Der Schutz von Unternehmensdaten ist eine der großen Aufgaben der heutigen Zeit. Microsoft 365 unterstützt Sie bei diesem Thema mit der Funktion Unified Labeling. Diese Funktion ist der moderne Nachfolger von Azure Information Protection (AIP) und Rights Management System (RMS). Zu dieser Funktion gehören Sie Vertraulichkeitsbezeichnungen (Sensitivity Label).
Die Konfiguration einer Vertraulichkeitsbezeichnung Label legt fest, was passieren soll, wenn diese Bezeichnung einem Office-Dokument oder einer E-Mail-Nachricht zugewiesen wird. Zu den möglichen Aktionen einer solchen Bezeichnung gehören die Verschlüsselung des Dokumentes, das Hinzufügen einer Inhaltsmarkierung und die automatische Anwendung der Bezeichnung. Wenn Sie Dokumente verschlüsseln, stehen Ihnen manche Funktionen in SharePoint oder OneDrive nicht zur Verfügung. Daher ist es wichtig, dass Sie sich vor der Konfiguration einer Dokumentenverschlüsselung über die Auswirkungen informieren. Ebenso können Sie mit Hilfe einer zugewiesenen Bezeichnung die Möglichkeit zur Weiterleitung einer E-Mail-Nachricht in Outlook unterbinden. Als Teil der Inhaltsmarkierung können Sie Inhalte zu Kopf- und Fußzeilen oder ein Wasserzeichen hinzufügen.
Der folgende Screenshot verdeutlicht, wie einfach die Zuweisung einer Vertraulichkeitskennzeichnung über die Ribbon-Bar in Excel erfolgt.
Durch die Zuweisung der Bezeichnung Project – Falcon erfolgt eine Verschlüsselung des Dokumentes. Dies führt dazu, dass eine automatische Speicherung in SharePoint nicht mehr möglich ist. Der Anwender wird über diesen Umstand in der Nachrichtenzeile (violetter Rahmen) hingewiesen.
Zur Nutzung von Vertraulichkeitsbezeichnungen gehört nicht nur die Konfiguration der gewünschten Bezeichnung. Damit Anwender diese Bezeichnungen verwenden können, müssen Sie Richtlinien zur Veröffentlichung der Bezeichnungen an Anwender oder Anwendergruppen konfigurieren. In solch einer Richtlinien legen Sie fest, welche Vertraulichkeitsbezeichnungen den jeweiligen Anwendern zur Verfügung stehen und ob eine der Bezeichnungen automatisch auf Dokumente und E-Mails angewandt werden soll. Zusätzlich können Sie festzulegen, dass Anwender gezwungen sind, eine Bezeichnung zuzuweisen, oder eine Begründung erforderlich ist, sollte eine Bezeichnung einer niedrigeren Klassifizierungsstufe, z.B. von Intern zu Öffentlich, gewählt werden. Zusätzlich können Sie den Anwendern über die Richtlinie einen Link zu weiteren Informationen über die Richtlinie bereitstellen.
Die Nutzung von Vertraulichkeitsbezeichnungen in SharePoint ist ein Opt-In-Verfahren und erfordert eine Anpassung der Konfiguration Ihres SharePoint Online-Mandaten. Sie müssen die Nutzung manuell über das SharePoint Online PowerShell-Modul aktivieren. Wenn Sie bereits SharePoint Information Rights Management (IRM) in Nutzung haben, lesen Sie bitte im vorgenannten Artikel den Abschnitt zur gleichzeitigen Nutzung von SharePoint IRM und Vertraulichkeitsbezeichnungen.
Im Microsoft 365 Compliance Center haben Sie in der Verwaltung der Vertraulichkeitsbezeichnungen auch die Möglichkeit Richtlinien zur automatischen Zuweisung zu erstellen. Die Erkennung der Daten, auf die eine Bezeichnung angewandt werden soll, erfolgt automatisch nach Auswahl des gewünschten Regelsatzes. Standardmäßig stehen die Erkennungsregeln zur Verfügung, die wir bereits von den Exchange DLP-Funktionen her kennen. Hier finden Sie vordefinierte Regeln für den Finanzsektor, das Gesundheitswesen oder persönliche Informationen. Neben den vordefinierten Regelsätzen können Sie auch einen individuellen Regelsatz konfigurieren. Eine automatische Zuweisung kann für Daten in Exchange Online, SharePoint Online oder OneDrive erfolgen. Interessant ist besonders die Möglichkeit, eine Richtlinie zur automatischen Zuweisung von Bezeichnungen im Simulationsmodus auszuführen. Im Bericht zur konfigurierten Richtlinie erhalten Sie nach Abschluss des Simulationslaufes Informationen über die Richtlinienübereinstimmungen für jeden konfigurierten Speicherort.
