Teil 3 – Office 365 Planner–Administration unter der Haube

Nachdem wir nun im ersten Teil dieser Blogreihe die Sicherheitsgruppe angelegt haben und im zweiten Teil die entsprechende Object-ID der Gruppe ausgelesen haben, werden wir nun die Konfiguration des Standardtemplate vornehmen.

Hinweis. Bitte beachten Sie, dass Sie hierzu, wie in meinem ersten Kapitel schon geschrieben, das Azure Active Directory PowerShell Modul Preview (V1.1.130.0) bereitgestellt haben müssen.

Öffnen Sie nun die PowerShell als Administrator und stellen Sie eine Verbindung mit Ihrem Office 365 Tenant her. Geben Sie hierzu den folgenden Befehl ein:

Connect-MsolService      

Sie werden nun aufgefordert Ihre Anmelde-Informationen einzugeben. Melden Sie sich hier bitte als Administrator an. Bitte beachten Sie, dass Sie die Berechtigung benötigen, sich an Office365 mit der PowerShell anzumelden. Klicken Sie anschließend auf “Anmelden”.

Schauen wir uns als erstes einmal die vorhandenen Templates an. Geben Sie hierzu den Befehl ein:

Get-MsolAllSettings       

Ihnen werden nun alle Templates angezeigt. Das wichtige Template hier ist das “Group.Unified” Template was wir anpassen müssen.

SNAGHTML1de0f0a9_thumb[2]_thumb

Schauen wir uns als nächstes einmal die aktuelle Konfiguration des Templates an. Geben Sie hierzu den folgenden Befehl ein:

$template = Get-MsolAllSettingTemplate | where-object {$_.displayname -eq “Group.Unified”}

Hinweis, Sie können auch das Template über die Object-ID einlesen, dann wäre der Befehl folgender:

$template = Get-MsolSettingTemplate –TemplateId 62375ab9-6b52-47ed-826b-58e47e0e304b

Um die Einstellungen des Standard-Templates (Verzeichnis) sich anzeigen zu lassen, geben Sie nun die folgenden Befehle ein:

$setting = $template.CreateSettingsObject()
$setting.Values                           

Ihnen werden nun die Einstellungen des Templates (Verzeichnis) angezeigt.

image_thumb[19]_thumb

Hierzu folgende Erläuterung.

  • PrefixSuffixNamingRequirement – Eine strukturierte Zeichenfolge, die beschreibt, wie eine einheitliche Gruppe displayName und mailNickname einzugeben ist
  • AllowGuestsToBeGroupOwner – Dieser Flag gibt an, ob Gäste in jeder Unified Group Eigentümer sein dürfen. Standard ist „False“
  • AllowGuestsToAccessGroups – Gibt an, ob Gäste in einer Gruppe die Eigentümer der jeweiligen Gruppe sein dürfen
  • GuestUsageGuidelinesUrl – Sollte eine extra Gruppenrichtlinie für Gäste existieren, so kann hier ein separater Link angegeben werden
  • GroupCreationAllowedGroupId – Sollten Gruppenfunktionalitäten genutzt werden, so kann hier die Gruppen-UID eingegeben werden
  • AllowToAddGuests – Gibt an, ob es erlaubt ist Gäste hinzuzufügen
  • UsageGuidelinesUrl – Sollten Gruppenrichtlinien existieren, so kann man hier den entsprechenden Link zur Website setzen
  • ClassificationList – Gibt eventuelle Klassifizierungswerte an, die ausgewählt werden können
  • EnableGroupCreation – Gibt an, ob die Gruppenerstellungsfunktion aktiviert ist

Wie unschwer zu vermuten lässt, müssen wir den Wert EnableGroupCreation von “true” auf “false” setzen und der GroupCreationAllowedGroupID, die im letzten Artikel ausgelesene Object-ID, der Gruppe zuweisen. Geben Sie hierzu bitte die folgenden Befehle ein. Ersetzen Sie im Code-Beispiel die Object-ID meiner Gruppe mit Ihrer. Der Befehl müsste nun wie folgt aussehen.

$value[„GroupCreationAllowedGroupId“] = „db953605-3044-4775-9ffa-111422a09eca“

Setzen Sie mit dem folgenden Befehl die Sperre für das Erstellen von Gruppen für Jedermann.

$value[„EnableGroupCreation“] = „false“

Speichern Sie Ihre Einstellungen, indem Sie den folgenden Befehl eingeben.

