Die fünf wichtigsten Tipps zur Vorbereitung auf Exchange 2016

Werbung
Die fünf wichtigsten Tipps zur
Vorbereitung auf Exchange 2016,
SharePoint 2016 und Office 365
Einführung
Die Plattformen für die Zusammenarbeit und Kommunikation
von Microsoft haben sich zu den wichtigsten IT-Services für
geschäftliche Anwender entwickelt. Nachdem Exchange 2016
bereits verfügbar ist und die Einführung von SharePoint® 2016 für
Anfang 2016 angekündigt wurde, erwägen viele Unternehmen eine
Migration. Schließlich ermöglichen die zusätzlichen Funktionen in den
neuen Versionen auf längere Sicht meist Kosteneinsparungen, da sie
für eine bessere Benutzererfahrung und Produktivitätssteigerungen
sorgen.
Selbst wenn Sie nicht unverzüglich ein Migrationsprojekt in Angriff
nehmen, sollten Sie nicht einfach nur abwarten. Migrationen
gehören zu den wichtigsten Maßnahmen von IT-Organisationen
und ein proaktiver Plan für die Migrationsbereitschaft ist
erfolgsentscheidend – und zwar unabhängig davon, ob Sie
eine lokale Umgebung planen oder einen Wechsel zu Microsoft
Office 365 (Exchange Online oder SharePoint Online) in Erwägung
ziehen, um Kosten zu sparen und die Verwaltung zu vereinfachen.
Um eine reibungslose, erfolgreiche und kostengünstige Migration
sicherstellen zu können, müssen Sie sich mit Planung, Vorbereitung
und Koexistenz beschäftigen. Und Sie benötigen die richtigen
Tools für wichtige Aspekte wie Asset Management, Compliance,
Sicherheit, Wiederherstellung, Active Directory (AD) Bereinigung
(auch Cleanup genannt) und Identitätsverwaltung.
Auch wenn Sie sich über Ihre genauen Migrationspläne noch
nicht im Klaren sind, können Sie bereits heute Maßnahmen zur
Modernisierung Ihrer bestehenden Umgebung ergreifen und so
sicherstellen, dass Sie die Vorteile von Technologien der nächsten
Generation nutzen können, ganz gleich, ob Microsoft Exchange
Server 2016 und SharePoint 2016, Office 365 und Azure oder andere
Office 365 Anwendungen wie Yammer, OneDrive for Business
und Skype for Business zur Erweiterung der Möglichkeiten für die
geschäftliche Zusammenarbeit.
In diesem Whitepaper erhalten Sie fünf Tipps zur Vorbereitung auf
Exchange 2016, SharePoint 2016 und Office 365, die Ihnen bei Ihrer
Migration helfen werden:
1. Evaluierung Ihrer vorhandenen Umgebung
2. Optimierung Ihres AD
3. Gewährleisten von Sicherheit und Compliance
4. Implementierung und Test Ihrer Wiederherstellungslösung
5. Entwicklung Ihres Projektplans
1. Evaluierung Ihrer vorhandenen
Umgebung
Um die Risiken, den Zeitaufwand und die
Kosten einer Migration zu verringern, sollten
Sie zunächst Ihre gesamte alte Umgebung
inventarisieren: Daten, Anwendungen,
Hardware, Konfigurationseinstellungen,
Bandbreiteneinschränkungen usw. Schließen
Sie auch AD, Exchange, SharePoint,
öffentliche Ordner von OneDrive for
Business, PST-Dateien, IBM Notes, Google
Apps, lokale Dateifreigaben und soziale
Netzwerke des Unternehmens mit ein.
Analyse von Inventar und Nutzung
Bei der Planung vor
der Migration muss
mehr berücksichtigt
werden als nur die
technischen Details.
Sie sollten sich
unbedingt Gedanken
darüber machen, wie
sich die Migration
auf Ihr Geschäft
und Ihren Betrieb
auswirken wird.
Die Zusammenarbeit findet heute über
zahlreiche Anwendungen und Systeme
statt, beispielsweise ältere Exchange
und SharePoint Versionen, öffentliche
Ordner, PST-Dateien, IBM Notes, Google
Apps, lokale Dateifreigaben und soziale
Plattformen des Unternehmens. Um
sicherzustellen, dass sich die Migration
nicht auf den Geschäftsbetrieb auswirkt,
müssen Sie Ihre Organisation kennen
und verstehen, wie sie funktioniert, damit
Sie gewährleisten können, dass nur
relevante Daten zur neuen Umgebung
migriert werden und dass dies in der
richtigen Reihenfolge geschieht. Sie sollten
Folgendes tun:
• Inventarisieren Sie alle Benutzer,
Postfächer und Anwendungen, um
die Migrationsanforderungen und
die Projektkosten zu ermitteln und
eine übersichtlichere Zielplattform
zu planen. Überdenken Sie bei der
Überprüfung des Inventars die Kosten
für die Lizenzierung und SupportModelle, da die Support-Ebenen, für
die Organisationen zahlen, häufig nicht
dem entsprechen, was benötigt wird.
• Analysieren Sie die E-Mail- und
Anwendungsnutzung sowie deren
Verfügbarkeit, um die Serverkapazität
und -konfiguration planen zu können,
Möglichkeiten für die Bereinigung
oder Archivierung zu ermitteln und zu
entscheiden, was migriert werden soll
und was nicht.
• Ermitteln Sie potenzielle Probleme
und gehen Sie diese an, wie z. B.
öffentliche Ordner, PST-Dateien, große
Anhänge sowie E-Mail-fähige oder auf
andere Weise komplexe SharePoint
und Notes Anwendungen. Überprüfen
Sie Richtlinien und Verfahren für die
Handhabung dieser Informationsund Dateitypen und berücksichtigen
Sie dabei auch Änderungen bei den
Anforderungen, veraltete Elemente,
zukünftige Pläne usw.
Teilen:
2
• Finden Sie heraus, welche Anwendungen AD für die Authentifizierung
benötigen. Ermitteln Sie im gesamten
Netzwerk, wer in Echtzeit auf was
zugreifen kann und erstellen Sie
entsprechende Berichte. Überprüfen
Sie auch Änderungen an der Konfiguration.
• Erstellen Sie detaillierte Änderungsberichte für Ihre Windows Umgebung
und darüber hinaus, um sicherzustellen,
dass Ihr geplantes Projekt erfolgreich
verläuft und die Compliance erhalten
bleibt.
• Überprüfen Sie vor der Migration,
welche Berechtigungen nötig sind
und welche nicht, damit danach alles
korrekt organisiert ist.
• Analysieren und überwachen Sie
Trends im Hinblick auf Website- und
Benutzeraktivität, Datenwachstum und
frühere Nutzung. Idealerweise können
Sie dies alles von einem einzigen
Dashboard aus vornehmen.
• Erstellen Sie Berichte zu OneDrive,
mit denen Sie einen Überblick über
Benutzeraktivität, Datenwachstum
und verlaufsmäßige Nutzungstrends
erhalten. Stellen Sie fest, wo auf
Ihre Daten zugegriffen wird, wie sie
freigegeben werden und wer auf
sie zugreift, damit Sie Datenlecks
verhindern und Ihre Inhalte besser
kontrollieren können.
Bei der Planung vor der Migration muss
jedoch mehr berücksichtigt werden als nur
die technischen Details. Sie sollten sich
unbedingt Gedanken darüber machen,
wie sich die Migration auf Ihr Geschäft und
Ihren Betrieb auswirken wird. Das Projekt
muss sorgfältig geplant werden, damit
Unterbrechungen, Produktivitätseinbußen
und potenzielle Auswirkungen auf den
Umsatz minimiert werden können. Wenn
Sie Ihr Augenmerk auf das Geschäft legen,
sollten noch mehr Arten von Informationen
gesammelt und Daten analysiert werden.
Es ist beispielsweise sicherlich wichtig,
Informationen über Benutzer und
Postfächer sowie über den Speicherort der
Daten zu sammeln. Ebenso bedeutend ist
es, die Bandbreite zu überprüfen und zu
berechnen, wie viele Daten Sie in einem
bestimmten Zeitraum migrieren können.