Die technische Implementierung der Vertraulichkeitsbezeichnungen kann nur so gut sein, wie die von Ihnen definierte Klassifizierung von Unternehmensdaten und die Definition der Anwenderkreise, die mit diesen Bezeichnungen arbeiten soll. Die IT-Abteilung Ihres Unternehmens ist nur für die technische Implementierung zuständig, jedoch nie für die Festlegung der notwendigen Klassifizierungen. Diese Aufgabe liegt immer in der Zuständigkeit der Geschäftsbereiche und Fachabteilungen Ihres Unternehmens. Hier liegt oftmals das Kernproblem einer Implementierung zum Schutz von Unternehmensdaten.
Vertraulichkeitsbezeichnungen ermöglichen Ihnen einen einheitlich konfigurierten Schutz Ihrer Unternehmensdaten in Microsoft 365. Die Tage individueller Konfiguration je Produkt oder Dienst sind vorbei. Sollten Sie bereits Erfahrungen mit RMS und AIP haben, ist jetzt die Zeit gekommen, zu einer modernen Art des Informationsschutzes zu wechseln. Wenn Sie Feedback zu Vertraulichkeitsbezeichnungen geben möchten, können Sie Ihre Wünsche und Anregungen über das Office 365 UserVoice Forum mitteilen.
Viel Spaß!
Die Installation und die erfolgreiche Implementierung von SharePoint Server 2019 erfordern eine detaillierte Planung. Gleiches gilt für eine Hybrid-Konfiguration mit SharePoint Online.
In diesem Artikel finden Sie eine Zusammenstellung der wichtigsten Links zur Planung, Installation und Konfiguration von SharePoint Server 2019 und einer optionalen Hybrid-Konfiguration mit SharePoint Online.
Hinweis Nicht für alle Seiten ist eine deutschsprachige Übersetzung verfügbar. Daher finden Sie nachfolgend Verlinkungen zu englischsprachigen und deutschsprachigen Inhalten.
SharePoint kann grundsätzlich in vier unterschiedlichen Architekturmodellen betrieben werden, die ihre ganz individuellen Vor- und Nachteile bieten. Diese sind:
= kontrolliert durch Microsoft = kontrolliert durch Kunden
Viel Spaß mit SharePoint Server 2019 und SharePoint Online.
Die Installation und Einrichtung eines Windows Servers den Betrieb von Exchange Server 2019 ist nicht kompliziert. Jedoch sind einige Dinge zu beachten und zu konfigurieren, bevor eine Installation von Exchange Server 2019 durchgeführt wird. In diesem Artikel finden Sie sowohl Informationen für die Vorbereitung des Windows Server 2019 Systems, als auch für die Installation Exchange Server 2019.
In diesem Artikel wird die folgende Konstellation betrachtet:
Die unten aufgeführte Checkliste passt nicht auf jede Exchange Server Umgebung. Nutzen Sie diese Checkliste als Vorlage für Ihre eigenen Checkliste zur Installation von Exchange Server. Insbesondere für den Fall einer Recovery-Installation ist eine erprobte Standard-Checkliste hilfreich und stressmindernd.
Auf GitHub finden Sie eine Excel-Checkliste, die Sie bei der Installation von Exchange Server 2019 unterstützt. Passen Sie Excel-Checkliste Ihren Bedürfnissen an.
