Die fünf wichtigsten Tipps zur Vorbereitung auf Exchange 2016, SharePoint 2016 und Office 365 Einführung Die Plattformen für die Zusammenarbeit und Kommunikation von Microsoft haben sich zu den wichtigsten IT-Services für geschäftliche Anwender entwickelt. Nachdem Exchange 2016 bereits verfügbar ist und die Einführung von SharePoint® 2016 für Anfang 2016 angekündigt wurde, erwägen viele Unternehmen eine Migration. Schließlich ermöglichen die zusätzlichen Funktionen in den neuen Versionen auf längere Sicht meist Kosteneinsparungen, da sie für eine bessere Benutzererfahrung und Produktivitätssteigerungen sorgen. Selbst wenn Sie nicht unverzüglich ein Migrationsprojekt in Angriff nehmen, sollten Sie nicht einfach nur abwarten. Migrationen gehören zu den wichtigsten Maßnahmen von IT-Organisationen und ein proaktiver Plan für die Migrationsbereitschaft ist erfolgsentscheidend – und zwar unabhängig davon, ob Sie eine lokale Umgebung planen oder einen Wechsel zu Microsoft Office 365 (Exchange Online oder SharePoint Online) in Erwägung ziehen, um Kosten zu sparen und die Verwaltung zu vereinfachen. Um eine reibungslose, erfolgreiche und kostengünstige Migration sicherstellen zu können, müssen Sie sich mit Planung, Vorbereitung und Koexistenz beschäftigen. Und Sie benötigen die richtigen Tools für wichtige Aspekte wie Asset Management, Compliance, Sicherheit, Wiederherstellung, Active Directory (AD) Bereinigung (auch Cleanup genannt) und Identitätsverwaltung. Auch wenn Sie sich über Ihre genauen Migrationspläne noch nicht im Klaren sind, können Sie bereits heute Maßnahmen zur Modernisierung Ihrer bestehenden Umgebung ergreifen und so sicherstellen, dass Sie die Vorteile von Technologien der nächsten Generation nutzen können, ganz gleich, ob Microsoft Exchange Server 2016 und SharePoint 2016, Office 365 und Azure oder andere Office 365 Anwendungen wie Yammer, OneDrive for Business und Skype for Business zur Erweiterung der Möglichkeiten für die geschäftliche Zusammenarbeit. In diesem Whitepaper erhalten Sie fünf Tipps zur Vorbereitung auf Exchange 2016, SharePoint 2016 und Office 365, die Ihnen bei Ihrer Migration helfen werden: 1. Evaluierung Ihrer vorhandenen Umgebung 2. Optimierung Ihres AD 3. Gewährleisten von Sicherheit und Compliance 4. Implementierung und Test Ihrer Wiederherstellungslösung 5. Entwicklung Ihres Projektplans 1. Evaluierung Ihrer vorhandenen Umgebung Um die Risiken, den Zeitaufwand und die Kosten einer Migration zu verringern, sollten Sie zunächst Ihre gesamte alte Umgebung inventarisieren: Daten, Anwendungen, Hardware, Konfigurationseinstellungen, Bandbreiteneinschränkungen usw. Schließen Sie auch AD, Exchange, SharePoint, öffentliche Ordner von OneDrive for Business, PST-Dateien, IBM Notes, Google Apps, lokale Dateifreigaben und soziale Netzwerke des Unternehmens mit ein. Analyse von Inventar und Nutzung Bei der Planung vor der Migration muss mehr berücksichtigt werden als nur die technischen Details. Sie sollten sich unbedingt Gedanken darüber machen, wie sich die Migration auf Ihr Geschäft und Ihren Betrieb auswirken wird. Die Zusammenarbeit findet heute über zahlreiche Anwendungen und Systeme statt, beispielsweise ältere Exchange und SharePoint Versionen, öffentliche Ordner, PST-Dateien, IBM Notes, Google Apps, lokale Dateifreigaben und soziale Plattformen des Unternehmens. Um sicherzustellen, dass sich die Migration nicht auf den Geschäftsbetrieb auswirkt, müssen Sie Ihre Organisation kennen und verstehen, wie sie funktioniert, damit Sie gewährleisten können, dass nur relevante Daten zur neuen Umgebung migriert werden und dass dies in der richtigen Reihenfolge geschieht. Sie sollten Folgendes tun: • Inventarisieren Sie alle Benutzer, Postfächer und Anwendungen, um die Migrationsanforderungen und die Projektkosten zu ermitteln und eine übersichtlichere Zielplattform zu planen. Überdenken Sie bei der Überprüfung des Inventars die Kosten für die Lizenzierung und SupportModelle, da die Support-Ebenen, für die Organisationen zahlen, häufig nicht dem entsprechen, was benötigt wird. • Analysieren Sie die E-Mail- und Anwendungsnutzung sowie deren Verfügbarkeit, um die Serverkapazität und -konfiguration planen zu können, Möglichkeiten für die Bereinigung oder Archivierung zu ermitteln und zu entscheiden, was migriert werden soll und was nicht. • Ermitteln Sie potenzielle Probleme und gehen Sie diese an, wie z. B. öffentliche Ordner, PST-Dateien, große Anhänge sowie E-Mail-fähige oder auf andere Weise komplexe SharePoint und Notes Anwendungen. Überprüfen Sie Richtlinien und Verfahren für die Handhabung dieser Informationsund Dateitypen und berücksichtigen Sie dabei auch Änderungen bei den Anforderungen, veraltete Elemente, zukünftige Pläne usw. Teilen: 2 • Finden Sie heraus, welche Anwendungen AD für die Authentifizierung benötigen. Ermitteln Sie im gesamten Netzwerk, wer in Echtzeit auf was zugreifen kann und erstellen Sie entsprechende Berichte. Überprüfen Sie auch Änderungen an der Konfiguration. • Erstellen Sie detaillierte Änderungsberichte für Ihre Windows Umgebung und darüber hinaus, um sicherzustellen, dass Ihr geplantes Projekt erfolgreich verläuft und die Compliance erhalten bleibt. • Überprüfen Sie vor der Migration, welche Berechtigungen nötig sind und welche nicht, damit danach alles korrekt organisiert ist. • Analysieren und überwachen Sie Trends im Hinblick auf Website- und Benutzeraktivität, Datenwachstum und frühere Nutzung. Idealerweise können Sie dies alles von einem einzigen Dashboard aus vornehmen. • Erstellen Sie Berichte zu OneDrive, mit denen Sie einen Überblick über Benutzeraktivität, Datenwachstum und verlaufsmäßige Nutzungstrends erhalten. Stellen Sie fest, wo auf Ihre Daten zugegriffen wird, wie sie freigegeben werden und wer auf sie zugreift, damit Sie Datenlecks verhindern und Ihre Inhalte besser kontrollieren können. Bei der Planung vor der Migration muss jedoch mehr berücksichtigt werden als nur die technischen Details. Sie sollten sich unbedingt Gedanken darüber machen, wie sich die Migration auf Ihr Geschäft und Ihren Betrieb auswirken wird. Das Projekt muss sorgfältig geplant werden, damit Unterbrechungen, Produktivitätseinbußen und potenzielle Auswirkungen auf den Umsatz minimiert werden können. Wenn Sie Ihr Augenmerk auf das Geschäft legen, sollten noch mehr Arten von Informationen gesammelt und Daten analysiert werden. Es ist beispielsweise sicherlich wichtig, Informationen über Benutzer und Postfächer sowie über den Speicherort der Daten zu sammeln. Ebenso bedeutend ist es, die Bandbreite zu überprüfen und zu berechnen, wie viele Daten Sie in einem bestimmten Zeitraum migrieren können. Außerdem müssen Sie analysieren, wie sich diese Faktoren während der Migration möglicherweise auf das Geschäft auswirken können. Beispielsweise müssen Sie Delegierungsbeziehungen zwischen Benutzern beachten. Wie wirkt es sich auf die tägliche Arbeit aus, wenn ein Benutzer migriert wird, seine Vertretung jedoch auf der Quellplattform verbleibt? Wie könnte sich