Außerdem müssen Sie analysieren, wie
sich diese Faktoren während der Migration
möglicherweise auf das Geschäft
auswirken können. Beispielsweise müssen
Sie Delegierungsbeziehungen zwischen
Benutzern beachten. Wie wirkt es sich auf
die tägliche Arbeit aus, wenn ein Benutzer
migriert wird, seine Vertretung jedoch auf
der Quellplattform verbleibt? Wie könnte
sich diese Trennung auf die Organisation
als Ganzes auswirken, wenn diese
Personen wichtige Ressourcen bei einem
Übernahmeversuch oder einer laufenden
Rechtsstreit sind? Im Allgemeinen müssen
Sie ermitteln, wie sich das Migrationsprojekt
auf alle wichtigen geschäftlichen und
betrieblichen Workflows auswirken könnte.
Es ist wichtig, mehrere Aspekte gleichzeitig
zu analysieren, da es Interaktionspunkte
gibt, die Probleme verursachen können,
wenn sie während der Ausführung des
Projekts übersehen werden. Bei der Analyse
Ihrer Messaging-Programme ist es z. B.
von größter Wichtigkeit, Anwendungen
gleichzeitig zu analysieren und die
Interaktionen zwischen Mail-Routing und
Anwendungs-Workflow zu beachten. In
Abhängigkeit von Ihrer E-Mail-Plattform
wird es mehr oder weniger die Regel
sein, dass diese von Ihren Anwendungen
verwendet wird. Bei einem System wie IBM
Notes gibt es jedoch üblicherweise wichtige
Integrationspunkte, deren Unterbrechung
während der Migration negative
Auswirkungen auf die Organisation haben
wird. Daher müssen diese Interaktionen
vor dem Beginn der Migration detailliert
analysiert werden.
Dabei kann es sich um einen kostenintensiven
und zeitaufwendigen Prozess handeln, der
sich aber deutlich vereinfachen lässt, wenn
Sie über die richtigen Tools zur Erfassung
präziser und aktueller Informationen aus
Ihrer gesamten, nicht immer homogenen
Messaging-Umgebung verfügen.
Analyse der Messaging-Umgebung
Während der Analyse der MessagingUmgebung müssen Sie Folgendes beachten:
• Wie viele Benutzer und Postfächer sind
von der Migration betroffen? Dies hilft
Ihnen dabei, zu verstehen, welchen
Umfang das Projekt besitzen wird und
wie groß die Auswirkungen auf das
Geschäft sein werden.
• Welche Arten von Daten werden
miteinbezogen? Wie viele Daten sind
es und wo sind sie gespeichert? Achten
Sie vor allem auf verschlüsselte Inhalte,
private Ordner und große Anhänge.
Tatsächlich stellen große Anhänge,
die auf der Quellplattform akzeptiert
wurden, jedoch die Richtlinien und
Beschränkungen von Exchange Online
verletzen, ein häufiges Hindernis
dar. Einige Migrationslösungen
protokollieren diese Ausnahmen und
fahren mit der Verarbeitung fort, bei
anderen Lösungen führt dies jedoch
möglicherweise zu einem Fehler,
woraufhin die Verarbeitung sämtlicher
Postfächer abgebrochen wird. Die
Folgen sind dann immer Datenverluste
und zusätzliche Komplikationen.
Außerdem müssen Sie planen, wohin
große Anhänge auf der Zielplattform
migriert werden. Sie können
diese beispielsweise zu OneDrive
for Business migrieren, einem
unbegrenzten Speicherort innerhalb
von Office 365.
• Welche Arten von Daten sollen
nicht miteinbezogen werden? Für
die Erfüllung interner und externer
Compliance-Bestimmungen (sowie
aus geschäftlichen Gründen) müssen
Unternehmen alle sensiblen Daten
(z. B. Sozialversicherungs- oder
Kreditkartennummern), die in aktuellen
E-Mails gespeichert sind, ermitteln
können und verhindern, dass diese
Daten in die neue Umgebung migriert
werden. Diese ungeeigneten Daten
sollten vor Beginn der Migration
entfernt werden.
• Welches sind die aktuellen und
zukünftigen Aufbewahrungsrichtlinien
und Kontingente? Welche Benutzer
besitzen private oder lokale
Speicherdateien, beispielsweise
PST-Dateien in Microsoft Outlook?
Tatsächlich ist dieses Thema so
wichtig, dass es eine separate
Diskussion verdient. Siehe den
nächsten Abschnitt: "PST-Analyse".
• Für welche Benutzer gibt es
Delegierungen und wie könnte
sich eine Unterbrechung dieser
Beziehungen auf geschäftliche
Workflows auswirken? Erstellen Sie
einen Plan, um mögliche Ausfallzeiten
oder Produktivitätsprobleme zu
vermeiden.
• Welche Anwendungen und
Geschäftsprozesse sind von der
Messaging-Umgebung abhängig?
Stellen Sie fest, ob diese von der neuen
E-Mail-Umgebung unterstützt werden
und wie die Migration gehandhabt
wird. Wichtige Integrationspunkte
zwischen Anwendungen und dem
Messaging-Programm, wie z. B.
Workflow-Genehmigungen, sind
beispielsweise für die allgemeine und
zeitliche Planung der Migration von
entscheidender Bedeutung.
Teilen:
3
Für die allgemeine
und zeitliche Planung
einer Migration
ist es von größter
Bedeutung, wichtige
Integrationspunkte
zwischen Ihren
Anwendungen und
Ihrem MessagingProgramm zu kennen.
• Welche wichtigen Änderungen werden
während der Migration an Benutzern
und Postfächern vorgenommen, um
während des Wechsels Datenintegrität
sicherzustellen?
Die Migration von
Archiven, PSTDateien und anderen
Datenspeichern
zu einer einzigen
Speicherplattform
in Office 365 oder
OneDrive for
Business kann die
Suche erleichtern
und dabei helfen,
Compliance
sicherzustellen.
PST-Analyse
Speichern und Archivieren
Ein Aspekt der Analyse der MessagingUmgebung erfordert besondere
Aufmerksamkeit: die lokalen Dateien,
die Benutzer erstellen, um die für
die Postfächer auf dem Server
geltenden Speicherkontingente und
Aufbewahrungsrichtlinien zu umgehen.
Für Exchange Benutzer sind dies PSTDateien, für Notes und GroupWise Benutzer
sind es Archive und lokale Mail-Dateien.
Beispielsweise können Exchange Benutzer
E-Mails aus ihren Hauptpostfächern in
PST-Dateien auf ihrem Desktop verschieben
oder kopieren und auf diese Weise beliebig
viele E-Mails so lange aufbewahren,
wie sie möchten. Die Nutzung von PSToder lokalen Dateien kann sich für die
Benutzer zwar als vorteilhaft erweisen,
diese Dateien können für die Organisation
jedoch schwerwiegende Verwaltungs- und
Compliance-Probleme verursachen.
Sie müssen auch überlegen, wie Sie
die Messaging-Umgebung in Zukunft
verwalten werden: Einerseits müssen Sie
verhindern, dass Benutzer Richtlinien
umgehen, die in direktem Zusammenhang
mit Geschäftsanforderungen stehen,
einschließlich Compliance und E-Discovery.
Andererseits müssen Benutzer aber auch
einfachen Zugriff auf E-Mails aus der
Vergangenheit haben und es muss eine
nahtlose Benutzererfahrung gewährleistet
werden, damit die Produktivität nicht
beeinträchtigt wird. Wenn Sie beispielsweise
Inhalte aus PST- und lokalen Dateien
archivieren, müssen Sie sicherstellen, dass
Benutzer weiterhin problemlos auf die
benötigten archivierten Daten zugreifen
können. Gleichzeitig müssen Sie aber dafür
Sorge tragen, dass Daten automatisch
und fristgerecht gelöscht werden, um
Aufbewahrungsbestimmungen einzuhalten.
Die Migration von Archiven, PST-Dateien
und anderen Datenspeichern zu einer
einzige Speicherplattform in Office 365
oder OneDrive for Business kann die Suche
erleichtern und dabei helfen, Compliance
sicherzustellen.
Die Folgenden sind nur einige der Bedenken
im Zusammenhang mit der Nutzung von
PST-Dateien:
• PST-Dateien werden schnell sehr groß,
wodurch sie anfällig für Beschädigung
und Datenverlust sind.
• Administratoren können diese Dateien
nur schwer sichern, da sie an zahlreichen
Orten gespeichert sein können und
Benutzer diese üblicherweise geöffnet
haben.
• Administratoren können nicht
sicherstellen, dass diese Dateien die
durch Compliance-Bestimmungen
vorgegebenen Aufbewahrungsrichtlinien
einhalten, und sie können nicht in
E-Discovery-Aktivitäten einbezogen
werden.