New-MsolSettings –SettingsObject $setting

Achtung: Sollten Sie nun Ihre Einstellungen kontrollieren wollen und hierzu den gerade genannten Befehl eingeben, wird Ihnen wieder nur die Grundeinstellungen des Templates angezeigt. Um  die aktuellen Einstellungen einzusehen oder eventuell Änderungen einzugeben, gehen Sie bitte wie folgt vor. Hier wird der Fehler “Request_BadRequest” bzw. „A conflicting object with one or more of the specified property values is present in the directory.“ angezeigt.

Als erstes benötigen Sie die Setting-ID des Template. Geben Sie hierzu den folgenden Befehl ein.

Get-MsolAllSettings

Nun werden Ihnen die Einstellungen angezeigt. In unserem Fall benötigen wir die Object-ID, die in den folgenden Befehlen als Setting-ID genutzt wird. Kopieren Sie sich die Object-Id in die Zwischenablage, damit Sie bei den nächste Befehlen diese einsetzen können.

SNAGHTML1e1c630b_thumb[2]_thumb

Lesen Sie Ihre Einstellungen aus, die Sie oben zuvor eingeben haben. Geben Sie hierzu den folgenden Befehl ein, und ersetzen Sie meine Object-ID mit der von Ihnen.

$setting = Get-MsolSettings –SettingId 42811db0-accc-4485-8add-a5bf8aa60023

Geben Sie den folgenden Befehl ein, um die Einstellungen nun einzusehen.

$setting.values

Ihnen werden Ihre zuvor oben eingegebenen Einstellungen angezeigt.

image_thumb[23]_thumb

Um Einstellungen zu ändern, geben Sie bitte den folgenden Befehl ein, nachdem Sie wie im obigen Beispiel die $value-Werte neu geschrieben haben.

Set-MsolSettings –SettingId dbbcb0ea-42811db0-accc-4485-8add-a5bf8aa60023 –SettingsValue $value

Sollte nun ein User versuchen, eine Gruppe in Teams oder Planner versuchen eine Gruppe

Veröffentlicht unter Office 365, Planner | Verschlagwortet mit , , , | Kommentar hinterlassen

Teil 2 – Office 365 Planner–Administration unter der Haube

In unserem vorherigen Artikel haben wir die Sicherheitsgruppe für die Key-User erstellt, die berechtigt werden sollen Gruppen bzw. Teams anlegen zu dürfen. In diesem Blogbeitrag wollen wir nun die Objekt-ID der Gruppe auslesen um dann im letzten Blogbeitrag das Planner Template anpassen. Legen wir also los.

Auslesen der Object-ID im Azure Active Directory

Sollten Sie nicht mehr auf der Administrationsseite Ihres Tenants angemeldet sein, so melden Sie sich bitte wieder an Ihrem Office 365 Tenant an und wechseln Sie auf die Administrationsseite. Extrahieren Sie im unteren Bereich der Schnellstartansicht die Option “Admin Center” und wählen Sie dort die Option “Azure AD”.

SNAGHTML1db449c1_thumb[3]

Klicken Sie nun unter Microsoft Azure auf den Link “Active Directory”.

image_thumb[15]

Wählen Sie nun im obigen Bereich die Option “Gruppen”

image_thumb[16]

Nun werden Ihnen alle Gruppen aus Ihrem Office 365 Tenant angezeigt, die Sie angelegt haben. Suchen Sie Ihre Gruppe heraus und öffnen Sie diese. In meinem Beispiel “GrpPlannrUser”.

SNAGHTML1dc463b3_thumb[3]

Nun sehen Sie alle User, die Sie der Gruppe hinzugefügt haben. Klicken Sie im oberen Bereich auf die Option “Eigenschaften”.

SNAGHTML1dc5a27d_thumb[2]

Hier finden Sie im unteren Bereich die Object-ID der Gruppe. Kopieren Sie sich diese in die Zwischenablage oder in einen Text-Editor.

SNAGHTML1dc77c6d_thumb[3]

Im meinem nächsten Blogbeitrag werden wir nun das Template anpassen.

Veröffentlicht unter Office 365, Planner | Verschlagwortet mit , , , , , , | Kommentar hinterlassen

Neuer Webcast: Planner under the hood

Seit einiger Zeit ist es möglich, die Erstellung von Plänen und Teams nur für bestimmte Key-User einzuschränken. Die Konfiguration kann nur über die PowerShell erfolgen. Erfahren Sie in diesem Webcast, wie Sie die Einstellungen vornehmen können, um eine Gruppenberechtigung in Planner und Teams einzustellen.