diese Trennung auf die Organisation als Ganzes auswirken, wenn diese Personen wichtige Ressourcen bei einem Übernahmeversuch oder einer laufenden Rechtsstreit sind? Im Allgemeinen müssen Sie ermitteln, wie sich das Migrationsprojekt auf alle wichtigen geschäftlichen und betrieblichen Workflows auswirken könnte. Es ist wichtig, mehrere Aspekte gleichzeitig zu analysieren, da es Interaktionspunkte gibt, die Probleme verursachen können, wenn sie während der Ausführung des Projekts übersehen werden. Bei der Analyse Ihrer Messaging-Programme ist es z. B. von größter Wichtigkeit, Anwendungen gleichzeitig zu analysieren und die Interaktionen zwischen Mail-Routing und Anwendungs-Workflow zu beachten. In Abhängigkeit von Ihrer E-Mail-Plattform wird es mehr oder weniger die Regel sein, dass diese von Ihren Anwendungen verwendet wird. Bei einem System wie IBM Notes gibt es jedoch üblicherweise wichtige Integrationspunkte, deren Unterbrechung während der Migration negative Auswirkungen auf die Organisation haben wird. Daher müssen diese Interaktionen vor dem Beginn der Migration detailliert analysiert werden. Dabei kann es sich um einen kostenintensiven und zeitaufwendigen Prozess handeln, der sich aber deutlich vereinfachen lässt, wenn Sie über die richtigen Tools zur Erfassung präziser und aktueller Informationen aus Ihrer gesamten, nicht immer homogenen Messaging-Umgebung verfügen. Analyse der Messaging-Umgebung Während der Analyse der MessagingUmgebung müssen Sie Folgendes beachten: • Wie viele Benutzer und Postfächer sind von der Migration betroffen? Dies hilft Ihnen dabei, zu verstehen, welchen Umfang das Projekt besitzen wird und wie groß die Auswirkungen auf das Geschäft sein werden. • Welche Arten von Daten werden miteinbezogen? Wie viele Daten sind es und wo sind sie gespeichert? Achten Sie vor allem auf verschlüsselte Inhalte, private Ordner und große Anhänge. Tatsächlich stellen große Anhänge, die auf der Quellplattform akzeptiert wurden, jedoch die Richtlinien und Beschränkungen von Exchange Online verletzen, ein häufiges Hindernis dar. Einige Migrationslösungen protokollieren diese Ausnahmen und fahren mit der Verarbeitung fort, bei anderen Lösungen führt dies jedoch möglicherweise zu einem Fehler, woraufhin die Verarbeitung sämtlicher Postfächer abgebrochen wird. Die Folgen sind dann immer Datenverluste und zusätzliche Komplikationen. Außerdem müssen Sie planen, wohin große Anhänge auf der Zielplattform migriert werden. Sie können diese beispielsweise zu OneDrive for Business migrieren, einem unbegrenzten Speicherort innerhalb von Office 365. • Welche Arten von Daten sollen nicht miteinbezogen werden? Für die Erfüllung interner und externer Compliance-Bestimmungen (sowie aus geschäftlichen Gründen) müssen Unternehmen alle sensiblen Daten (z. B. Sozialversicherungs- oder Kreditkartennummern), die in aktuellen E-Mails gespeichert sind, ermitteln können und verhindern, dass diese Daten in die neue Umgebung migriert werden. Diese ungeeigneten Daten sollten vor Beginn der Migration entfernt werden. • Welches sind die aktuellen und zukünftigen Aufbewahrungsrichtlinien und Kontingente? Welche Benutzer besitzen private oder lokale Speicherdateien, beispielsweise PST-Dateien in Microsoft Outlook? Tatsächlich ist dieses Thema so wichtig, dass es eine separate Diskussion verdient. Siehe den nächsten Abschnitt: "PST-Analyse". • Für welche Benutzer gibt es Delegierungen und wie könnte sich eine Unterbrechung dieser Beziehungen auf geschäftliche Workflows auswirken? Erstellen Sie einen Plan, um mögliche Ausfallzeiten oder Produktivitätsprobleme zu vermeiden. • Welche Anwendungen und Geschäftsprozesse sind von der Messaging-Umgebung abhängig? Stellen Sie fest, ob diese von der neuen E-Mail-Umgebung unterstützt werden und wie die Migration gehandhabt wird. Wichtige Integrationspunkte zwischen Anwendungen und dem Messaging-Programm, wie z. B. Workflow-Genehmigungen, sind beispielsweise für die allgemeine und zeitliche Planung der Migration von entscheidender Bedeutung. Teilen: 3 Für die allgemeine und zeitliche Planung einer Migration ist es von größter Bedeutung, wichtige Integrationspunkte zwischen Ihren Anwendungen und Ihrem MessagingProgramm zu kennen. • Welche wichtigen Änderungen werden während der Migration an Benutzern und Postfächern vorgenommen, um während des Wechsels Datenintegrität sicherzustellen? Die Migration von Archiven, PSTDateien und anderen Datenspeichern zu einer einzigen Speicherplattform in Office 365 oder OneDrive for Business kann die Suche erleichtern und dabei helfen, Compliance sicherzustellen. PST-Analyse Speichern und Archivieren Ein Aspekt der Analyse der MessagingUmgebung erfordert besondere Aufmerksamkeit: die lokalen Dateien, die Benutzer erstellen, um die für die Postfächer auf dem Server geltenden Speicherkontingente und Aufbewahrungsrichtlinien zu umgehen. Für Exchange Benutzer sind dies PSTDateien, für Notes und GroupWise Benutzer sind es Archive und lokale Mail-Dateien. Beispielsweise können Exchange Benutzer E-Mails aus ihren Hauptpostfächern in PST-Dateien auf ihrem Desktop verschieben oder kopieren und auf diese Weise beliebig viele E-Mails so lange aufbewahren, wie sie möchten. Die Nutzung von PSToder lokalen Dateien kann sich für die Benutzer zwar als vorteilhaft erweisen, diese Dateien können für die Organisation jedoch schwerwiegende Verwaltungs- und Compliance-Probleme verursachen. Sie müssen auch überlegen, wie Sie die Messaging-Umgebung in Zukunft verwalten werden: Einerseits müssen Sie verhindern, dass Benutzer Richtlinien umgehen, die in direktem Zusammenhang mit Geschäftsanforderungen stehen, einschließlich Compliance und E-Discovery. Andererseits müssen Benutzer aber auch einfachen Zugriff auf E-Mails aus der Vergangenheit haben und es muss eine nahtlose Benutzererfahrung gewährleistet werden, damit die Produktivität nicht beeinträchtigt wird. Wenn Sie beispielsweise Inhalte aus PST- und lokalen Dateien archivieren, müssen Sie sicherstellen, dass Benutzer weiterhin problemlos auf die benötigten archivierten Daten zugreifen können. Gleichzeitig müssen Sie aber dafür Sorge tragen, dass Daten automatisch und fristgerecht gelöscht werden, um Aufbewahrungsbestimmungen einzuhalten. Die Migration von Archiven, PST-Dateien und anderen Datenspeichern zu einer einzige Speicherplattform in Office 365 oder OneDrive for Business kann die Suche erleichtern und dabei helfen, Compliance sicherzustellen. Die Folgenden sind nur einige der Bedenken im Zusammenhang mit der Nutzung von PST-Dateien: • PST-Dateien werden schnell sehr groß, wodurch sie anfällig für Beschädigung und Datenverlust sind. • Administratoren können diese Dateien nur schwer sichern, da sie an zahlreichen Orten gespeichert sein können und Benutzer diese üblicherweise geöffnet haben. • Administratoren können nicht sicherstellen, dass diese Dateien die durch Compliance-Bestimmungen vorgegebenen Aufbewahrungsrichtlinien einhalten, und sie können nicht in E-Discovery-Aktivitäten einbezogen werden. • Es