• Es kann schwierig sein, festzustellen, wer
PST- oder lokale Dateien verwendet,
wodurch die Verwaltung nahezu
unmöglich wird.
Für die Migrationsplanung ist es jedoch von
größter Wichtigkeit, die PST- oder lokalen
Dateien der Benutzer ausfindig zu machen,
da diese Dateien häufig geschäftskritische
Daten enthalten, auf die nicht verzichtet
werden kann. Die Ermittlung ist jedoch nur
der erste Schritt. Nachdem Sie ein Tool
zur Ermittlung aller PST-Dateien in Ihrem
Netzwerk verwendet haben, müssen Sie
die Daten analysieren, um festzustellen,
was verschoben, was gelöscht und was
Teilen:
4
archiviert werden soll. Es ist wichtig, eine
Strategie zu entwickeln, um die wertvollen
Daten entweder vor, während oder nach
dem Migrationsprozess wieder in die
Messaging-Umgebung zu integrieren.
Zur Vermeidung einer übermäßigen
Zunahme von E-Mail-Daten in der
neuen Exchange Umgebung wird in
Migrationsplänen für Exchange zudem
häufig festgelegt, dass nur innerhalb der
letzten zwei oder drei Monate erstellte
E-Mail-Daten migriert werden. Es ist wenig
überraschend, dass Benutzer diesen Plan
häufig vereiteln, da ihre E-Mail-Repositorys
als regelmäßige Referenz dienen und
sie daher das Gefühl haben, ohne ältere
E-Mails nicht effektiv arbeiten zu können.
Sie könnten es in Erwägung ziehen,
historische E-Mails aus den Postfächern
der einzelnen Benutzer in eine PST-Datei
zu verschieben – unter Erhaltung der
Ordnerstruktur. Davon profitieren beide
Seiten: Die Benutzer können weiterhin auf
ältere E-Mails zugreifen, gleichzeitig werden
die E-Mails jedoch nicht auf dem neuen
Exchange Server gespeichert.
Anwendungsanalyse
Wie bereits zuvor erläutert, ist es wichtig,
dass Sie die Migration Ihrer Anwendungen
gemeinsam mit der Migration Ihrer
Messaging-Umgebung planen. Die
Herausforderung dabei ist, dass Sie
Ihre Anwendungen inventarisieren und
entscheiden müssen, welche davon migriert
werden sollen. In Umgebungen mit IBM
Notes können im Netzwerk beispielsweise
tausende von Notes Anwendungen
vorhanden sein. Es stellt sich jedoch die
große Frage, ob diese noch verwendet
werden.
Eine gründliche Analyse sollte für jede
Anwendung mehrere Datenpunkte erfassen:
• Nutzungsverlauf
• Art der Geschäftsanwendung
• Anwendungseigentümer
• Geschäftseinheitseigentümer
• Geschäftliche Bedeutung
• Anwendungskomplexität
Die Ergebnisse dieser Analyse können Ihnen
bei der Beantwortung folgender Fragen
helfen:
• Welche Komponenten und wichtigen
Funktionen von Anwendungen müssen
erhalten bleiben?
• Wie können Sie mithilfe der nativen
Funktionen der neuen Plattform
die benötigte Funktionalität und
möglicherweise sogar neue
gewünschte Funktionalitäten
implementieren?
• Müssen Sie inaktive Inhalte aufgrund von
Datenaufbewahrungsanforderungen
archivieren?
• Müssen Sie Anwendungen neu
erstellen, damit diese in der neuen
Umgebung ordnungsgemäß
ausgeführt werden?
An diesem Punkt müssen Sie sich auch
mit Anwendungseigentümern unterhalten,
um mehr über die Anwendungen zu
erfahren und anschließend eine gründliche
Analyse vorzunehmen. Anschließend
können Sie die technischen Daten und die
Informationen der geschäftlichen Benutzer
zusammenführen, um ein vollständiges Bild
der Anwendungsumgebung zu erhalten.
Auch wenn in dieser Phase so viel Unklarheit
wie Klarheit entsteht, ist es wichtig, dass
Sie die Analyse sorgfältig durchführen
und dokumentieren, um eine erfolgreiche
Migration sicherstellen zu können.
Hardwareanalyse
Nachdem die geschäftlichen Aspekte
dargelegt wurden, ist es jetzt an der
Zeit, wieder zu den technischen
Details zurückzukehren, beispielsweise
den Besonderheiten im Hinblick auf
Datenspeicherort und Bandbreite.
Beachten Sie bei der Inventarisierung Ihrer
bestehenden Infrastruktur Folgendes:
• Gibt es für die Organisation oder
bestimmte Abteilungen kritische
Überlegungen zum Zeitablauf?
• Wie unterstützen Sie zurzeit mobile
Geräte und wie möchten Sie diese
zukünftig unterstützen? Ziehen Sie
es in Erwägung, neben dem Zugriff
vor Ort auch den mobilen Zugriff auf
Office 365 zu ermöglichen? Welche
Konfiguration ist dafür erforderlich?
• Planen Sie Hardwareänderungen oder
Serveraktualisierungen? Könnten sich
diese auf die Migration auswirken oder
Bestandteil des Migrationsplans sein?
• Werden Sie alle Benutzer und
Postfächer zu Office 365 migrieren?
Wenn nicht, welche lokalen
Anwendungsfälle gibt es?
• Gibt es neue Funktionen von Office
365, SharePoint oder Exchange 2016,
die Sie verwenden möchten, für die
zusätzliche Hardware erforderlich ist?
• Steht Ihnen die Netzwerkbandbreite
zur Verfügung, die Sie für die Migration
und zur Bereitstellung der für Ihre
SLAs (Service Level Agreements)
erforderlichen Leistung und
Servicequalität benötigen?
• Haben Sie die Konsolidierung
und Virtualisierung von lokalen
Rechenlasten in Betracht gezogen?
Ein Asset Management-Plan für die
Zielplattform sollte ein integraler
Bestandteil Ihrer Migrationsanalyse sein.
Vor allem müssen Sie sicherstellen, dass Sie
über die erforderlichen Tools verfügen, um
die Gebühren für Client-Zugriffslizenzen
nachzuverfolgen und zu verwalten, da dies
in einer Exchange oder SharePoint Server
Umgebung sehr wichtig ist.
Teilen:
5
Ein Asset
Management-Plan
für die Zielplattform
sollte ein integraler
Bestandteil Ihrer
Migrationsanalyse
sein.
2. Optimieren von Active Directory
Für die Vorbereitung für Cloud- oder
hybride Umgebungen ist es sehr wichtig, Ihr
AD zu modernisieren und zu konsolidieren.
AD ist das Rückgrat und die Quelle
sämtlicher Authentifizierungen in Windowsbasierten Organisation. Bei einem Wechsel
zu Office 365 muss Ihr lokales AD mit einem
öffentlichen cloudbasierten Verzeichnis
wie Microsoft Azure AD verknüpft werden.
Diese Integration ist komplex und erfordert
eine einwandfreie Synchronisation. Bei
einer Synchronisation zwischen der Cloud
und lokalen Umgebungen muss Ihr AD
organisiert, verwaltet und bereinigt sein –
dies ist bei den meisten 15 Jahre alten
Infrastrukturen nicht der Fall.
Bei einer Synchronisation zwischen
der Cloud und
lokalen Umgebungen
muss Ihr AD organisiert, verwaltet und
bereinigt sein – dies
ist bei den meisten
15 Jahre alten
Infrastrukturen
nicht der Fall.
Betrachten Sie einige Faktoren, die sich auf
den Zustand Ihrer AD Umgebung und Ihre
Migration zu Azure AD auswirken können:
• IT-Abteilungen, die AD von Anfang
an nutzen und bei denen die AD
Umgebung organisch mitgewachsen
ist, haben sich möglicherweise
eine suboptimale Organisation der
AD Umgebung angeeignet. Darüber
hinaus verfügen sie möglicherweise
noch über Legacy-Prozesse, um
festzustellen, wer Objekte erstellen,
bearbeiten und löschen kann und wo
diese Objekte gespeichert sind.
• Zu den allgemein anerkannten
Verfahren gehörte die Erstellung
einer AD Stammdomäne ohne
Ressourcen. Wenn Sie dieses Verfahren
angewendet und beibehalten haben,
kann dies erhebliche Auswirkungen auf
Ihren Wechsel zu Office 365 haben.
