild 17763.316 oder höher).
    • Windows Server 2022.
  • Microsoft .NET Framework 4.7 oder höher.
  • Es sind mindestens sechs (6) GB Speicherplatz erforderlich, und es werden 10 GB empfohlen.
  • Zwei (2) Kerne und sechs (6) GB RAM sind auf dem Domänencontroller installiert.

Erweiterte Microsoft-Bereitstellungshandbücher

Microsoft bietet Kunden Technologie und Anleitungen zur Unterstützung bei der Bereitstellung Ihrer Microsoft 365-, Microsoft Viva- und Sicherheitsdienste. Wir empfehlen unseren Kunden, ihre Bereitstellungsjourney mit diesen Angeboten zu beginnen.

Informationen zu Nicht-IT-Administratoren finden Sie unter Microsoft 365-Setup.

Microsoft Defender für Office 365

Microsoft Defender for Office 365 schützt Ihre organization vor böswilligen Bedrohungen durch E-Mail-Nachrichten, Links (URLs), Anlagen und Tools für die Zusammenarbeit wie Microsoft Teams, SharePoint und Outlook. Mit Echtzeitansichten von Bedrohungen und Tools wie Threat Explorer können Sie potenziellen Bedrohungen einen Schritt voraus sein. Verwenden Sie das Training zur Angriffssimulation, um realistische Angriffsszenarien in Ihrem organization auszuführen. Diese simulierten Angriffe können Ihnen helfen, anfällige Benutzer zu identifizieren und zu finden, bevor sich ein echter Angriff auf Ihr Ergebnis auswirkt.

FastTrack bietet Remote-Anleitungen für:

  • Überprüfen sie das Konfigurationsanalysetool und/oder Defender for Office 365 Empfohlene Konfigurationsanalyse (ORCA).
  • Einrichten des Auswertungsmodus.
  • Aktivieren von voreingestellten Richtlinien, Sicheren Links (einschließlich sicherer Dokumente), Sichere Anlagen, Antischadsoftware, Antiphishing, Antispam, Antispoofing, Identitätswechsel und Quarantänerichtlinien.
  • Aktivieren des Teams-Schutzes.
  • Konfigurieren von Einstellungen für vom Benutzer gemeldete Nachrichten.
  • Verwenden des Angriffssimulators und Konfigurieren einer erweiterten Übermittlungsrichtlinie
  • Übersicht über MANDANTEN-Zulassungs-/Sperrlistenübermittlungen (TABL), E-Mail-Entitätsseite, Berichterstellung, Kampagnen, Bedrohungs-Explorer und Bedrohungsanalysen.
  • Übersicht über die Automatisierung und Untersuchung und Reaktion (ZERO-Hour Auto Purge, ZAP) zur Automatisierung und Untersuchung und Reaktion (AIR).
  • Grundlegendes zur Incidentkorrelation im Microsoft Defender-Portal.
  • Übergang von einem Drittanbieter gemäß den Bewährten Methoden von Microsoft mit Ausnahme der Erstellung eines Bestands Ihrer aktuellen Einstellungen, Verschieben von Features, die Nachrichten ändern, in Microsoft 365 und Konfigurieren der erweiterten Filterung für Connectors.

Nicht inbegriffen

  • Diskussionen, in denen Defender for Office 365 mit anderen Sicherheitsangeboten verglichen werden.
  • Bereitstellen von Defender for Office 365 als Proof of Concept.
  • Nachrichtenflussanalyse.
  • Erweiterte Filterung.
  • Schulungen oder Anleitungen für die erweiterte Suche.
  • Integration in Microsoft Power Automate-Playbooks.
  • SIEM- oder API-Integration (einschließlich Microsoft Sentinel).

Anforderungen an die Quellumgebung

Zusätzlich zum FastTrack-Kern-Onboarding müssen auch Exchange Online konfiguriert werden.

Erweiterte Microsoft-Bereitstellungshandbücher

Microsoft bietet Kunden Technologie und Anleitungen zur Unterstützung bei der Bereitstellung Ihrer Microsoft 365-, Microsoft Viva- und Sicherheitsdienste. Wir empfehlen unseren Kunden, ihre Bereitstellungsjourney mit diesen Angeboten zu beginnen.

Informationen zu Nicht-IT-Administratoren finden Sie unter Microsoft 365-Setup.