kann schwierig sein, festzustellen, wer PST- oder lokale Dateien verwendet, wodurch die Verwaltung nahezu unmöglich wird. Für die Migrationsplanung ist es jedoch von größter Wichtigkeit, die PST- oder lokalen Dateien der Benutzer ausfindig zu machen, da diese Dateien häufig geschäftskritische Daten enthalten, auf die nicht verzichtet werden kann. Die Ermittlung ist jedoch nur der erste Schritt. Nachdem Sie ein Tool zur Ermittlung aller PST-Dateien in Ihrem Netzwerk verwendet haben, müssen Sie die Daten analysieren, um festzustellen, was verschoben, was gelöscht und was Teilen: 4 archiviert werden soll. Es ist wichtig, eine Strategie zu entwickeln, um die wertvollen Daten entweder vor, während oder nach dem Migrationsprozess wieder in die Messaging-Umgebung zu integrieren. Zur Vermeidung einer übermäßigen Zunahme von E-Mail-Daten in der neuen Exchange Umgebung wird in Migrationsplänen für Exchange zudem häufig festgelegt, dass nur innerhalb der letzten zwei oder drei Monate erstellte E-Mail-Daten migriert werden. Es ist wenig überraschend, dass Benutzer diesen Plan häufig vereiteln, da ihre E-Mail-Repositorys als regelmäßige Referenz dienen und sie daher das Gefühl haben, ohne ältere E-Mails nicht effektiv arbeiten zu können. Sie könnten es in Erwägung ziehen, historische E-Mails aus den Postfächern der einzelnen Benutzer in eine PST-Datei zu verschieben – unter Erhaltung der Ordnerstruktur. Davon profitieren beide Seiten: Die Benutzer können weiterhin auf ältere E-Mails zugreifen, gleichzeitig werden die E-Mails jedoch nicht auf dem neuen Exchange Server gespeichert. Anwendungsanalyse Wie bereits zuvor erläutert, ist es wichtig, dass Sie die Migration Ihrer Anwendungen gemeinsam mit der Migration Ihrer Messaging-Umgebung planen. Die Herausforderung dabei ist, dass Sie Ihre Anwendungen inventarisieren und entscheiden müssen, welche davon migriert werden sollen. In Umgebungen mit IBM Notes können im Netzwerk beispielsweise tausende von Notes Anwendungen vorhanden sein. Es stellt sich jedoch die große Frage, ob diese noch verwendet werden. Eine gründliche Analyse sollte für jede Anwendung mehrere Datenpunkte erfassen: • Nutzungsverlauf • Art der Geschäftsanwendung • Anwendungseigentümer • Geschäftseinheitseigentümer • Geschäftliche Bedeutung • Anwendungskomplexität Die Ergebnisse dieser Analyse können Ihnen bei der Beantwortung folgender Fragen helfen: • Welche Komponenten und wichtigen Funktionen von Anwendungen müssen erhalten bleiben? • Wie können Sie mithilfe der nativen Funktionen der neuen Plattform die benötigte Funktionalität und möglicherweise sogar neue gewünschte Funktionalitäten implementieren? • Müssen Sie inaktive Inhalte aufgrund von Datenaufbewahrungsanforderungen archivieren? • Müssen Sie Anwendungen neu erstellen, damit diese in der neuen Umgebung ordnungsgemäß ausgeführt werden? An diesem Punkt müssen Sie sich auch mit Anwendungseigentümern unterhalten, um mehr über die Anwendungen zu erfahren und anschließend eine gründliche Analyse vorzunehmen. Anschließend können Sie die technischen Daten und die Informationen der geschäftlichen Benutzer zusammenführen, um ein vollständiges Bild der Anwendungsumgebung zu erhalten. Auch wenn in dieser Phase so viel Unklarheit wie Klarheit entsteht, ist es wichtig, dass Sie die Analyse sorgfältig durchführen und dokumentieren, um eine erfolgreiche Migration sicherstellen zu können. Hardwareanalyse Nachdem die geschäftlichen Aspekte dargelegt wurden, ist es jetzt an der Zeit, wieder zu den technischen Details zurückzukehren, beispielsweise den Besonderheiten im Hinblick auf Datenspeicherort und Bandbreite. Beachten Sie bei der Inventarisierung Ihrer bestehenden Infrastruktur Folgendes: • Gibt es für die Organisation oder bestimmte Abteilungen kritische Überlegungen zum Zeitablauf? • Wie unterstützen Sie zurzeit mobile Geräte und wie möchten Sie diese zukünftig unterstützen? Ziehen Sie es in Erwägung, neben dem Zugriff vor Ort auch den mobilen Zugriff auf Office 365 zu ermöglichen? Welche Konfiguration ist dafür erforderlich? • Planen Sie Hardwareänderungen oder Serveraktualisierungen? Könnten sich diese auf die Migration auswirken oder Bestandteil des Migrationsplans sein? • Werden Sie alle Benutzer und Postfächer zu Office 365 migrieren? Wenn nicht, welche lokalen Anwendungsfälle gibt es? • Gibt es neue Funktionen von Office 365, SharePoint oder Exchange 2016, die Sie verwenden möchten, für die zusätzliche Hardware erforderlich ist? • Steht Ihnen die Netzwerkbandbreite zur Verfügung, die Sie für die Migration und zur Bereitstellung der für Ihre SLAs (Service Level Agreements) erforderlichen Leistung und Servicequalität benötigen? • Haben Sie die Konsolidierung und Virtualisierung von lokalen Rechenlasten in Betracht gezogen? Ein Asset Management-Plan für die Zielplattform sollte ein integraler Bestandteil Ihrer Migrationsanalyse sein. Vor allem müssen Sie sicherstellen, dass Sie über die erforderlichen Tools verfügen, um die Gebühren für Client-Zugriffslizenzen nachzuverfolgen und zu verwalten, da dies in einer Exchange oder SharePoint Server Umgebung sehr wichtig ist. Teilen: 5 Ein Asset Management-Plan für die Zielplattform sollte ein integraler Bestandteil Ihrer Migrationsanalyse sein. 2. Optimieren von Active Directory Für die Vorbereitung für Cloud- oder hybride Umgebungen ist es sehr wichtig, Ihr AD zu modernisieren und zu konsolidieren. AD ist das Rückgrat und die Quelle sämtlicher Authentifizierungen in Windowsbasierten Organisation. Bei einem Wechsel zu Office 365 muss Ihr lokales AD mit einem öffentlichen cloudbasierten Verzeichnis wie Microsoft Azure AD verknüpft werden. Diese Integration ist komplex und erfordert eine einwandfreie Synchronisation. Bei einer Synchronisation zwischen der Cloud und lokalen Umgebungen muss Ihr AD organisiert, verwaltet und bereinigt sein – dies ist bei den meisten 15 Jahre alten Infrastrukturen nicht der Fall. Bei einer Synchronisation zwischen der Cloud und lokalen Umgebungen muss Ihr AD organisiert, verwaltet und bereinigt sein – dies ist bei den meisten 15 Jahre alten Infrastrukturen nicht der Fall. Betrachten Sie einige Faktoren, die sich auf den Zustand Ihrer AD Umgebung und Ihre Migration zu Azure AD auswirken können: • IT-Abteilungen, die AD von Anfang an nutzen und bei denen die AD Umgebung organisch mitgewachsen ist, haben sich möglicherweise eine suboptimale Organisation der AD Umgebung angeeignet. Darüber hinaus verfügen sie möglicherweise noch über Legacy-Prozesse, um festzustellen, wer Objekte erstellen, bearbeiten und löschen kann und wo diese Objekte gespeichert sind. • Zu den allgemein anerkannten Verfahren gehörte die Erstellung einer AD Stammdomäne ohne Ressourcen. Wenn Sie dieses Verfahren angewendet und beibehalten haben, kann dies erhebliche Auswirkungen auf Ihren Wechsel zu Office 365 haben. Früher hat Microsoft die Verwendung der Domäne als Sicherheitsperimeter für die Isolierung von Ressourcen in AD empfohlen, änderte dann aber die Empfehlung zugunsten der Verwendung