Früher hat Microsoft die Verwendung
der Domäne als Sicherheitsperimeter
für die Isolierung von Ressourcen
in AD empfohlen, änderte dann
aber die Empfehlung zugunsten der
Verwendung der Gesamtstruktur.
Einige Administratoren haben sich die
Erstellung mehrerer Gesamtstrukturen
angewöhnt. Diese sollten sie nun
vor der Integration in Azure AD und
Office 365 neu organisieren oder
konsolidieren, da die Integration
von mehreren Gesamtstrukturen in
Azure AD zu Komplexitäten führt,
durch die die Bereitstellung erheblich
länger dauert.
• Organisationen, die sich an
behördliche Vorschriften halten
müssen, müssen die Objekte, die sie
zwischen der internen AD Umgebung
und der Azure AD Umgebung
synchronisieren, gezielt auswählen,
Teilen:
6
um durchgängige Compliance
gewährleisten zu können. Das ist unter
Umständen schwierig, wenn Ihre
interne AD Umgebung "unorganisiert"
ist oder regulierte und nicht regulierte
Objekte vermischt sind.
Die folgenden Best Practices können Sie bei
der Modernisierung Ihrer AD Struktur zur
Vorbereitung für Office 365 unterstützen.
Normalisieren von AD
Eine AD Normalisierung bedeutet, dass
die Anzahl der Gesamtstrukturen und die
Sicherheitsperimeter, die diese darstellen,
so gut wie möglich reduziert wird.
Weniger Domänen und Gesamtstrukturen
sind generell besser. In intelligenten
Unternehmen werden der Zugriff und die
Berechtigungen in einer AD Bereitstellung
konsistent verwaltet. Die Gruppen, die
diese Zugriffe repräsentieren, sind dort gut
kontrolliert und nach Geschäftsfunktion
organisiert.
Konsolidieren und Bereinigen von
Organisationseinheiten (OUs)
Eines der größten Hindernisse für eine
reibungslose Implementierung von
Office 365 ist eine Struktur verstreute
OU-Struktur. Wenn Sie den Zugriff auf
Postfächer und SharePoint Ressourcen
auf Basis von Gruppen gewähren, deren
Objekte in verschiedenen Strukturen oder
Hierarchien in AD zu finden sind, sind
Probleme vorprogrammiert.
Azure AD synchronisiert standardmäßig
alle Container in Ihrer AD Umgebung (für
bestimmte Objektklassen wie Benutzer,
Gruppen und Kontakte), es sei denn,
Sie legen fest, dass nur bestimmte
OUs synchronisiert werden sollen. Für
Administratoren ist die OU-Ebene also
die ideale Kontrollebene. Es lohnt sich
daher, sicherzustellen, dass sich alle
Ihre Benutzerobjekte in einer einzigen
oder einer verschachtelten OU-Struktur
befinden.
Die beste OU ist die, die im Hinblick auf
Geografie, Funktion oder Geschäftseinheit
Ihrer Organisation entspricht. Es sollte
unbedingt vermieden werden, dass
sich Benutzerobjekte in verschiedenen
Hierarchien in der AD Umgebung befinden,
was bei schon länger vorhandenen
AD Bereitstellungen häufig der Fall ist.
Nehmen Sie beispielsweise an, Ihre
Benutzerobjekte befinden sich in drei
verschiedenen Strukturen in einer
einzelnen, lokalen AD Domäne. In diesem
Fall müssen Sie alle drei OUs getrennt
mit Azure AD synchronisieren. Hierbei
können Probleme auftreten, vor allem
wenn die OUs auch Objekte enthalten,
die nicht synchronisiert werden sollen
(z. B. Anwendungsdienstkonten oder
Sicherheitsgruppen). Leider ist es
wesentlich problematischer, die gesamte
Domäne mit allen Administrator- und
Dienstkonten zu synchronisieren, die
nichts mit der Ausführung von Office 365
in Azure AD zu tun haben. Wenn keine
konsolidierte OU-Struktur vorhanden ist,
müssten Sie Zeit und Arbeit investieren, um
die zu synchronisierenden Daten zu filtern.
Erstellen einer klaren Delegierungsstruktur
Eine solide OU-Struktur weist eine gute
Delegierung im Hinblick auf Gruppen,
Benutzer und Computer auf. Das bedeutet,
dass die Struktur gut gesichert ist und nur
den Personen Zugriff auf Objekte gewährt
wird, die diese tatsächlich benötigen. Auch
wenn es keine direkte Korrelation zwischen
Ihrer internen AD Struktur und Azure AD
gibt (Azure AD unterstützt zurzeit das
Konzept von OUs nicht), verfügt Azure AD
über ein Delegierungsmodell. Daher ist
es für den Übergang der Verwaltung zu
Azure AD hilfreich, zu wissen, wer für die
Verwaltung wovon verantwortlich ist.
Zudem wird mit Azure AD das Konzept
der "administrativen Einheiten" eingeführt.
Hierbei handelt es sich um eine Form der
Delegierung, mit deren Hilfe Sie bestimmte
Objekte isolieren können, sodass sie nur
von bestimmten Administratoren verwaltet
werden. Eine klare Delegierungsstruktur
in Ihrer internen AD Umgebung erleichtert
die zukünftige Nutzung dieser Azure
AD Konstrukte.
Entwicklung einer Strategie für die
Provisionierung und Deprovisionierung
In der Theorie klingt das Verfahren, bei
dem Benutzern Zugriff gewährt wird,
wenn diese Zugriff benötigen, und die
Zugriffsrechte wieder zurückgenommen
werden, wenn kein Zugriff mehr benötigt
wird, geradezu perfekt. In der Praxis ist
es jedoch schwieriger, diesen Prozess
kontinuierlich umzusetzen. Sie sollten
daher eine Richtlinie zur Unterstützung
Ihrer Strategie besitzen.
Benutzer wechseln im Laufe ihrer Beschäftigung in einer Organisation häufig
die Position und benötigen daher zu
unterschiedlichen Zeiten Zugriff auf
unterschiedliche Ressourcen. Und beim
Verlassen der Organisation sollte ihr Zugriff
aufgehoben werden. Wenn Ihre Organisation bei der Provisionierung, erneuten
Provisionierung und Deprovisionierung von
Benutzern in der lokalen AD Umgebung
konsequent ist, wird sie mit Azure AD
entsprechende Vorteile erzielen. Wenn
Sie jedoch sechs Monate benötigen, um
das Benutzerkonto in Ihrer lokalen AD
Umgebung zu deaktivieren, wenn ein
Mitarbeiter das Unternehmen verlässt,
kostet Sie das sechs Monate Gebühren,
die aus Basis der Benutzerzahl berechnet
werden, für Azure AD und Office 365
Abonnements, die niemand nutzt.
Während zudem auf AD Konten im
Allgemeinen nur intern zugegriffen werden
kann, kann auf Azure AD Konten über
das öffentliche Netzwerk zugegriffen
werden. Wenn Benutzer, die nicht mehr
in Ihrer Organisation beschäftigt sind,
noch ein gültiges Konto in Azure AD
besitzen, können sie weiterhin von überall
auf Unternehmensressourcen zugreifen.
Dies ist offensichtlich ein enormes
Sicherheitsrisiko. Daher müssen Sie Ihr
AD vor der Migration bereinigen und über
Tools verfügen, die die Identitätsverwaltung
und Provisionierungsaufgaben nach der
Migration automatisieren und vereinfachen.
3. Gewährleisten von Sicherheit
und Compliance
Sicherheit und Compliance müssen
rund um die Uhr gewährleistet werden
und Bestandteil Ihres Migrationsplans
sein. Für eine ordentliche Planung ist
eine gründliche Analyse Ihres Netzwerks
erforderlich. Sie müssen während des
Wechsels die Integrität und Sicherheit der
Daten gewährleisten und in der Lage sein,
Exchange und SharePoint beim Auftreten
von Problemen schnell wiederherzustellen.
Alle diese Anforderungen lassen sich sehr
gut in einem GRC-Framework (Governance,
Risikomanagement und Compliance)
unterbringen. Ein solides GRC-Framework
sollte auf vier Hauptsäulen beruhen:
Evaluierung, Kontrolle, Wiederherstellung
und kontinuierliche Verwaltung. Sehen wir
uns die einzelnen Aspekte an und wie sich
diese auf Ihr Exchange, SharePoint und
Office 365 Migrationsprojekt auswirken.