<<YouTube >>

Veröffentlicht unter Planner, Webcast | Verschlagwortet mit , , | Kommentar hinterlassen

Teil 1 – Office 365 Planner–Administration unter der Haube

Mit Microsoft Office 365 erhalten Organisationen ein weiteres Tool für das Aufgabenmanagement. Nicht zu verwechseln mit dem Produkt Microsoft Project Online, welches für die Verwaltung von Projekten bzw. Portfolios genutzt werden kann. Wie schon in einigen vorherigen Artikeln von mir beschrieben, kann Office 365 Planner mit einem E3-, E4- oder E5-Plan, Education- sowie Essentials- oder Business Premium Plänen genutzt werden.

image

Normalerweise ist die Gestattung der Verwendung von Office 365 Planner relativ einfach. Der Administrator weißt dem entsprechenden User einfach die Lizenz zu und fertig ist die Laube. Allerdings gibt es Unternehmen, die nicht wünschen, dass jeder User eine Gruppe in Planer erstellen kann, sondern dies nur besonderen Key-Usern ermöglichen möchte. Wie in der Abbildung dargestellt ist es nämlich so, das Office 365 Planner eine einhundertprozentige Integration in Office 365 Groups ist. Sollte ein User eine Gruppe in Planner anlegen, so stellt er die Gruppe ebenfalls in den anderen Technologien bereit. Zum Beispiel wird bei der Verwendung von Outlook Online ebenfalls die Gruppe als Unified-Group in Office 365 zur Verfügung gestellt. Sollte der User weiterhin noch das neue Produkt “Teams” nutzen, wird hier die Gruppe ebenfalls zur Verfügung gestellt. Somit können die Gruppenteilnehmer Dokumente über die Technologien OneDrive für Business oder SharePoint sharen bzw. bearbeiten.

image

Sicherlich können Sie sich vorstellen, dass gerade bei größeren Organisationen dies zu administrativen Mehraufwänden führen kann. In dieser Blogreihe möchte ich Ihnen zeigen, wie Sie die Erstellung von Gruppen innerhalb von Planner, Groups, Teams auf einen bestimmten Personenkreis einschränken können (Key-User).

Achtung: Bitte führen Sie keine Einstellungen an Produktivumgebungen aus, ohne diese vorher getestet zu haben. Sollten Sie Fragen bzgl. Office 365, Planner oder Project Online haben, so stehe ich gerne zur Verfügung.

Bevor Sie diesen Blog-Artikel ausprobieren können, müssen Sie die letzte Preview Version der “Microsoft Azure Active Directory Module for Windows PowerShell Preview (V1.1.130.0)” installiert haben. Diese können Sie hier herunterladen.

Hinweis: Auf meinem Computer trat immer noch bei der Installation des PowerShell Moduls der Fehler auf, dass angeblich auf dem Computer die Installation des PowerShell Modul 2.0 fehle. Um dieses Problem zu lösen, nutzen Sie bitte den folgenden Artikel von mir.

Um die Nutzung von Planner einzuschränken, sind folgende Maßnahmen notwendig:

  • Anlegen einer Gruppe (Sicherheitsgruppe) im Azure Active Directory bzw. Office 365
  • Auslesen der entsprechenden Object-ID der Sicherheitsgruppe
  • Konfigurieren des Standardtemplates für Planner mit der PowerShell
Anlegen einer Sicherheitsgruppe in Azure-AD

Als erstes müssen Sie eine Sicherheitsgruppe innerhalb des Office 365 Tenant anlegen. Melden Sie sich hierzu an Ihrem Office 365 Tenant als Administrator an und wechseln Sie in das Administratoren-Portal. Klicken Sie auf der rechten Seite den Link “Gruppen” und wählen im oberen Bereich den Button “+ Gruppe hinzufügen” aus.

SNAGHTML1b28f2f4

Wählen Sie als Gruppentyp die Option “Sicherheitsgruppe” aus und vergeben Sie einen eindeutigen Namen. In meinem Beispiel “GrpPlannerUser”. Geben Sie dann unter der Option Beschreibung Ihren gewünschten Text ein. Nur die User, die dieser Gruppe zugeteilt werden, sind berechtigt, Gruppen oder Teams anzulegen. Klicken Sie anschließend auf “Hinzufügen”.