der Gesamtstruktur. Einige Administratoren haben sich die Erstellung mehrerer Gesamtstrukturen angewöhnt. Diese sollten sie nun vor der Integration in Azure AD und Office 365 neu organisieren oder konsolidieren, da die Integration von mehreren Gesamtstrukturen in Azure AD zu Komplexitäten führt, durch die die Bereitstellung erheblich länger dauert. • Organisationen, die sich an behördliche Vorschriften halten müssen, müssen die Objekte, die sie zwischen der internen AD Umgebung und der Azure AD Umgebung synchronisieren, gezielt auswählen, Teilen: 6 um durchgängige Compliance gewährleisten zu können. Das ist unter Umständen schwierig, wenn Ihre interne AD Umgebung "unorganisiert" ist oder regulierte und nicht regulierte Objekte vermischt sind. Die folgenden Best Practices können Sie bei der Modernisierung Ihrer AD Struktur zur Vorbereitung für Office 365 unterstützen. Normalisieren von AD Eine AD Normalisierung bedeutet, dass die Anzahl der Gesamtstrukturen und die Sicherheitsperimeter, die diese darstellen, so gut wie möglich reduziert wird. Weniger Domänen und Gesamtstrukturen sind generell besser. In intelligenten Unternehmen werden der Zugriff und die Berechtigungen in einer AD Bereitstellung konsistent verwaltet. Die Gruppen, die diese Zugriffe repräsentieren, sind dort gut kontrolliert und nach Geschäftsfunktion organisiert. Konsolidieren und Bereinigen von Organisationseinheiten (OUs) Eines der größten Hindernisse für eine reibungslose Implementierung von Office 365 ist eine Struktur verstreute OU-Struktur. Wenn Sie den Zugriff auf Postfächer und SharePoint Ressourcen auf Basis von Gruppen gewähren, deren Objekte in verschiedenen Strukturen oder Hierarchien in AD zu finden sind, sind Probleme vorprogrammiert. Azure AD synchronisiert standardmäßig alle Container in Ihrer AD Umgebung (für bestimmte Objektklassen wie Benutzer, Gruppen und Kontakte), es sei denn, Sie legen fest, dass nur bestimmte OUs synchronisiert werden sollen. Für Administratoren ist die OU-Ebene also die ideale Kontrollebene. Es lohnt sich daher, sicherzustellen, dass sich alle Ihre Benutzerobjekte in einer einzigen oder einer verschachtelten OU-Struktur befinden. Die beste OU ist die, die im Hinblick auf Geografie, Funktion oder Geschäftseinheit Ihrer Organisation entspricht. Es sollte unbedingt vermieden werden, dass sich Benutzerobjekte in verschiedenen Hierarchien in der AD Umgebung befinden, was bei schon länger vorhandenen AD Bereitstellungen häufig der Fall ist. Nehmen Sie beispielsweise an, Ihre Benutzerobjekte befinden sich in drei verschiedenen Strukturen in einer einzelnen, lokalen AD Domäne. In diesem Fall müssen Sie alle drei OUs getrennt mit Azure AD synchronisieren. Hierbei können Probleme auftreten, vor allem wenn die OUs auch Objekte enthalten, die nicht synchronisiert werden sollen (z. B. Anwendungsdienstkonten oder Sicherheitsgruppen). Leider ist es wesentlich problematischer, die gesamte Domäne mit allen Administrator- und Dienstkonten zu synchronisieren, die nichts mit der Ausführung von Office 365 in Azure AD zu tun haben. Wenn keine konsolidierte OU-Struktur vorhanden ist, müssten Sie Zeit und Arbeit investieren, um die zu synchronisierenden Daten zu filtern. Erstellen einer klaren Delegierungsstruktur Eine solide OU-Struktur weist eine gute Delegierung im Hinblick auf Gruppen, Benutzer und Computer auf. Das bedeutet, dass die Struktur gut gesichert ist und nur den Personen Zugriff auf Objekte gewährt wird, die diese tatsächlich benötigen. Auch wenn es keine direkte Korrelation zwischen Ihrer internen AD Struktur und Azure AD gibt (Azure AD unterstützt zurzeit das Konzept von OUs nicht), verfügt Azure AD über ein Delegierungsmodell. Daher ist es für den Übergang der Verwaltung zu Azure AD hilfreich, zu wissen, wer für die Verwaltung wovon verantwortlich ist. Zudem wird mit Azure AD das Konzept der "administrativen Einheiten" eingeführt. Hierbei handelt es sich um eine Form der Delegierung, mit deren Hilfe Sie bestimmte Objekte isolieren können, sodass sie nur von bestimmten Administratoren verwaltet werden. Eine klare Delegierungsstruktur in Ihrer internen AD Umgebung erleichtert die zukünftige Nutzung dieser Azure AD Konstrukte. Entwicklung einer Strategie für die Provisionierung und Deprovisionierung In der Theorie klingt das Verfahren, bei dem Benutzern Zugriff gewährt wird, wenn diese Zugriff benötigen, und die Zugriffsrechte wieder zurückgenommen werden, wenn kein Zugriff mehr benötigt wird, geradezu perfekt. In der Praxis ist es jedoch schwieriger, diesen Prozess kontinuierlich umzusetzen. Sie sollten daher eine Richtlinie zur Unterstützung Ihrer Strategie besitzen. Benutzer wechseln im Laufe ihrer Beschäftigung in einer Organisation häufig die Position und benötigen daher zu unterschiedlichen Zeiten Zugriff auf unterschiedliche Ressourcen. Und beim Verlassen der Organisation sollte ihr Zugriff aufgehoben werden. Wenn Ihre Organisation bei der Provisionierung, erneuten Provisionierung und Deprovisionierung von Benutzern in der lokalen AD Umgebung konsequent ist, wird sie mit Azure AD entsprechende Vorteile erzielen. Wenn Sie jedoch sechs Monate benötigen, um das Benutzerkonto in Ihrer lokalen AD Umgebung zu deaktivieren, wenn ein Mitarbeiter das Unternehmen verlässt, kostet Sie das sechs Monate Gebühren, die aus Basis der Benutzerzahl berechnet werden, für Azure AD und Office 365 Abonnements, die niemand nutzt. Während zudem auf AD Konten im Allgemeinen nur intern zugegriffen werden kann, kann auf Azure AD Konten über das öffentliche Netzwerk zugegriffen werden. Wenn Benutzer, die nicht mehr in Ihrer Organisation beschäftigt sind, noch ein gültiges Konto in Azure AD besitzen, können sie weiterhin von überall auf Unternehmensressourcen zugreifen. Dies ist offensichtlich ein enormes Sicherheitsrisiko. Daher müssen Sie Ihr AD vor der Migration bereinigen und über Tools verfügen, die die Identitätsverwaltung und Provisionierungsaufgaben nach der Migration automatisieren und vereinfachen. 