Evaluierung
Im Rahmen Ihrer Migrationsplanung
sollten Sie Ihre AD, Exchange und Windows
Server Umgebungen evaluieren, um die
Zugriffsrechte und Berechtigungen zu
analysieren, Konfigurationseinstellungen zu
ermitteln und Baselines festzulegen.
Die Analyse der Berechtigungen vor
der Migration ist deshalb so wichtig,
weil ermittelt werden muss, welche
Berechtigungen den Ressourcen erteilt
Teilen:
7
Ein solides GRCFramework sollte
auf vier Hauptsäulen
beruhen: Evaluierung,
Kontrolle, Wiederherstellung und kontinuierliche Verwaltung.
Mit den richtigen
Lösungen können
Sie Sicherheit
und Compliance
vor, während und
nach der Migration
gewährleisten.
werden müssen, die die Migration
vornehmen. Organisationen engagieren
beispielsweise für die Durchführung von
Migrationen häufig einen externen Anbieter,
daher müssen die Mitarbeiter des Anbieters
die richtigen Berechtigungen erhalten.
Gleichzeitig muss die Möglichkeit erhalten
bleiben, Auditoren die vorgenommenen
Änderungen zu berichten. Alle Berechtigungen
für externe Anbieter sollten auf Basis
des Least-Privilege-Prinzips (Prinzip
der minimalen Rechte) erteilt werden.
Außerdem sollten alle Aktivitäten überwacht
und in Berichten festgehalten werden.
Viele Lösungen für die Identitäts- und
Zugriffsverwaltung und GRC können die
Aktivitäten externer Anbietern überwachen
und einschränken.
• Wie sind Server konfiguriert,
einschließlich allgemeiner Computerinformationen, Netzwerkeinstellungen, ausgeführter Dienste,
installierter Programme und
individueller Registrierungsschlüssel?
Ein weiterer Grund für die Evaluierung
Ihrer Umgebung ist, sicherzustellen, dass
alle Berechtigungen, Konfigurationen,
Richtlinieneinstellungen usw. nach
dem Wechsel zur Verfügung stehen.
Wenn Ihre Aufbewahrungsrichtlinie
beispielsweise verlangt, dass E-Mails nach
90 Tagen gelöscht werden, sollte der
Migrationsprozess alle Daten ausfiltern, die
älter als 90 Tage sind, wenn Postfächer und
PST-Dateien verschoben werden.
• Können Sie die Nutzung proaktiv
verwalten und Lizenz-Compliance
kontinuierlich gewährleisten?
Sie können auch Berechtigungen aus
AD, Exchange und SharePoint sowie von
Dateiservern in die neue Umgebung kopieren.
Dienstkonten müssen möglicherweise
ebenfalls inventarisiert und migriert werden.
Sie müssen auch sensible Daten identifizieren,
um sicherzustellen, dass diese während
des Wechsels korrekt gehandhabt werden.
Beispielsweise sollte verhindert werden,
dass in Postfächern von Benutzern
gespeicherte Sozialversicherungs- und
Kreditkartennummern zu der neuen
Umgebung migriert werden. Sie müssen
in der Lage sein, die Exchange Datenbank
anhand bestimmter Muster nach diesen
sensiblen Daten zu durchsuchen und
anschließend alle ungeeigneten Daten
vor Beginn der Migration löschen.
Um zu gewährleisten, dass die Daten
während der Migration sicher bleiben und
die richtige Zugriffssteuerung vorhanden
ist, müssen Sie die folgenden Fragen
beantworten können:
• Wer kann was in Active Directory tun?
• Wer hat Administratorzugriff auf
Windows Server und Workstations?
• Wer hat Zugriff auf welche Drucker,
Freigaben, Ordner, Dateien und SQL
Server Datenbanken?
Teilen:
8
• Welche lokalen Benutzer und Gruppen
sind auf den einzelnen Servern
vorhanden und welche Mitgliedschaften
gibt es für die einzelnen Gruppen?
• Welche Benutzer gibt es und welche
Berechtigungen besitzen die einzelnen
Benutzer?
• Wie werden Abweichungen und
Sicherheitsverstöße gemeldet und
korrigiert?
Mit den richtigen Lösungen können Sie
Sicherheit und Compliance vor, während
und nach der Migration gewährleisten.
Denken Sie daran, dass alle Organisationen
unterschiedlich sind. Stellen Sie daher
sicher, dass Sie alle Ihre Sicherheits- und
Compliance-Anforderungen erfüllen, und
beachten Sie, dass möglicherweise weitere
Aspekte zu evaluieren sind.
Kontrolle
Idealerweise verfügt Ihre Organisation über
zuverlässige Kontrolltools und -prozesse,
um unsachgemäßes oder bösartiges
Verhalten zu erkennen, das Ihre Windows
Server beeinträchtigen kann – vor allem
AD, SQL Server und Exchange. Migrationen
sind riskant genug, ohne sich während
und nach dem Wechsel Sorgen über die
Intaktheit von Sicherheitsrichtlinien und den
Schutz von Daten, privilegierten Konten,
Datenbanken und anderen Ressourcen
machen zu müssen.
Es kann zweckmäßig sein, vor der
Durchführung einer vollständigen Migration
eine Testmigration mit nur einigen Daten
vorzunehmen, um die Kontrollfunktionen
auf den Zielservern zu testen. So können Sie
sicherstellen, dass Ihre Kontrollfunktionen
nach der Migration intakt sind. Sie können
auch Analyse-Tools verwenden, um
sicherzustellen, dass Berechtigungen
ordnungsgemäß migriert wurden, damit
Sie sicher sein können, dass sensible Daten,
Konten und Postfächer geschützt sind.
Tatsächlich kann es ideal sein, sensible
Konten, Postfächer und Daten zuerst zu
migrieren (oder zumindest separat), um die
Sicherheit und Datenintegrität unabhängig
von anderen Konten und Daten zu
überprüfen.
Um die Datenintegrität sicherzustellen,
müssen Sie während des Wechsels alle
an Postfächern, Benutzern und Gruppen,
SharePoint Daten usw. vorgenommenen
Änderungen überwachen, um zu
gewährleisten, dass die Daten von den
Quell- bis zu den Zielservern unverändert
bleiben.
Und da Auditoren jederzeit ComplianceNachweise verlangen können, könnten sie
ein spezielles Interesse an einem Nachweis
der kontinuierlichen Compliance während
und nach der Migration haben.
Es gibt zahlreiche Kontroll- und ReportingLösungen, einschließlich nativer Tools. Eine
ideale Lösung sollte Folgendes bieten:
• Automatisierung, um eine Überwachung
rund um die Uhr zu gewährleisten
und menschliche Fehler und
Arbeitsbelastung zu verringern
• Warnungen in Echtzeit, um Sie über
unerwünschte Änderungen und
verdächtige Aktivitäten zu informieren
• Audit-konforme Berichte
gemäß internen Richtlinien und
Branchenvorgaben, einschließlich
des Payment Card Industry Data
Security Standard (PCI DSS), des
Health Insurance Portability and
Accountability Act (HIPAA), des
Sarbanes-Oxley Act (SOX) und
des Federal Information Security
Management Act (FISMA)
• Die Möglichkeit, festzustellen, wer
was und von welcher Workstation
aus ausgeführt hat
• Die Möglichkeit, festzustellen, welche
Änderungen vorgenommen wurden,
was der Wert vor der Änderung war
und wodurch er ersetzt wurde
• Die Möglichkeit, unerwünschte
Änderungen zu verhindern oder
schnell rückgängig zu machen
• Kontrollfunktionen für alle Windows
Plattformen, einschließlich AD,
Exchange, Office 365, SharePoint,
SQL Server und Dateiserver;
Kontrollfunktionen für Unix/Linux
können ebenfalls erforderlich sein.
• Effizientes Logmanagement
mit Suchmöglichkeit und hoher
Komprimierung, um interne oder
Branchenrichtlinien für langfristige
Aufbewahrung zu erfüllen
Korrektur und Wiederherstellung
In Anbetracht der mit Migrationen
verbundenen Risiken benötigen Sie auch
einen zuverlässigen Wiederherstellungsplan.
Wenn Sie noch kein Tool besitzen, mit
dem Sie Ihre Windows Server schnell
und zuverlässig wiederherstellen und
kleinere Änderungen rückgängig machen
können, dann ist ein Migrationsprojekt
möglicherweise der ideale Zeitpunkt, um
in ein solches zu investieren.