Get-Volume | ?{$_.FileSystem -eq 'ReFS'} | %{Format-Volume -FileSystemLabel $_.FileSystemLabel -FileSystem ReFS -AllocationUnitSize 65536 -SetIntegrityStreams $false -NewFileSystemLabel $_.FileSystemLabel}
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters] "KeepAliveTime"=dword:001b7740
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Rpc] "EnableTcpPortScaling"=dword:00000001 "MinimumConnectionTimeout"=dword:00000078
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters] "DisabledComponents"=dword:000000ff
[EXCHANGEISO]\UCMARedist
Install-WindowsFeature Server-Media-Foundation, NET-Framework-45-Features, RPC-over-HTTP-proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface, RSAT-Clustering-Mgmt, RSAT-Clustering-PowerShell, WAS-Process-Model, Web-Asp-Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-Tracing, Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-Console, Web-Metabase, Web-Mgmt-Console, Web-Mgmt-Service, Web-Net-Ext45, Web-Request-Monitor, Web-Server, Web-Stat-Compression, Web-Static-Content, Web-Windows-Auth, Web-WMI, Windows-Identity-Foundation, RSAT-ADDS
Install-WindowsFeature Server-Media-Foundation, NET-Framework-45-Features, RPC-over-HTTP-proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface, RSAT-Clustering-PowerShell, WAS-Process-Model, Web-Asp-Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-Tracing, Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Metabase, Web-Mgmt-Service, Web-Net-Ext45, Web-Request-Monitor, Web-Server, Web-Stat-Compression, Web-Static-Content, Web-Windows-Auth, Web-WMI, RSAT-ADDS
Setup.exe /PrepareSchema /IAcceptExchangeServerLicenseTerms
Setup.exe /PrepareAD /IAcceptExchangeServerLicenseTerms
Setup.exe /PrepareAD /OrganizationName:"My Exchange Org" /IAcceptExchangeServerLicenseTerms
Setup.exe /PrepareDomain:mydomain.lan /IAcceptExchangeServerLicenseTerms
Setup.exe /Mode:Install /Roles:Mailbox /IAcceptExchangeServerLicenseTerms
Set-ExchangeServer -Identity $env:Computername -ProductKey [PRODUCTKEY]
Viel Spaß mit Exchange Server 2019!
Today's virtualization options provide a wide variety to even virtualize business-critical enterprise applications. Distributed enterprise applications can easily be virtualized but require proper planning. Otherwise, you will end up with virtualized SharePoint Server Farm that does not scale well and perform badly.
This article will provide information on how to virtualize your production environment properly and will not necessarily cover development environments, as those tend to run in over-committed scenarios anyway.
The following table provides a simple overview of the SharePoint farm terminology:
Never ever start a SharePoint production deployment with a single multi-role SharePoint Server.
The following figure illustrates the architecture of a SharePoint Server 2013 environment example.
Capacity and Performance: These two key aspects are the most important aspects when you plan your SharePoint virtualization infrastructure. You need to plan for enough disk capacity to host all of the content databases and data that is cached to disk by the web server and application server roles. Your overall capacity should be planned at least for a three year period. The requirements for CPU and memory sizing of the virtual hosts depends on your server requirements. A virtual host should always be equipped to the physical maximum. If you leave CPU sockets empty, there is no guarantee that you will get the CPU for that socket in the future. The memory banks should be filled in the proper ratio per CPU as well. Otherwise, you will not be able to fully benefit from the virtualization of your servers.
Mostly all of the major vendors of hardware load balancers offer virtualized load balancers as well. As long as the virtual load balancer is not running on an over-committed host, and sufficient performance is provided, there is no legitimate reason to not virtualize a load balancer.
Especially when you maintain a large virtualization platform you are heavily interested to not add additional hardware complexity to your network infrastructure by adding hardware load balancers. Any additional layer of complexity adds an additional layer for support as well.
Some of the major vendors are (purely alphabetical):
Web servers are easy to scale because web servers generally provide much better performance by adding additional CPUs and memory resources. This is the reason why the webserver role within a SharePoint deployment is the easiest to scale out. Because it is so easy to just add additional resources it is not automatically the right approach. Performance-wise you will reach a point where adding an additional web server makes more sense. This decision if you extend the resources of an existing server or add a new virtual machine depends on the overall virtualization infrastructure and the available hardware resources.
Another important topic to think about is the migration of virtual machines between hosts and the high-availability functionality of your virtualization platform. A virtual machine can be moved between virtual hosts more quickly when the virtual machine is not over-sized. The larger the assigned resources are, the more time it takes to migrate a virtual machine. You need to keep this in mind not only for migrations due to maintenance reasons or virtual hosts fail-overs. The same is true when you utilize the automatic load balancing of virtual machines.