3. Gewährleisten von Sicherheit und Compliance Sicherheit und Compliance müssen rund um die Uhr gewährleistet werden und Bestandteil Ihres Migrationsplans sein. Für eine ordentliche Planung ist eine gründliche Analyse Ihres Netzwerks erforderlich. Sie müssen während des Wechsels die Integrität und Sicherheit der Daten gewährleisten und in der Lage sein, Exchange und SharePoint beim Auftreten von Problemen schnell wiederherzustellen. Alle diese Anforderungen lassen sich sehr gut in einem GRC-Framework (Governance, Risikomanagement und Compliance) unterbringen. Ein solides GRC-Framework sollte auf vier Hauptsäulen beruhen: Evaluierung, Kontrolle, Wiederherstellung und kontinuierliche Verwaltung. Sehen wir uns die einzelnen Aspekte an und wie sich diese auf Ihr Exchange, SharePoint und Office 365 Migrationsprojekt auswirken. Evaluierung Im Rahmen Ihrer Migrationsplanung sollten Sie Ihre AD, Exchange und Windows Server Umgebungen evaluieren, um die Zugriffsrechte und Berechtigungen zu analysieren, Konfigurationseinstellungen zu ermitteln und Baselines festzulegen. Die Analyse der Berechtigungen vor der Migration ist deshalb so wichtig, weil ermittelt werden muss, welche Berechtigungen den Ressourcen erteilt Teilen: 7 Ein solides GRCFramework sollte auf vier Hauptsäulen beruhen: Evaluierung, Kontrolle, Wiederherstellung und kontinuierliche Verwaltung. Mit den richtigen Lösungen können Sie Sicherheit und Compliance vor, während und nach der Migration gewährleisten. werden müssen, die die Migration vornehmen. Organisationen engagieren beispielsweise für die Durchführung von Migrationen häufig einen externen Anbieter, daher müssen die Mitarbeiter des Anbieters die richtigen Berechtigungen erhalten. Gleichzeitig muss die Möglichkeit erhalten bleiben, Auditoren die vorgenommenen Änderungen zu berichten. Alle Berechtigungen für externe Anbieter sollten auf Basis des Least-Privilege-Prinzips (Prinzip der minimalen Rechte) erteilt werden. Außerdem sollten alle Aktivitäten überwacht und in Berichten festgehalten werden. Viele Lösungen für die Identitäts- und Zugriffsverwaltung und GRC können die Aktivitäten externer Anbietern überwachen und einschränken. • Wie sind Server konfiguriert, einschließlich allgemeiner Computerinformationen, Netzwerkeinstellungen, ausgeführter Dienste, installierter Programme und individueller Registrierungsschlüssel? Ein weiterer Grund für die Evaluierung Ihrer Umgebung ist, sicherzustellen, dass alle Berechtigungen, Konfigurationen, Richtlinieneinstellungen usw. nach dem Wechsel zur Verfügung stehen. Wenn Ihre Aufbewahrungsrichtlinie beispielsweise verlangt, dass E-Mails nach 90 Tagen gelöscht werden, sollte der Migrationsprozess alle Daten ausfiltern, die älter als 90 Tage sind, wenn Postfächer und PST-Dateien verschoben werden. • Können Sie die Nutzung proaktiv verwalten und Lizenz-Compliance kontinuierlich gewährleisten? Sie können auch Berechtigungen aus AD, Exchange und SharePoint sowie von Dateiservern in die neue Umgebung kopieren. Dienstkonten müssen möglicherweise ebenfalls inventarisiert und migriert werden. Sie müssen auch sensible Daten identifizieren, um sicherzustellen, dass diese während des Wechsels korrekt gehandhabt werden. Beispielsweise sollte verhindert werden, dass in Postfächern von Benutzern gespeicherte Sozialversicherungs- und Kreditkartennummern zu der neuen Umgebung migriert werden. Sie müssen in der Lage sein, die Exchange Datenbank anhand bestimmter Muster nach diesen sensiblen Daten zu durchsuchen und anschließend alle ungeeigneten Daten vor Beginn der Migration löschen. Um zu gewährleisten, dass die Daten während der Migration sicher bleiben und die richtige Zugriffssteuerung vorhanden ist, müssen Sie die folgenden Fragen beantworten können: • Wer kann was in Active Directory tun? • Wer hat Administratorzugriff auf Windows Server und Workstations? • Wer hat Zugriff auf welche Drucker, Freigaben, Ordner, Dateien und SQL Server Datenbanken? Teilen: 8 • Welche lokalen Benutzer und Gruppen sind auf den einzelnen Servern vorhanden und welche Mitgliedschaften gibt es für die einzelnen Gruppen? • Welche Benutzer gibt es und welche Berechtigungen besitzen die einzelnen Benutzer? • Wie werden Abweichungen und Sicherheitsverstöße gemeldet und korrigiert? Mit den richtigen Lösungen können Sie Sicherheit und Compliance vor, während und nach der Migration gewährleisten. Denken Sie daran, dass alle Organisationen unterschiedlich sind. Stellen Sie daher sicher, dass Sie alle Ihre Sicherheits- und Compliance-Anforderungen erfüllen, und beachten Sie, dass möglicherweise weitere Aspekte zu evaluieren sind. Kontrolle Idealerweise verfügt Ihre Organisation über zuverlässige Kontrolltools und -prozesse, um unsachgemäßes oder bösartiges Verhalten zu erkennen, das Ihre Windows Server beeinträchtigen kann – vor allem AD, SQL Server und Exchange. Migrationen sind riskant genug, ohne sich während und nach dem Wechsel Sorgen über die Intaktheit von Sicherheitsrichtlinien und den Schutz von Daten, privilegierten Konten, Datenbanken und anderen Ressourcen machen zu müssen. Es kann zweckmäßig sein, vor der Durchführung einer vollständigen Migration eine Testmigration mit nur einigen Daten vorzunehmen, um die Kontrollfunktionen auf den Zielservern zu testen. So können Sie sicherstellen, dass Ihre Kontrollfunktionen nach der Migration intakt sind. Sie können auch Analyse-Tools verwenden, um sicherzustellen, dass Berechtigungen ordnungsgemäß migriert wurden, damit Sie sicher sein können, dass sensible Daten, Konten und Postfächer geschützt sind. Tatsächlich kann es ideal sein, sensible Konten, Postfächer und Daten zuerst zu migrieren (oder zumindest separat), um die Sicherheit und Datenintegrität unabhängig von anderen Konten und Daten zu überprüfen. Um die Datenintegrität sicherzustellen, müssen Sie während des Wechsels alle an Postfächern, Benutzern und Gruppen, SharePoint Daten usw. vorgenommenen Änderungen überwachen, um zu gewährleisten, dass die Daten von den Quell- bis zu den Zielservern unverändert bleiben. Und da Auditoren jederzeit ComplianceNachweise verlangen können, könnten sie ein spezielles Interesse an einem Nachweis der kontinuierlichen Compliance während und nach der Migration haben. Es gibt zahlreiche Kontroll- und ReportingLösungen, einschließlich nativer Tools. Eine ideale Lösung sollte Folgendes bieten: • Automatisierung, um eine Überwachung rund um die Uhr zu gewährleisten und menschliche Fehler und Arbeitsbelastung zu verringern • Warnungen in Echtzeit, um Sie über unerwünschte Änderungen und verdächtige Aktivitäten zu informieren • Audit-konforme Berichte gemäß internen Richtlinien und Branchenvorgaben, einschließlich des Payment Card Industry Data Security Standard (PCI DSS), des Health Insurance Portability and Accountability Act (HIPAA), des Sarbanes-Oxley Act (SOX) und des Federal Information Security Management Act (FISMA) • Die Möglichkeit, festzustellen, wer was und von welcher Workstation aus ausgeführt hat • Die Möglichkeit, festzustellen, welche Änderungen vorgenommen wurden, was der Wert vor der Änderung war und wodurch er ersetzt wurde • Die Möglichkeit, unerwünschte Änderungen zu verhindern oder schnell rückgängig zu machen • Kontrollfunktionen für alle Windows Plattformen, einschließlich AD, Exchange, Office 365, SharePoint, SQL Server und Dateiserver; Kontrollfunktionen für Unix/Linux können ebenfalls erforderlich sein. • Effizientes Logmanagement mit Suchmöglichkeit und hoher Komprimierung, um interne oder Branchenrichtlinien für langfristige Aufbewahrung zu erfüllen Korrektur und Wiederherstellung In Anbetracht der mit Migrationen verbundenen Risiken benötigen Sie auch einen zuverlässigen Wiederherstellungsplan. Wenn Sie noch kein Tool besitzen, mit dem Sie Ihre Windows Server schnell und zuverlässig wiederherstellen und kleinere Änderungen rückgängig machen können, dann ist ein Migrationsprojekt möglicherweise der ideale Zeitpunkt, um in ein solches zu investieren. Die Wiederherstellungslösung sollte nicht nur zur Wiederherstellung