Die Wiederherstellungslösung sollte nicht
nur zur Wiederherstellung von Daten
in der Lage sein, sondern auch über
Windows-spezifische Funktionen zur
Wiederherstellung von AD, Exchange,
SharePoint, SQL Server, Dateiservern usw.
verfügen – wobei alle Konfigurationen,
die Sicherheit und die Daten intakt bleiben
müssen.
Es muss darauf hingewiesen werden,
dass die meisten Compliance-Vorgaben
von Organisationen verlangen, dass sie
Wiederherstellungen und Korrekturen
zur Sicherstellung der Betriebssicherheit
und Datenintegrität durchführen und
nachweisen können. Eine Wiederherstellungslösung ist nicht nur für Migrationsprojekte wichtig, sondern auch als Failsafe
im Fall eines Cyber-Angriffs mit dem Ziel
wichtige Systeme lahmzulegen.
Vor der Migration sollten Sie sicherstellen,
dass Sie über gute Sicherungen Ihrer Systeme
verfügen. Bevor Sie mit dem Wechsel
beginnen, sollten Sie die Wiederherstellung
testen, um sicherzustellen, dass Ihre
Sicherungstools und -prozesse ihre
Aufgabe erfüllen.
Die Entwicklung eines Wiederherstellungsplans wird im folgenden Abschnitt dieses
Whitepapers eingehender erörtert:
"4. Implementierung und Test Ihrer
Wiederherstellungslösung".
Kontinuierliche Verwaltung von Sicherheit
und Compliance
Wenn Ihre Sicherheits- und ComplianceProzesse und -Technologien zur Verfügung
stehen, ist es wichtig, hohe Sicherheit und
lückenlose Compliance beizubehalten.
Automatisierung wird dringend empfohlen,
da sie Folgendes unterstützen kann:
• Schnelle Provisionierung und
Deprovisionierung von Benutzern
• Gewährleistung eines Modells
mit minimalen Rechten, in
dem Administratoren, Berater,
Vertragsnehmer und andere nur über
die für ihre Aufgabe erforderlichen
Zugriffsrechte verfügen
Teilen:
9
Wenn Sie noch kein
Tool besitzen, mit
dem Sie Ihre Windows
Server schnell
und zuverlässig
wiederherstellen und
kleinere Änderungen
rückgängig machen
können, dann ist ein
Migrationsprojekt
möglicherweise der
ideale Zeitpunkt, um
in ein solches zu
investieren.
• Erfassen von Daten und Ausführen
von Compliance-Berichten nach Best
Practices, um Baselines zu erstellen
und Benutzer, Gruppen und Server
im Hinblick auf ordnungsgemäße
Zuweisungen, Konfigurationen,
Patches, installierte Software usw.
zu überwachen
• Überprüfung von und Warnung
bei kritischen Änderungen in Ihrer
Umgebung, vor allem an AD, sensiblen
Postfächern und anderen kritischen
Daten in SharePoint, auf Dateiservern
und in Datenbanken
• Überwachen der Leistung und
Verfügbarkeit von Servern
• Durchführen von Sicherungen und
Testen Ihres Wiederherstellungsplans
4. Implementierung und Test Ihrer
Wiederherstellungslösung
Bevor Sie die Migration starten, sollten Sie
unbedingt sowohl den Durchführungs- als
auch den Fallback-Plan testen. Es könnte
als lästig oder übertrieben erscheinen,
zuvor Tests durchzuführen, Sie können sich
jedoch darauf verlassen, dass Sie Probleme
feststellen und beheben werden, denen
Sie nach dem Beginn der tatsächlichen
Migration sicherlich nicht begegnen
möchten. Außerdem ermöglichen die Tests
die Dokumentation Ihres Plans. Dieser
Schritt ist für die erfolgreiche Migration
ebenfalls wichtig.
Migrationen umfassen zahlreiche
"bewegliche Teile" und Interaktionen,
daher ist es sehr wahrscheinlich, dass trotz
• Zugriffsrechte und Berechtigungen
verwalten
• Zugriffsrechte und Berechtigungen
analysieren
• Best Practice-Compliance-Reporting
implementieren
• Konfigurationseinstellungen ermitteln
• Baselines festlegen
G
UN
T
L
KO
RR
EK
TU
R
EVA
LU
I
L
C LE
H UN
TI
GU D
NG
VER
W
A
• Daten aufbewahren und abrufen
G
UN
ER
Mit den richtigen
Technologien,
Mitarbeitern und
Prozessen wird die
Gewährleistung von
Compliance und
Sicherheit in Ihrer
Windows Umgebung
wesentlich einfacher
und Sie müssen sich
absolut keine Sorgen
mehr machen.
• Schnelle Ausführung von forensischen
Analysen bei verdächtigen Ereignisse
und schnelles Ergreifen von
Gegenmaßnahmen
Mit den richtigen Technologien,
Mitarbeitern und Prozessen wird die
Gewährleistung von Compliance und
Sicherheit in Ihrer Windows Umgebung
wesentlich einfacher und Sie müssen sich
absolut keine Sorgen mehr machen.
RO I
T
KO N CHR
BENA
• Präventive Kontrollen implementieren
• Berichte zu Abweichungen und
Sicherheitsverstößen erstellen und
diese korrigieren
• AD Objekte, Gesamtstrukturen,
E-Mail-Inhalte und Postfächer ausfindig
machen und wiederherstellen
• Wichtige Leistungs- und
Sicherheitsindikatoren nachverfolgen
• Benutzeraktivitäten überwachen und
entsprechende Berichte erstellen
• Benachrichtigungen in Echtzeit
Abbildung 1: Mit den richtigen Strategien und Tools für Verwaltung, Evaluierung, Kontrolle und
Fehlerbehebung in Ihrer Umgebung müssen Sie sich absolut keine Sorgen mehr machen.
Teilen:
10
sorgfältiger Planung etwas schiefgeht.
Möglicherweise übersehen Sie eine
Abhängigkeit, die Konnektivität kann
während einer Migration unterbrochen
werden oder eine Fehlkommunikation bei
der Zeitplanung kann dazu führen, dass eine
Benutzergruppe migriert wird, bevor sie
bereit ist. Daher benötigen Sie ein E-MailMigrationstool, das in der Lage ist, Benutzer
aus einer Migration auszuschließen und
ihren ursprünglichen Zustand vor der
Migration wiederherzustellen.
Datenwiederherstellung
Im Rahmen der Bereinigung vor der
Migration erstellen einige Organisationen
Skripte, um alte Daten zu entfernen,
die von den Mitarbeitern nicht mehr
verwendet werden. Diese individuellen
Skripte können fehlerhaft sein und die
falschen Daten entfernen. Ebenso ist
es möglich, dass die IT-Abteilung eine
falsche Bereinigungsliste erhält. Wie
werden Sie in solchen Fällen verloren
gegangene Daten wiederherstellen? Sie
müssen in der Lage sein, Daten schnell
und ohne Serverausfallzeiten anhand
von Sicherungen wiederherzustellen, um
Verzögerungen des Migrationsprojekts zu
vermeiden. Sie müssen sicherstellen, dass
bei der Wiederherstellung von Daten in der
Umgebung Aufbewahrungsrichtlinien und
gesetzliche Bestimmungen eingehalten
werden.
E-Mail-Suchanforderungen
Dieses Szenario wird häufig übersehen:
Wie reagieren Sie, wenn Sie während der
Migration eine E-Mail-Suchanforderung
erhalten und sich einige E-Mails noch auf
der Quellplattform befinden, während
andere E-Mails bereits zu der Zielplattform
migriert wurden? Sie müssen in der Lage
sein, die gewünschten Daten zu finden.
Daher müssen Sie ein Tool besitzen, das
in der Lage ist, Ihre zahlreichen E-MailSpeicherorte von einer einzigen Konsole
aus zu durchsuchen und die Daten
anschließend in einem Format Ihrer Wahl zu
exportieren, damit Sie potenzielle E-MailSuchanforderungen erfüllen können.
Postfachwiederherstellung
Wie werden Sie Postfächer wiederherstellen,
die während der Evaluierungsphase
gelöscht wurden aber nach wie vor
verwendet werden? Die meisten
Organisationen bereinigen ihre Exchange
Postfächer vor der Migration, löschen
dabei jedoch Postfächer, die noch für den
VPN-Zugriff oder andere Zwecke genutzt
werden. Sie benötigen eine Möglichkeit,
Postfächer schnell wiederherzustellen, um
die Produktivität der Benutzer zu erhalten.
Vereinbaren Sie angemessene SLAs mit
Ihren Benutzern und dem IT-Team und
legen Sie Verfahren und Richtlinien für die
Wiederherstellung von Postfächern fest.