SNAGHTML1b2d01b6

Im nächsten Schritt wird Ihnen die erfolgreiche Erstellung angezeigt. Schließen Sie das Fenster, indem Sie auf “Schließen” klicken.

image

Fügen Sie nun die entsprechenden Key-User der Gruppe hinzu. in meinem Beispiel wähle ich mich als Administrator aus. Markieren Sie die Gruppe. Klicken Sie dann auf der rechten Seite, innerhalb der Gruppierung, den Link “Bearbeiten” an.

SNAGHTML1b34ce6a

Klicken Sie im oberen Bereich “+ Mitglieder hinzufügen”.

SNAGHTML1b373cab

Wähle Sie nun die Key-User aus und klicken Sie dann auf “Speichern”. Die User werden dann der Gruppe zugeteilt. Die Ansicht sollte wie folgt aussehen. Bitte beachten Sie, dass natürlich die Anzahl der User mit der von Ihnen hinzugefügten Auswahl, abweichen kann.

SNAGHTML1b39c589

Wir haben nun eine Sicherheitsgruppe mit den entsprechenden Key-Usern eingerichtet. Da alle User und Gruppen im entsprechenden Azure Active Directory Ihres Tenant angelegt werden, haben wir logischerweise die Gruppe auch Azure AD angelegt. In meinem nächstes Blog-Artikel werden wir nun die benötigte Object-ID auslesen, um dann die Konfiguration der Planner Gruppe vorzunehmen.

Veröffentlicht unter Planner | Verschlagwortet mit , , , , , , | Kommentar hinterlassen

Project Online in der Microsoft Deutschland Cloud

Diese Woche wurde in Berlin die Microsoft Deutschland Cloud geluncht. Neben den bekannten Office 365 Plänen (E3, E4 und E5) ist nun auch Project Online in der Deutschland Cloud vorhanden. Bei einigen Kunden war die Gegenargumentation für Project Online, dass die Daten nicht in Deutschland gespeichert werden, dieser Argumentation wird nun der Nährboden entzogen. Allerdings bringt die Deutschland Cloud auch einige Besonderheiten mit sich, die man als Kunde wissen sollte, bevor man sich für das Hosting entscheidet. In diesem Beitrag möchte ich auf die Besonderheiten eingehen.

Standort Deutschland

DeutschlandCloudFür die Deutschland Cloud betreibt Microsoft zwei Rechenzentren. Das erste Rechenzentrum steht in Magdeburg ein zweites in Frankfurt am Main. Um die Hochverfügbarkeit zu gewährleisten, Nutzt Microsoft eine dedizierte Verbindung. Somit werden schon einmal keine Daten über das öffentliche Internet transferiert. Alle Rechenzentren werden nach den neusten Sicherheitskategorien betrieben. So wie bei den anderen Office 365 Rechenzentren sind alle Sicherheitsmaßnahmen nach dem drei Säulen Prinzip „Build-In-Security“, „Costumer-Controlling“ und „Complince“ bereitgestellt.

Aus „.com“ wird „.de“

Lange Zeit war unklar, wie die Deutschland Cloud bezogen werden kann. Heute wurde dann das große Geheimnis gelüftet. Um sich bei Deutschland Cloud anzumelden – bzw. diese zu beziehen, können Sie nicht wie gewohnt über die Office 365 Website gehen, sondern müssen die Deutsche Office 365 Seite (https://products.office.com/de-de/office-365-deutschland/office-365-deutschland) benutzen. Die erste Änderung fällt sofort nach der Registrierung auf. Die Subdomäne für den Administratoren-Account beginnt nicht „onmicrosoft.com“, sondern mit „onmicrosoft.de“. Ebenfalls kann der Login zu dem Tenant nicht über die https://login.microsoftonline.com sondern muss über die gleichnamige deutsche Seite https://login.microsoftonline.de erfolgen. Sollten Sie sich mit der PowerShell an dem jeweiligen Tenant in der Deutschland Cloud anmelden wollen, so müssen Sie darauf achten, dass Sie die AzurePreview Version installiert haben und dass Sie beim Connect-MsolServices das AzureEnviroment mit angeben, in diesem Fall „AzureGermanyCloud“ (Connect-MsolService -AzureEnvironment AzureGermanyCloud). Aber Achtung, im Moment ist es so, dass nicht alle Befehle innerhalb der PowerShell genutzt werden können. So führt zum Beispiel der Befehl „Get-MsolAllSettings“ zur folgenden Fehlermeldung:

Preise und Produkte

Im Gegensatz zu den normalen Office 365 Preisen, sind die Preise für die Microsoft Deutschland Cloud ca. 25% teurer. Microsoft begründet die höheren Preisstaffelungen in Bezug der höheren Sicherheit. Ebenfalls sind noch nicht alle Produkte in der deutschen Cloud verfügbar. Das Positive ist allerdings, dass Project Online schon jetzt in der deutschen Cloud genutzt werden kann. Ab der zweiten Jahreshälfte sollen dann das Azure Right Management, Skype Meeting Broadcast, Cloud PBX, EMS und Usage Reports im Admin Center folgen. Nachfolgend sind geplant Sway, Planner , PSTN Calling, PSTN Conferencing, MyAnaytics, Outlook for IOS/Android Advanced Security Management, Microsoft Teams Delve Profile und Service Health API.

Besonderheiten

Die Besonderheit an der Microsoft Deutschland Cloud ist, dass bei einem Zugriff von Microsoft immer ein Datentreuhänder dazwischen ist. Microsoft kann somit nicht auf Daten oder auf das Systemzugreifen, ohne dass der Zugriff von dem Datentreuhänder genehmigt wurde. Als Datentreuhänder tritt die T-Systems auf. Jetzt werden einige skeptische Leser sicherlich denken. „Ja ja, aber woher weiß ich das, dass ein Zugriff stattgefunden hat?“. Auch hier hat Microsoft seine Hausaufgaben gemacht. Das Ganze läuft über das LockBox Management System. LockBox kann auch schon in der normalen Office 365 Cloud hinzugezogen werden, ist allerdings nur im E5 Plan standardmäßig mit integriert. Project Online Nutzer konnten aber immer schon, für einen geringen Aufpreis (2,10€) – LockBox als Zusatzdienst mit einbeziehen. Bei dem Zugriff auf Ihre Daten, unterscheidet Microsoft in drei Kriterien.

Der erste Fall ist, wenn Microsoft auf das Rechenzentrum zugreift, um zum Beispiel ein Update einzuspielen. Hierbei stellt Microsoft einen Antrag im Lockbox-System. Der Datentreuhänder prüft den Eintrag und gibt diesen dann frei und der Microsoft Techniker kann die Arbeiten durchführen. Die Dauer des Zugriffs ist zeitlich begrenzt und wird komplett protokolliert. Ebenfalls wird der Zugriff mit den geringsten Rechten durchgeführt.

Support1

Im zweiten Fall erfolgt der Zugriff über Sie. Nämlich genau dann, wenn Sie ein Problem haben. Als Grundvoraussetzung für diesen Prozess ist natürlich, dass Sie Lockbox benutzen. Sie stellen in diesem Fall einen Case. Der Microsoft-Techniker prüft diesen und stellt bei Bedarf einen Antrag im Lockbox-System. Der Datentreuhänder prüft wieder den Eintrag und gibt diesen frei. Im Gegensatz zu dem ersten Szenario, müssen auch Sie als Kunde den Zugriff dann im Lockbox-System genehmigen und erst dann, kann der Techniker seine Arbeiten durchführen. Genau wie im ersten Szenario mit geringsten Rechten und zeitlich begrenzt. Der Zugang wird auch wieder komplett protokolliert.

Support2

Den letzten Prozess nennt Microsoft „Escort“. Hierbei handelt es sich um einen Zugriff, in dem der Datentreuhänder beisitzt. Da Microsoft-Mitarbeiter aus der USA zum Beispiel nicht auf die Daten zugreifen darf, wird der Zugang nur durch eine ständige Begleitung des Datentreuhänders möglich. Hierbei wird der Antrag ebenfalls im Lockbox-System gestellt, danach richtet der Treuhänder eine Remote-Session ein und erstellt eine Verbindung über einen Sprungserver. Während der kompletten Sitzung bleibt der Datentreuhänder in der Leistung und guckt dem Techniker auf die Finger. Sollte der Datentreuhänder der Meinung sein, dass etwas nicht mit rechten Dingen zugeht, kann er sofort die Leitung kappen. Natürlich wird auch dieser Vorgang zeitlich beschränkt und protokolliert.