von Daten in der Lage sein, sondern auch über Windows-spezifische Funktionen zur Wiederherstellung von AD, Exchange, SharePoint, SQL Server, Dateiservern usw. verfügen – wobei alle Konfigurationen, die Sicherheit und die Daten intakt bleiben müssen. Es muss darauf hingewiesen werden, dass die meisten Compliance-Vorgaben von Organisationen verlangen, dass sie Wiederherstellungen und Korrekturen zur Sicherstellung der Betriebssicherheit und Datenintegrität durchführen und nachweisen können. Eine Wiederherstellungslösung ist nicht nur für Migrationsprojekte wichtig, sondern auch als Failsafe im Fall eines Cyber-Angriffs mit dem Ziel wichtige Systeme lahmzulegen. Vor der Migration sollten Sie sicherstellen, dass Sie über gute Sicherungen Ihrer Systeme verfügen. Bevor Sie mit dem Wechsel beginnen, sollten Sie die Wiederherstellung testen, um sicherzustellen, dass Ihre Sicherungstools und -prozesse ihre Aufgabe erfüllen. Die Entwicklung eines Wiederherstellungsplans wird im folgenden Abschnitt dieses Whitepapers eingehender erörtert: "4. Implementierung und Test Ihrer Wiederherstellungslösung". Kontinuierliche Verwaltung von Sicherheit und Compliance Wenn Ihre Sicherheits- und ComplianceProzesse und -Technologien zur Verfügung stehen, ist es wichtig, hohe Sicherheit und lückenlose Compliance beizubehalten. Automatisierung wird dringend empfohlen, da sie Folgendes unterstützen kann: • Schnelle Provisionierung und Deprovisionierung von Benutzern • Gewährleistung eines Modells mit minimalen Rechten, in dem Administratoren, Berater, Vertragsnehmer und andere nur über die für ihre Aufgabe erforderlichen Zugriffsrechte verfügen Teilen: 9 Wenn Sie noch kein Tool besitzen, mit dem Sie Ihre Windows Server schnell und zuverlässig wiederherstellen und kleinere Änderungen rückgängig machen können, dann ist ein Migrationsprojekt möglicherweise der ideale Zeitpunkt, um in ein solches zu investieren. • Erfassen von Daten und Ausführen von Compliance-Berichten nach Best Practices, um Baselines zu erstellen und Benutzer, Gruppen und Server im Hinblick auf ordnungsgemäße Zuweisungen, Konfigurationen, Patches, installierte Software usw. zu überwachen • Überprüfung von und Warnung bei kritischen Änderungen in Ihrer Umgebung, vor allem an AD, sensiblen Postfächern und anderen kritischen Daten in SharePoint, auf Dateiservern und in Datenbanken • Überwachen der Leistung und Verfügbarkeit von Servern • Durchführen von Sicherungen und Testen Ihres Wiederherstellungsplans 4. Implementierung und Test Ihrer Wiederherstellungslösung Bevor Sie die Migration starten, sollten Sie unbedingt sowohl den Durchführungs- als auch den Fallback-Plan testen. Es könnte als lästig oder übertrieben erscheinen, zuvor Tests durchzuführen, Sie können sich jedoch darauf verlassen, dass Sie Probleme feststellen und beheben werden, denen Sie nach dem Beginn der tatsächlichen Migration sicherlich nicht begegnen möchten. Außerdem ermöglichen die Tests die Dokumentation Ihres Plans. Dieser Schritt ist für die erfolgreiche Migration ebenfalls wichtig. Migrationen umfassen zahlreiche "bewegliche Teile" und Interaktionen, daher ist es sehr wahrscheinlich, dass trotz • Zugriffsrechte und Berechtigungen verwalten • Zugriffsrechte und Berechtigungen analysieren • Best Practice-Compliance-Reporting implementieren • Konfigurationseinstellungen ermitteln • Baselines festlegen G UN T L KO RR EK TU R EVA LU I L C LE H UN TI GU D NG VER W A • Daten aufbewahren und abrufen G UN ER Mit den richtigen Technologien, Mitarbeitern und Prozessen wird die Gewährleistung von Compliance und Sicherheit in Ihrer Windows Umgebung wesentlich einfacher und Sie müssen sich absolut keine Sorgen mehr machen. • Schnelle Ausführung von forensischen Analysen bei verdächtigen Ereignisse und schnelles Ergreifen von Gegenmaßnahmen Mit den richtigen Technologien, Mitarbeitern und Prozessen wird die Gewährleistung von Compliance und Sicherheit in Ihrer Windows Umgebung wesentlich einfacher und Sie müssen sich absolut keine Sorgen mehr machen. RO I T KO N CHR BENA • Präventive Kontrollen implementieren • Berichte zu Abweichungen und Sicherheitsverstößen erstellen und diese korrigieren • AD Objekte, Gesamtstrukturen, E-Mail-Inhalte und Postfächer ausfindig machen und wiederherstellen • Wichtige Leistungs- und Sicherheitsindikatoren nachverfolgen • Benutzeraktivitäten überwachen und entsprechende Berichte erstellen • Benachrichtigungen in Echtzeit Abbildung 1: Mit den richtigen Strategien und Tools für Verwaltung, Evaluierung, Kontrolle und Fehlerbehebung in Ihrer Umgebung müssen Sie sich absolut keine Sorgen mehr machen. Teilen: 10 sorgfältiger Planung etwas schiefgeht. Möglicherweise übersehen Sie eine Abhängigkeit, die Konnektivität kann während einer Migration unterbrochen werden oder eine Fehlkommunikation bei der Zeitplanung kann dazu führen, dass eine Benutzergruppe migriert wird, bevor sie bereit ist. Daher benötigen Sie ein E-MailMigrationstool, das in der Lage ist, Benutzer aus einer Migration auszuschließen und ihren ursprünglichen Zustand vor der Migration wiederherzustellen. Datenwiederherstellung Im Rahmen der Bereinigung vor der Migration erstellen einige Organisationen Skripte, um alte Daten zu entfernen, die von den Mitarbeitern nicht mehr verwendet werden. Diese individuellen Skripte können fehlerhaft sein und die falschen Daten entfernen. Ebenso ist es möglich, dass die IT-Abteilung eine falsche Bereinigungsliste erhält. Wie werden Sie in solchen Fällen verloren gegangene Daten wiederherstellen? Sie müssen in der Lage sein, Daten schnell und ohne Serverausfallzeiten anhand von Sicherungen wiederherzustellen, um Verzögerungen des Migrationsprojekts zu vermeiden. Sie müssen sicherstellen, dass bei der Wiederherstellung von Daten in der Umgebung Aufbewahrungsrichtlinien und gesetzliche Bestimmungen eingehalten werden. E-Mail-Suchanforderungen Dieses Szenario wird häufig übersehen: Wie reagieren Sie, wenn Sie während der Migration eine E-Mail-Suchanforderung erhalten und sich einige E-Mails noch auf der Quellplattform befinden, während andere E-Mails bereits zu der Zielplattform migriert wurden? Sie müssen in der Lage sein, die gewünschten Daten zu finden. Daher müssen Sie ein Tool besitzen, das in der Lage ist, Ihre zahlreichen E-MailSpeicherorte von einer einzigen Konsole aus zu durchsuchen und die Daten anschließend in einem Format Ihrer Wahl zu exportieren, damit Sie potenzielle E-MailSuchanforderungen erfüllen können. Postfachwiederherstellung Wie werden Sie Postfächer wiederherstellen, die während der Evaluierungsphase gelöscht wurden aber nach wie vor verwendet werden? Die meisten Organisationen bereinigen ihre Exchange Postfächer vor der Migration, löschen dabei jedoch Postfächer, die noch für den VPN-Zugriff oder andere Zwecke genutzt werden. Sie benötigen eine Möglichkeit, Postfächer schnell wiederherzustellen, um die Produktivität der Benutzer zu erhalten. Vereinbaren Sie angemessene SLAs mit Ihren Benutzern und dem IT-Team und legen Sie Verfahren und Richtlinien