Test
Ihr Wiederherstellungsplan muss vorab erstellt
und getestet werden. Wenn sichergestellt
ist, dass eine Wiederherstellung effizient
durchgeführt werden kann, verringert dies
das Risiko für das Geschäft. Denken Sie daran,
alle zuvor erläuterten Szenarien zu testen,
einschließlich der Wiederherstellung von
Daten und Postfächern.
Fortlaufende Verwaltung
Wie sieht Ihre langfristige Datensicherungslösung aus? Sie müssen nach dem
Abschluss der Migration in der Lage sein,
Daten schnell und ohne Serverausfallzeiten
anhand von Sicherungen wiederherzustellen,
damit andere Projekte nicht verzögert
werden und das Unternehmen weiterhin
produktiv sein kann. Entscheiden Sie sich
für die beste Lösung für Ihre Organisation
und ermitteln Sie die Schulungsanforderungen für das Team in Bezug auf die
Wiederherstellung.
Nr. 1
Nr. 2
Nr. 3
Schnelle Wiederherstellung
fehlender oder
beschädigter Daten,
damit die Migration
innerhalb des
Zeitplans durchgeführt werden kann
Überblick über
bereits migrierte
Daten im Falle
eines Serverfehlers,
Netzwerkausfalls
oder anderer
Probleme
Erstellen und Testen
des Migrations- und
Notfall-Wiederherstellungsplans zu
ComplianceZwecken
Abbildung 2: Drei Gründe, warum Sie für Ihre Migration Wiederherstellungssoftware benötigen
Teilen:
11
Bevor Sie die
Migration starten,
sollten Sie unbedingt
sowohl den Durchführungs- als auch
den Wiederherstellungsplan testen.
5. Entwicklung Ihres Projektplans
Die erfolgreichsten Migrationen werden mit
Blick auf die Zukunft geplant. Machen Sie
sich mit den neuen Funktionen von Office
365, Exchange 2016 und SharePoint 2016
vertraut und stellen Sie sicher, dass Sie diese
nutzen können.
Entscheiden für ein Implementierungsmodell
Eine Migration ist
ein hervorragender
Zeitpunkt für die
Einführung wertvoller
Technologien –
sehen Sie sich
die Vorteile von
SharePoint, OneDrive
for Business, Skype
for Business, Yammer
usw. an.
Wird Ihre Zielumgebung sich vor Ort oder
nur in der Cloud befinden, oder wird es sich
um eine hybride Implementierung handeln?
Denken Sie daran, dass eine Migration zu
einer neuen Plattform ein hervorragender
Zeitpunkt für die Einführung wertvoller
Technologien ist – sehen Sie sich die
Vorteile von SharePoint, OneDrive for
Business, Skype for Business, Yammer
usw. an. Wenn Sie ein Microsoft Enterprise
Agreement besitzen, können Sie weitere
Lösungen nutzen, beispielsweise Project
Server.
Ermitteln der benötigten Tools und
Ressourcen
Sie müssen auch sicherstellen, dass
Sie über die Tools und Ressourcen für
eine reibungslose und rechtzeitige
Aktualisierung von Exchange und
SharePoint verfügen. Sehen Sie sich
zunächst das native E-Mail-Migrationstool
von Microsoft an und prüfen Sie, ob
dieses die für Ihr Projekt erforderlichen
Funktionen besitzt. Wenn dies nicht der Fall
ist oder wenn Sie erweiterte Funktionen,
individuellen Support und spezifische
Funktionen z. B. für Projektmanagement
und Koexistenz benötigen, sollten Sie
sich Lösungen von vertrauenswürdigen
Drittanbietern ansehen.
Mögliches Engagement eines
Migrationspartners
Die meisten Organisationen haben
wenig Erfahrung mit der Durchführung
von Migrationen. Möglicherweise haben
Ihre IT-Mitarbeiter sogar noch nie
eine Migration dieser Größenordnung
geplant und durchgeführt. Es gibt jedoch
Organisationen, die über IT-Experten mit
mehrjähriger Erfahrung verfügen und
Ihnen helfen können, Fehler zu vermeiden
und den Migrationsprozess zu optimieren.
Darüber hinaus können sich Ihre
Ressourcen weiterhin auf die eigentliche
Geschäftsstrategie konzentrieren, anstatt
ein ihnen nicht vertrautes Migrationsprojekt
zu planen und durchzuführen. Dies
alles kann sich zu einer soliden Rendite
summieren.
Teilen:
12
Achten Sie bei der Entscheidung für einen
Migrationspartner darauf, dass dieser
Folgendes bietet:
• Individuelle Prozesse und Zeitpläne
• Lösungen für die Planung und Analyse
vor der Migration
• Mehrere Migrationsoptionen und
-konzepte
• Hohe Zuverlässigkeit bei Migrationen
• Sicherheit, einschließlich angemessener
Behandlung von privaten und
verschlüsselten Daten
Entscheiden Sie sich nicht alleine auf der
Grundlage des Preises für einen Anbieter.
Beziehen Sie auch Faktoren wie Erfahrung,
Kundenzufriedenheit, Support und
Serviceumfang mit ein. Die Entscheidung
für den richtigen Partner ist genauso
wichtig wie die Entscheidung für die
richtigen Migrationstools.
Festlegen eines realistischen Zeitrahmens
und Budgets
Nachdem Sie Ihre Inventarisierung
abgeschlossen haben und Sie sich über
Abhängigkeiten und Geschäftsprioritäten
im Klaren sind, können Sie mit der Planung
Ihres Zeitrahmens und Budgets beginnen.
Diese sind unabhängig davon, ob Sie die
Migration selbst vornehmen oder mit einem
Partner zusammenarbeiten, von größter
Wichtigkeit. In Abbildung 3 sind einige
der Aspekte aufgeführt, die Sie beachten
sollten.
Beachten Sie bei der Auswahl von
Lösungen, dass sich die Rendite nicht allein
im Hinblick auf den Migrationsprozess
berechnet. Beispielsweise kann dasselbe
Tool, das Sie bei der Vorbereitung der
Migration unterstützt, Ihnen auch dabei
helfen, die neue Umgebung effektiver und
effizienter zu verwalten.
Verwenden einer Bereitschafts-Checkliste
oder Erstellen einer Ausschreibung
Eine Bereitschafts-Checkliste ist ein
wichtiger Bestandteil der Planung eines
Migrationsprojekts. Beginnen Sie mit
der Erstellung Ihrer Prioritätenliste, um
Ihre Ziele zu verdeutlichen und einen
Überblick über den Projektumfang zu
erhalten. Ebenso ist es wichtig, Pläne
für die Endbenutzerkommunikation und
Schulungen auszuarbeiten. Beginnen
Sie frühzeitig mit der Kommunikation
Überlegungen zum Zeitablauf
Überlegungen zum Budget
Wie viel Zeit ist für die Bereinigung vor
der Migration und für die Vorbereitung
erforderlich?
Welche Projekte müssen im Rahmen der
Planung vor der Migration abgeschlossen
werden?
Was sind die geschäftlichen Erwartungen
für dieses Projekt?
Wird die Migration von internen
Ressourcen oder von einem Partner
durchgeführt? Welche Kosten sind
damit verbunden?
Wie viele Daten müssen Sie migrieren?
Sind damit im Zusammenhang stehende
Wartungs- oder Support-Kosten zu
erwarten?
Haben Sie Bandbreitenprobleme
im Zusammenhang mit Office 365
einkalkuliert?
Welche Software- und Hardwarekosten
sind zu erwarten?
Wann werden die Migrationstools, für die
Sie sich entschieden haben, die neueste
Version unterstützen?
Wie werden Sie die neue Umgebung
effektiv verwalten?
Abbildung 3: Wichtige Überlegungen zur Migration
und wiederholen Sie diese regelmäßig –
dies ist für ein erfolgreiches Projekt von
entscheidender Bedeutung.
Hierbei kann es sich um eine Situation
handeln, in der Ihre Organisation das Knowhow eines externen Anbieters oder Beraters
benötigt. Den richtigen zu finden, ist jedoch
nicht immer einfach. Erstellen Sie anhand
Ihrer Bereitschafts-Checkliste eine formelle
Ausschreibung, um potenzielle Partner zu
evaluieren. Die Ausschreibung sollte ein
strukturiertes Format besitzen, in dem der
Anbieter seine Fähigkeiten, Kosten und
erwarteten Ergebnisse angeben kann.