NUMA nodes are an additional important topic. Microsoft provides dedicated information to NUMA nodes SharePoint here. Even though the article is focusing on Hyper-V, the general NUMA node requirements are valid for other hyper-visor platforms as well. As per Microsoft performance can decrease by up to 8% when a virtual machine needs to access remote memory from another NUMA node.
The proper sizing of memory resources ensures that your web servers perform as expected. You need to ensure that the webserver does not require to swap memory and make heavy use of the page file. Any use of the page file results in unnecessary disk I/O. And depending on the disk subsystem the required I/O reduces the performance dramatically. Even though the operating system supports the hot-adding of virtual memory, not all application functions make use of added virtual memory. Some components recognized available memory during the start-up of the operating system and do not adjust themselves during run time (e.g. Distributed Cache).
Your SharePoint server running the webserver role should be configured with at least:
The CPU demand of SharePoint application servers depends heavily on the applications that are running on those servers. Some applications might be more CPU resource-intensive (e.g. Search), others might be more memory intensive. To find the proper sizing for your specific requirements you need to monitor the system resources not only on a general level (e.g. System CPU usage, system memory consumption) but on a more granular level (per service, per application pool, per worker process).
Your SharePoint server running the application server role should be configured with at least:
The virtualization of SQL Server is a separate topic that will be covered in more detail in a separate blog article. But it would be unfair to leave this section more or less empty.
First of all, it should be said that even SQL Server can be virtualized. If virtualizing SQL Server is an option for your IT infrastructure depends on the SQL Server and data warehouse design of your company. Some companies prefer to host SQL databases in central SQL Servers serving all data applications within the company. Other companies prefer to host SQL databases on different SQL servers and group those by SQL Server SLA and/or by the type of data stored in databases.
In this example, we assume that there are three SQL Server 2012 dedicated to SharePoint in use. The following table gives a brief overview of the recommended memory sizing for SQL Server virtual machines:
SQL Server 2012 provides a new functionality called AlwaysOn Availability Groups (AAG). The AAG provides a much better experience and performance when it comes to database fail-overs. But at the same time, you need to plan resource requirements in a different way than you were used to with classic Windows Clustering capabilities. An AAG does have a primary replica of a database and many secondary (passive) replicas of the same database.
AAGs can be operated in two different availability modes:
In our example we have two different AlwaysOn Availability Groups configured:
The SharePoint 2013 farm example ends up in the following virtual host demands:
3 x 100 GB (OS, SQL Server) 3 x 1 TB (Databases)
To be able to have a single virtual host in maintenance, but still have redundancy we need to plan for at least three virtual hosts. But even in this case one of the two can fail. Therefore you need to protect yourself from a failure while having on a virtual host in maintenance. The disk subsystem is connected to each host by fiber channel or iSCSI on a dedicated 10GB network.
In OneDrive for Business können Sie zentral Dokumente speichern und von all Ihren Geräten zugreifen, um zeit- und ortsunabhängig zu arbeiten. Die Standardeinstellungen von OneDrive for Business sind für die rein persönliche Nutzung ausreichend. Die Nutzung von OneDrive for Business im Unternehmen erfordert eine gute Planung und eine zentrale Konfiguration durch Gruppenrichtlinien oder Intune.
Die Microsoft Dokumentation bietet Ihnen in zwei Leitfäden alle notwendigen Informationen zur optimalen Implementierung von OneDrive for Business in Ihrem Unternehmen an.
In diesen Leitfäden finden Sie Informationen über
Die Leitfäden sind verfügbar für:
Viel Spaß mit OneDrive for Business und Office 365
Auf der Microsoft Ignite Konferenz 2017 wurde das neue Look-And-Feel für OneDrive vorgestellt. Durch die einheitliche und übersichtliche Darstellung in allen Clientvarianten wird die Nutzung stark vereinfacht.
Zu den wichtigsten Neuerung des Design gehören:
Im neuen Compact View werden mehr Dateien angezeigt:
Mehr Informationen finden Sie im OneDrive Blog-Artikel von Stephen Rose
Am 16. Mai 2017 findet der SharePoint Virtual Summit statt.
In den letzten Monaten wurden im Bereich SharePoint und OneDrive for Business zahlreiche Neuerungen eingeführt
Insbesondere für OneDrive for Business werden auf der Veranstaltung interessante Neuigkeiten verkündet und demonstriert werden.
Eine Teilnahme lohnt sich,
Registrieren Sie sich jetzt