 Support3

Hybrid

Auch wenn wir innerhalb des Project Online Produktes keine großen Hybridszenarios abbilden können, möchte ich kurz darauf hinweisen, dass genau wie in der Office 365 Cloud unterschiedliche Szenarios abgebildet werden können.Sollten Sie hierzu weitere Fragen haben, stehe ich Ihnen gerne zur Verfügung.  

Project Online in Office 365 oder in der Deutschland Cloud?

Natürlich werden sich einige Fragen, ob Sie die normale Office 365 Cloud oder die Deutschland Cloud nutzen sollen. Hierzu gibt es folgende Entscheidungsgrundlagen. Als erstes sollte Sie überlegen, wo Ihre Mitarbeiter sitzen. Sollten diese Zentral in Deutschland arbeiten, so steht dem Einsatz der Deutschen Cloud nichts im Wege. Sollte Sie allerdings internationale Zugriffe wünschen, sollten Sie überlegen, ob der Einsatz der normalen Cloud nicht sinnvoller wäre. Das gleich gilt natürlich für die Geschäftspartner und Freigabeszenarien, die Sie mit Office 365 abbilden wollen. Und natürlich Kundendaten. Haben Sie Daten, die nicht außerhalb von Deutschland gespeichert werden dürfen? Dann ist natürlich der Einsatz der Deutschland Cloud unumgänglich. Nebenher gibt es aber noch ein paar Beweggründe sich für oder gegen die Deutschland Cloud zu entscheiden. Neben den oben beschriebenen teureren Preisgefügen gibt es noch ein paar technische Begründungen. Wenn Sie sich für die Deutschland Cloud entscheiden, müssen Sie Office 2016 oder Office 365 Pro Plus einsetzen. Ältere Clients werden nicht supportet. Dies betrifft natürlich auch Project Online Professoral bzw. Project Online Premium. Gleichzeitig sollten Sie beachten, dass von Seiten Microsoft keine Migrationsszenarien angeboten werden. Dies ist natürlich klar. Schließlich handelt es sich hier wirklich um getrennte Umgebungen. Ebenfalls sollten Sie beachten, dass es Yammer nicht in der Deutschland-Cloud geben wird. Als letzteres, welche Produkte Sie zum Start brauchen, gibt es die Produkte schon oder wann stehen diese Zur Verfügung.

Sollten Sie weitere Fragen bzgl. Project Online, Office 365 in der Deutschland-Cloud haben, so stehe ich Ihnen gerne zur Verfügung.

Veröffentlicht unter MS-Project, Project Online | Verschlagwortet mit , , , , | Kommentar hinterlassen

Projectum #014 – Im Gespräch mit Prof. Dr. Jürgen Propach

Es ist wieder soweit auch das neue Jahr 2017 beginnt mit einem Podcast auf meinem Channel. Diesmal hatte ich das Vergnügen, einen netten Plausch mit Prof. Dr. Jürgen Propach der Westfälische Hochschule zu führen. Als Thema hatten wir neben der heutigen Entwicklung von Management-Systemen in den Unternehmen, Business Intelligence, SharePoint, SAP und natürlich durfte das Thema Projektmanagement und SCRUM nicht zu kurz kommen.

Shownotes:

  • Artikel zu den neuen Features in Planner | hier
  • Link zu meiner neuen PatchBook-Seite | hier
  • Neues Youtube Video zum Thema Teams, Planner und Project Online | hier
  • Neue Youtube-Channel zum Thema “Firma Plum und Söhne” | hier
  • Link zur Website von Prof. Dr. Jürgen Propach | hier
Veröffentlicht unter Podcast | Verschlagwortet mit , , , | Kommentar hinterlassen

Neuer Webcast–Firma Plum und Söhne, aller Anfang ist schwer

Firma Plum und Söhne ist ein Bauunternehmen mit geringer IT-Ausstattung. Mit dieser neuen Webcast-Reihe werden wir das Unternehmen Zielgerichtet auf die heutigen Anforderungen einem typischen, mittelständigen Unternehmen ausrichten. Willi Plum möchte gerne an einer Ausschreibung teilnehmen, um die „ersten“ Schritte vorzunehmen, führt das Unternehmen Office 365 Teams ein. Dadurch soll die Kommunikation erleichtert werden und schneller auf Fragen und Information zugegriffen werden. >> hier

Veröffentlicht unter Office 365, Teams | Verschlagwortet mit , , | Kommentar hinterlassen