für die Wiederherstellung von Postfächern fest. Test Ihr Wiederherstellungsplan muss vorab erstellt und getestet werden. Wenn sichergestellt ist, dass eine Wiederherstellung effizient durchgeführt werden kann, verringert dies das Risiko für das Geschäft. Denken Sie daran, alle zuvor erläuterten Szenarien zu testen, einschließlich der Wiederherstellung von Daten und Postfächern. Fortlaufende Verwaltung Wie sieht Ihre langfristige Datensicherungslösung aus? Sie müssen nach dem Abschluss der Migration in der Lage sein, Daten schnell und ohne Serverausfallzeiten anhand von Sicherungen wiederherzustellen, damit andere Projekte nicht verzögert werden und das Unternehmen weiterhin produktiv sein kann. Entscheiden Sie sich für die beste Lösung für Ihre Organisation und ermitteln Sie die Schulungsanforderungen für das Team in Bezug auf die Wiederherstellung. Nr. 1 Nr. 2 Nr. 3 Schnelle Wiederherstellung fehlender oder beschädigter Daten, damit die Migration innerhalb des Zeitplans durchgeführt werden kann Überblick über bereits migrierte Daten im Falle eines Serverfehlers, Netzwerkausfalls oder anderer Probleme Erstellen und Testen des Migrations- und Notfall-Wiederherstellungsplans zu ComplianceZwecken Abbildung 2: Drei Gründe, warum Sie für Ihre Migration Wiederherstellungssoftware benötigen Teilen: 11 Bevor Sie die Migration starten, sollten Sie unbedingt sowohl den Durchführungs- als auch den Wiederherstellungsplan testen. 5. Entwicklung Ihres Projektplans Die erfolgreichsten Migrationen werden mit Blick auf die Zukunft geplant. Machen Sie sich mit den neuen Funktionen von Office 365, Exchange 2016 und SharePoint 2016 vertraut und stellen Sie sicher, dass Sie diese nutzen können. Entscheiden für ein Implementierungsmodell Eine Migration ist ein hervorragender Zeitpunkt für die Einführung wertvoller Technologien – sehen Sie sich die Vorteile von SharePoint, OneDrive for Business, Skype for Business, Yammer usw. an. Wird Ihre Zielumgebung sich vor Ort oder nur in der Cloud befinden, oder wird es sich um eine hybride Implementierung handeln? Denken Sie daran, dass eine Migration zu einer neuen Plattform ein hervorragender Zeitpunkt für die Einführung wertvoller Technologien ist – sehen Sie sich die Vorteile von SharePoint, OneDrive for Business, Skype for Business, Yammer usw. an. Wenn Sie ein Microsoft Enterprise Agreement besitzen, können Sie weitere Lösungen nutzen, beispielsweise Project Server. Ermitteln der benötigten Tools und Ressourcen Sie müssen auch sicherstellen, dass Sie über die Tools und Ressourcen für eine reibungslose und rechtzeitige Aktualisierung von Exchange und SharePoint verfügen. Sehen Sie sich zunächst das native E-Mail-Migrationstool von Microsoft an und prüfen Sie, ob dieses die für Ihr Projekt erforderlichen Funktionen besitzt. Wenn dies nicht der Fall ist oder wenn Sie erweiterte Funktionen, individuellen Support und spezifische Funktionen z. B. für Projektmanagement und Koexistenz benötigen, sollten Sie sich Lösungen von vertrauenswürdigen Drittanbietern ansehen. Mögliches Engagement eines Migrationspartners Die meisten Organisationen haben wenig Erfahrung mit der Durchführung von Migrationen. Möglicherweise haben Ihre IT-Mitarbeiter sogar noch nie eine Migration dieser Größenordnung geplant und durchgeführt. Es gibt jedoch Organisationen, die über IT-Experten mit mehrjähriger Erfahrung verfügen und Ihnen helfen können, Fehler zu vermeiden und den Migrationsprozess zu optimieren. Darüber hinaus können sich Ihre Ressourcen weiterhin auf die eigentliche Geschäftsstrategie konzentrieren, anstatt ein ihnen nicht vertrautes Migrationsprojekt zu planen und durchzuführen. Dies alles kann sich zu einer soliden Rendite summieren. Teilen: 12 Achten Sie bei der Entscheidung für einen Migrationspartner darauf, dass dieser Folgendes bietet: • Individuelle Prozesse und Zeitpläne • Lösungen für die Planung und Analyse vor der Migration • Mehrere Migrationsoptionen und -konzepte • Hohe Zuverlässigkeit bei Migrationen • Sicherheit, einschließlich angemessener Behandlung von privaten und verschlüsselten Daten Entscheiden Sie sich nicht alleine auf der Grundlage des Preises für einen Anbieter. Beziehen Sie auch Faktoren wie Erfahrung, Kundenzufriedenheit, Support und Serviceumfang mit ein. Die Entscheidung für den richtigen Partner ist genauso wichtig wie die Entscheidung für die richtigen Migrationstools. Festlegen eines realistischen Zeitrahmens und Budgets Nachdem Sie Ihre Inventarisierung abgeschlossen haben und Sie sich über Abhängigkeiten und Geschäftsprioritäten im Klaren sind, können Sie mit der Planung Ihres Zeitrahmens und Budgets beginnen. Diese sind unabhängig davon, ob Sie die Migration selbst vornehmen oder mit einem Partner zusammenarbeiten, von größter Wichtigkeit. In Abbildung 3 sind einige der Aspekte aufgeführt, die Sie beachten sollten. Beachten Sie bei der Auswahl von Lösungen, dass sich die Rendite nicht allein im Hinblick auf den Migrationsprozess berechnet. Beispielsweise kann dasselbe Tool, das Sie bei der Vorbereitung der Migration unterstützt, Ihnen auch dabei helfen, die neue Umgebung effektiver und effizienter zu verwalten. Verwenden einer Bereitschafts-Checkliste oder Erstellen einer Ausschreibung Eine Bereitschafts-Checkliste ist ein wichtiger Bestandteil der Planung eines Migrationsprojekts. Beginnen Sie mit der Erstellung Ihrer Prioritätenliste, um Ihre Ziele zu verdeutlichen und einen Überblick über den Projektumfang zu erhalten. Ebenso ist es wichtig, Pläne für die Endbenutzerkommunikation und Schulungen auszuarbeiten. Beginnen Sie frühzeitig mit der Kommunikation Überlegungen zum Zeitablauf Überlegungen zum Budget Wie viel Zeit ist für die Bereinigung vor der Migration und für die Vorbereitung erforderlich? Welche Projekte müssen im Rahmen der Planung vor der Migration abgeschlossen werden? Was sind die geschäftlichen Erwartungen für dieses Projekt? Wird die Migration von internen Ressourcen oder von einem Partner durchgeführt? Welche Kosten sind damit verbunden? Wie viele Daten müssen Sie migrieren? Sind damit im Zusammenhang stehende Wartungs- oder Support-Kosten zu erwarten? Haben Sie Bandbreitenprobleme im Zusammenhang mit Office 365 einkalkuliert? Welche Software- und Hardwarekosten sind zu erwarten? Wann werden die Migrationstools, für die Sie sich entschieden haben, die neueste Version unterstützen? Wie werden Sie die neue Umgebung effektiv verwalten? Abbildung 3: Wichtige Überlegungen zur Migration und wiederholen Sie diese regelmäßig – dies ist für ein erfolgreiches Projekt von entscheidender Bedeutung. Hierbei kann es sich um eine Situation handeln, in der Ihre Organisation das Knowhow eines externen Anbieters oder Beraters benötigt. Den richtigen zu finden, ist jedoch nicht immer einfach. Erstellen Sie anhand Ihrer Bereitschafts-Checkliste eine formelle Ausschreibung, um potenzielle Partner zu evaluieren. Die Ausschreibung sollte ein strukturiertes Format besitzen, in dem der Anbieter seine Fähigkeiten, Kosten und erwarteten Ergebnisse