Achten Sie darauf, dass Ihre Ausschreibung
oder Bereitschafts-Checkliste folgende
Aspekte enthält:
• Analyse und Archivierung vor der
Migration
• Modernisierung von Active Directory
• Sicherheits- und ComplianceVorgaben
• Notfall-Wiederherstellung während
und nach der Migration
• Umfassende Datenmigration mit
Koexistenz
• Verwaltung nach der Migration
Die in die Erstellung einer BereitschaftsCheckliste oder Ausschreibung investierte
Zeit ist gut angelegt, da diese sehr hilfreich
bei der Verringerung der mit einem
Migrationsprojekt verbundenen Risiken
sein können.
Warum Dell?
Eine der besten Möglichkeiten, um eine
erfolgreiche Migration zu Exchange 2016,
SharePoint 2016 oder Office 365
sicherzustellen, besteht darin, Dell als
zuverlässigen Partner zu beauftragen.
Dell hat fast 60 Millionen Postfächer zu
Exchange, mehrere hundert Terabyte an
Daten zu SharePoint und über 70 Millionen
AD Konten migriert. Dabei hat Dell viel
Erfahrung sammeln und eine bewährte
Methodologie zur Gewährleistung einer
erfolgreichen Migration entwickeln können,
die auf vier Säulen beruht:
• Vorbereitung: Durch detaillierte
Evaluierungen vor der Migration, im
Rahmen derer der aktuelle Zustand
Ihrer Umgebung analysiert wird,
können die mit einer Migration
verbundenen Risiken verringert
werden. Sie erhalten die benötigten
Informationen darüber, was migriert
werden sollte und was nicht, wodurch
eine sorgenfreie Migration ohne
Überraschungen gewährleistet wird.
Sie können vor der Migration auch
Ihre Active Directory Umgebung
konsolidieren oder umstrukturieren,
um angemessen auf Office 365
vorbereitet zu sein.
Teilen:
13
Dell hat fast
60 Millionen
Postfächer zu
Exchange, mehrere
hundert Terabyte an
Daten zu SharePoint
und über 70 Millionen
AD Konten migriert.
• Migration: Eine absolut zuverlässige
Migration der Messaging-Umgebung
verringert das Risiko von Datenverlusten
und minimiert die Auswirkungen
sowohl auf Benutzer als auch auf
die IT.
• Koexistenz: Es wird sichergestellt,
dass Benutzer während der gesamten
Migration zusammenarbeiten können,
sodass Produktivitätseinbußen
minimiert werden.
Es gibt nur wenige
IT-Projekte, die
wichtiger sind als
eine Migration zu
Exchange, SharePoint
oder Office 365.
Stellen Sie sicher,
dass Ihre Migration
zu einem Erfolg wird.
• Verwaltung: Mit Kontrollfunktionen
sowie Funktionen für Reporting,
Wiederherstellung und E-Mail-Suchen
in Office 365 oder in Ihrer hybriden
Umgebung behalten Sie die Kontrolle
über Ihre neue Umgebung für
Messaging und Zusammenarbeit.
Zusammenfassung
Auch wenn heute viel Rummel um neue
Technologien wie Virtualisierung, Big Data
und Social Media in Unternehmen gemacht
wird, sind die wichtigsten Projekte häufig
diejenigen, die die größten Auswirkungen
auf den täglichen Geschäftsbetrieb haben.
Wenn Ihre Organisation eine Migration
zu Exchange, SharePoint oder Office 365
plant, kann es kaum IT-Projekte geben, die
wichtiger sind. Stellen Sie sicher, dass diese
Migration zu einem Erfolg wird.
Dell kann Ihnen dabei helfen! Weitere
Informationen finden Sie unter: www.
dellsoftware.com/ZeroIMPACT.
ZeroIMPACT Migrationslösungen
Vorbereitung
Vor der Migration
Nutzungs- und
Datenanalyse
Quellplattformen
Zielplattformen
Active Directory
Active
Directory
Verwaltung
Nach der Migration
Verwaltung
Analyse und Reporting
Erstellung von
Inventarberichten
Windows
Server
Archivierung und
Bereinigung
Windows Server
Sicherung und
Wiederherstellung
Sicherheit und Compliance
Exchange
Architekturplanung
Migrate
IBM Notes
Exchange/Office 365
Coexist
GroupWise/
NDS
SharePoint/Office 365
Google Apps
OneDrive for Business
SharePoint
Windows
Dateifreigaben
Yammer
Jive
Aufgabenplanung und
-automatisierung
Statusverwaltung und
Benutzer- und
Erstellung von Statusberichten Websiteprovisionierung
Abbildung 4: Dell verfügt über die Tools und Fachkenntnisse, um eine erfolgreiche Migration
durchzuführen – von der Planung vor der Migration bis hin zur Verwaltung nach der Migration.
Teilen:
14
Weitere Informationen
© 2015 Dell Inc. Alle Rechte vorbehalten. Dieses Dokument enthält
urheberrechtlich geschützte Informationen. Dieses Dokument
darf ohne schriftliche Genehmigung von Dell, Inc. ("Dell") weder
ganz noch in Teilen in irgendeiner Form oder Weise (elektronisch,
mechanisch, zum Beispiel durch Fotokopiertechnik oder Aufzeichnung)
reproduziert oder an Dritte weitergegeben werden.
Dell, Dell Software, das Dell Software Logo und die hier genannten
Produkte sind eingetragene Marken von Dell, Inc. in den USA und/
oder anderen Ländern. Alle anderen Marken und eingetragenen
Marken sind Eigentum der jeweiligen Hersteller.
Die Informationen in diesem Dokument beziehen sich auf
Dell Produkte. Dieses Dokument sowie der Verkauf von
Dell Produkten gewähren weder durch Rechtsverwirkung noch
auf andere Weise ausdrückliche oder implizite Lizenzen auf
geistige Eigentumsrechte. Es gelten ausschließlich die in der
Lizenzvereinbarung von Dell für dieses Produkt festgelegten
Geschäftsbedingungen. Dell übernimmt keinerlei Haftung und
lehnt jegliche ausdrückliche oder implizierte oder gesetzliche
Gewährleistung in Bezug auf die Produkte von Dell ab,
einschließlich, jedoch nicht beschränkt auf, stillschweigende
Gewährleistung der handelsüblichen Qualität, Eignung für einen
Über Dell Software
Dell Software unterstützt Kunden dabei, ihr Potenzial durch den Einsatz
von Technologie voll auszuschöpfen – mit skalierbaren, erschwinglichen
und benutzerfreundlichen Lösungen, die die IT vereinfachen
und Risiken minimieren. Das Portfolio von Dell Software deckt
Kundenanforderungen in fünf Schlüsselbereichen ab: Rechenzentrumsund Cloud-Verwaltung, Informationsverwaltung, Verwaltung mobiler
Mitarbeiter sowie Sicherheit und Datensicherung. In Kombination mit
Hardware und Services von Dell versetzen unsere Softwareprodukte
Kunden in die Lage, effizienter und produktiver zu arbeiten und
schnellere Geschäftsergebnisse zu erzielen. www.dellsoftware.de
Bei Fragen zur möglichen Nutzung dieses Dokuments wenden Sie sich
bitte an:
Dell Software
www.dellsoftware.de
Informationen zu unseren regionalen und internationalen Büros finden
Sie auf unserer Webseite.
Teilen:
15
Whitepaper-Top5waysToPrep-US-VG-27079
bestimmten Zweck und Nichtverletzung der Rechte Dritter.
In keinem Fall haftet Dell für direkte oder indirekte Schäden,
Folgeschäden, Schäden aus Bußgeldern, konkrete Schäden oder
beiläufig entstandene Schäden, die durch die Nutzung oder die
Unfähigkeit zur Nutzung dieses Dokuments entstehen können
(einschließlich, jedoch nicht beschränkt auf, entgangene Gewinne,
Geschäftsunterbrechungen oder Datenverlust), selbst wenn Dell
auf die Möglichkeit derartiger Schäden hingewiesen wurde. Dell
gibt keinerlei Zusicherungen oder Gewährleistungen hinsichtlich
der Richtigkeit oder Vollständigkeit der Informationen in diesem
Dokument und behält sich das Recht vor, die Spezifikationen und
Produktbeschreibungen jederzeit ohne Benachrichtigung zu ändern.
Dell verpflichtet sich nicht dazu, die Informationen in diesem
Dokument zu aktualisieren.
Herunterladen