angeben kann. Achten Sie darauf, dass Ihre Ausschreibung oder Bereitschafts-Checkliste folgende Aspekte enthält: • Analyse und Archivierung vor der Migration • Modernisierung von Active Directory • Sicherheits- und ComplianceVorgaben • Notfall-Wiederherstellung während und nach der Migration • Umfassende Datenmigration mit Koexistenz • Verwaltung nach der Migration Die in die Erstellung einer BereitschaftsCheckliste oder Ausschreibung investierte Zeit ist gut angelegt, da diese sehr hilfreich bei der Verringerung der mit einem Migrationsprojekt verbundenen Risiken sein können. Warum Dell? Eine der besten Möglichkeiten, um eine erfolgreiche Migration zu Exchange 2016, SharePoint 2016 oder Office 365 sicherzustellen, besteht darin, Dell als zuverlässigen Partner zu beauftragen. Dell hat fast 60 Millionen Postfächer zu Exchange, mehrere hundert Terabyte an Daten zu SharePoint und über 70 Millionen AD Konten migriert. Dabei hat Dell viel Erfahrung sammeln und eine bewährte Methodologie zur Gewährleistung einer erfolgreichen Migration entwickeln können, die auf vier Säulen beruht: • Vorbereitung: Durch detaillierte Evaluierungen vor der Migration, im Rahmen derer der aktuelle Zustand Ihrer Umgebung analysiert wird, können die mit einer Migration verbundenen Risiken verringert werden. Sie erhalten die benötigten Informationen darüber, was migriert werden sollte und was nicht, wodurch eine sorgenfreie Migration ohne Überraschungen gewährleistet wird. Sie können vor der Migration auch Ihre Active Directory Umgebung konsolidieren oder umstrukturieren, um angemessen auf Office 365 vorbereitet zu sein. Teilen: 13 Dell hat fast 60 Millionen Postfächer zu Exchange, mehrere hundert Terabyte an Daten zu SharePoint und über 70 Millionen AD Konten migriert. • Migration: Eine absolut zuverlässige Migration der Messaging-Umgebung verringert das Risiko von Datenverlusten und minimiert die Auswirkungen sowohl auf Benutzer als auch auf die IT. • Koexistenz: Es wird sichergestellt, dass Benutzer während der gesamten Migration zusammenarbeiten können, sodass Produktivitätseinbußen minimiert werden. Es gibt nur wenige IT-Projekte, die wichtiger sind als eine Migration zu Exchange, SharePoint oder Office 365. Stellen Sie sicher, dass Ihre Migration zu einem Erfolg wird. • Verwaltung: Mit Kontrollfunktionen sowie Funktionen für Reporting, Wiederherstellung und E-Mail-Suchen in Office 365 oder in Ihrer hybriden Umgebung behalten Sie die Kontrolle über Ihre neue Umgebung für Messaging und Zusammenarbeit. Zusammenfassung Auch wenn heute viel Rummel um neue Technologien wie Virtualisierung, Big Data und Social Media in Unternehmen gemacht wird, sind die wichtigsten Projekte häufig diejenigen, die die größten Auswirkungen auf den täglichen Geschäftsbetrieb haben. Wenn Ihre Organisation eine Migration zu Exchange, SharePoint oder Office 365 plant, kann es kaum IT-Projekte geben, die wichtiger sind. Stellen Sie sicher, dass diese Migration zu einem Erfolg wird. Dell kann Ihnen dabei helfen! Weitere Informationen finden Sie unter: www. dellsoftware.com/ZeroIMPACT. ZeroIMPACT Migrationslösungen Vorbereitung Vor der Migration Nutzungs- und Datenanalyse Quellplattformen Zielplattformen Active Directory Active Directory Verwaltung Nach der Migration Verwaltung Analyse und Reporting Erstellung von Inventarberichten Windows Server Archivierung und Bereinigung Windows Server Sicherung und Wiederherstellung Sicherheit und Compliance Exchange Architekturplanung Migrate IBM Notes Exchange/Office 365 Coexist GroupWise/ NDS SharePoint/Office 365 Google Apps OneDrive for Business SharePoint Windows Dateifreigaben Yammer Jive Aufgabenplanung und -automatisierung Statusverwaltung und Benutzer- und Erstellung von Statusberichten Websiteprovisionierung Abbildung 4: Dell verfügt über die Tools und Fachkenntnisse, um eine erfolgreiche Migration durchzuführen – von der Planung vor der Migration bis hin zur Verwaltung nach der Migration. Teilen: 14 Weitere Informationen © 2015 Dell Inc. Alle Rechte vorbehalten. Dieses Dokument enthält urheberrechtlich geschützte Informationen. Dieses Dokument darf ohne schriftliche Genehmigung von Dell, Inc. ("Dell") weder ganz noch in Teilen in irgendeiner Form oder Weise (elektronisch, mechanisch, zum Beispiel durch Fotokopiertechnik oder Aufzeichnung) reproduziert oder an Dritte weitergegeben werden. Dell, Dell Software, das Dell Software Logo und die hier genannten Produkte sind eingetragene Marken von Dell, Inc. in den USA und/ oder anderen Ländern. Alle anderen Marken und eingetragenen Marken sind Eigentum der jeweiligen Hersteller. Die Informationen in diesem Dokument beziehen sich auf Dell Produkte. Dieses Dokument sowie der Verkauf von Dell Produkten gewähren weder durch Rechtsverwirkung noch auf andere Weise ausdrückliche oder implizite Lizenzen auf geistige Eigentumsrechte. Es gelten ausschließlich die in der Lizenzvereinbarung von Dell für dieses Produkt festgelegten Geschäftsbedingungen. Dell übernimmt keinerlei Haftung und lehnt jegliche ausdrückliche oder implizierte oder gesetzliche Gewährleistung in Bezug auf die Produkte von Dell ab, einschließlich, jedoch nicht beschränkt auf, stillschweigende Gewährleistung der handelsüblichen Qualität, Eignung für einen Über Dell Software Dell Software unterstützt Kunden dabei, ihr Potenzial durch den Einsatz von Technologie voll auszuschöpfen – mit skalierbaren, erschwinglichen und benutzerfreundlichen Lösungen, die die IT vereinfachen und Risiken minimieren. Das Portfolio von Dell Software deckt Kundenanforderungen in fünf Schlüsselbereichen ab: Rechenzentrumsund Cloud-Verwaltung, Informationsverwaltung, Verwaltung mobiler Mitarbeiter sowie Sicherheit und Datensicherung. In Kombination mit Hardware und Services von Dell versetzen unsere Softwareprodukte Kunden in die Lage, effizienter und produktiver zu arbeiten und schnellere Geschäftsergebnisse zu erzielen. www.dellsoftware.de Bei Fragen zur möglichen Nutzung dieses Dokuments wenden Sie sich bitte an: Dell Software www.dellsoftware.de Informationen zu unseren regionalen und internationalen Büros finden Sie auf unserer Webseite. Teilen: 15 Whitepaper-Top5waysToPrep-US-VG-27079 bestimmten Zweck und Nichtverletzung der Rechte Dritter. In keinem Fall haftet Dell für direkte oder indirekte Schäden, Folgeschäden, Schäden aus Bußgeldern, konkrete Schäden oder beiläufig entstandene Schäden, die durch die Nutzung oder die Unfähigkeit zur Nutzung dieses Dokuments entstehen können (einschließlich, jedoch nicht beschränkt auf, entgangene Gewinne, Geschäftsunterbrechungen oder Datenverlust), selbst wenn Dell auf die Möglichkeit derartiger Schäden hingewiesen wurde. Dell gibt keinerlei Zusicherungen oder Gewährleistungen hinsichtlich der Richtigkeit oder Vollständigkeit der Informationen in diesem Dokument und behält sich das Recht vor, die Spezifikationen und Produktbeschreibungen jederzeit ohne Benachrichtigung zu ändern. Dell verpflichtet sich nicht dazu, die Informationen in diesem Dokument zu aktualisieren.