Newsroom

​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​Der AddOn IT-Blog: Mit uns wissen Sie mehr.

In der Übersicht finden Sie unsere aktuellsten News-Artikel. All unsere Blog-Beiträge in der Übersicht finden Sie im Newsarchiv.


 
​​Top-Meldungen

 

 

Wie Sie Ihre Systeme mit Conditional Access vor unberechtigten Zugriffen schützen30.11.2021 | Christian SchullerHeute gibts praktische Tipps geben, wie Sie Ihre IT-Systeme sicherer machen und vor unbefugtem Zugriff schützen können. Wir zeigen was man bei der Einrichtung des Conditional Access in Microsoft Azure Active Directory beachten sollte.1<p>​​​​​​​​​​​​​​​Wie Sie Ihre Systeme mit Conditional Access vor unberechtigten Zugriffen schützen​<br></p><p>​​<img src="/de/PublishingImages/Seiten/Wie-Sie-Ihre-Systeme-mit-Conditional-Access-vor-unberechtigten-Zugriffen-schützen/Conditional_Access_Blog.jpg" alt="Conditional Access" style="margin:5px;" /><br><br></p><p>Am 30. November ist der internationale „Computer Security Day“. Heute möchten wir Ihnen ganz praktische Tipps geben, wie Sie Ihre IT-Systeme sicherer machen und vor unbefugtem Zugriff schützen können. Unser Security Experte Christian Schuller zeigt, was man bei der Einrichtung des Conditional Access in Microsoft Azure Active Directory beachten sollte.​​ <br></p><p>Conditional Access (bedingter Zugriff) wird für unsere modernen Arbeitsplätze immer wichtiger. Aufgrund von Homeoffice erfolgt der Zugriff auf wichtige Unternehmensdaten und Applikationen mittlerweile immer öfter außerhalb des Firmennetzwerks.</p><p>In derartigen Szenarien müssen die Firmendaten trotzdem geschützt sein. Conditional Access bietet einen Schutz vor unberechtigten Zugriffen. Einmal richtig eingerichtet, wird anhand verschiedener Signale entschieden, ob und unter welchen Bedingungen die Daten für einen Mitarbeiter freigeben werden. Greift beispielsweise ein Mitarbeiter aus dem Homeoffice auf seine Daten zu, kann durch Multifaktor Authentication abgefragt werden, ob dieser Mitarbeiter sein Mobiltelefon besitzt und somit einen zweiten Faktor bereitstellen kann. Conditional Access wird in diesen Fällen genutzt, um Zugriffsentscheidungen zu treffen und durchzusetzen.</p><p> </p><p>Typische Einsatzszenarien:          </p><ul><li>Sie möchten den Zugriff aus bestimmten Standorten erlauben oder blockieren</li><li>Sie möchten eine Multi-Faktor-Authentifizierung für alle Nutzer außerhalb der vertrauenswürdigen Standorte einsetzen</li><li>Sie möchten Multi-Faktor-Authentifizierung für Administratoren zwingend vorschreiben</li><li>Sie möchten den Zugriff auf bestimmte Anwendungen von privaten Geräten blockieren</li></ul><p> </p><p>Voraussetzungen:<br></p><p>Sie benötigen eine Azure AD Premium Lizenz sowie Rechte als Conditional Access Administrator.</p><p> ​<img src="/de/PublishingImages/Seiten/Wie-Sie-Ihre-Systeme-mit-Conditional-Access-vor-unberechtigten-Zugriffen-schützen/Bild1.png" alt="Conditional Access Overview" style="margin:5px;width:735px;height:299px;" /><br></p><p>Quelle: https://docs.microsoft.com/de-de/azure/active-directory/conditional-access/overview</p><p> <br></p><p>Conditional Access Richtlinien sind "Wenn-dann"-Anweisungen. Wenn ein Benutzer auf eine bestimmte Quelle zugreifen möchte, dann wird eine bestimmte Aktion ausgeführt. Als Auslöser dafür dienen so genannte Signale des Benutzers. Das können Standort, Anwendungen, Geräte oder Risiko (zum Beispiel riskantes Anmeldeverhalten) sein.</p><p> </p><p> <strong>Tipps & Tricks:</strong></p><ul><li>Richten Sie mehrere Konten für den Notfallzugriff ohne Multi-Faktor-Authentifizierung ein. Diese Konten werden nur im Notfall benutzt und genau überwacht.​</li><li>Planen Sie zunächst ein Pilotprojekt.</li><li>Simulieren Sie das Anmeldeverhalten mit dem What If-Tool für bedingten Zugriffzu finden im Azure-Portal > Azure Active Directory > Bedingter Zugriff > What If. </li><li>Testen Sie die Auswirkungen des bedingten Zugriffs <span style="text-decoration:underline;">vor</span> Aktivierung der Richtlinien, indem Sie einen Status mit einem reinen Berichtsmodus (Report Only Mode) erstellen. Damit können Sie zum Beispiel das Blockieren der Legacyauthentifizierung, das Erzwingen der MFA für eine Gruppe von Benutzern oder das Implementieren von Anmelderisikorichtlinien überprüfen. </li><li>Minimieren Sie die Anzahl der Richtlinien für den bedingten Zugriff. </li><li>Analysieren Sie Ihre Anwendungen und gruppieren Sie sie in Richtlinien, die die gleichen Zugriffsanforderungen haben. </li><li>Vertrauen Sie nicht auf nur eine Zugriffskontrolle wie MFA, Standort, Domain-Joined Device</li></ul><p>​ <br></p><h3>So richten Sie Conditional Access Richtlinien ein</h3><p>Wir schauen uns nun exemplarisch die Erstellung einer Richtlinie an, bei der MFA für Administratoren vorgeschrieben wird. </p><p>Angreifer fokussieren sich häufig auf Konten, denen Administratorrechte zugewiesen sind, deshalb ist die Einrichtung einer mehrstufigen Authentifizierung (MFA) ein einfacher Weg, um das Risiko zu minimieren.</p><p> </p><p> <strong>Erzwingen der MFA für Administratoren</strong></p><p>1.     Melden Sie sich beim Azure-Portal als globaler Administrator, Sicherheitsadministrator oder Administrator für                       bedingten Zugriff an.</p><p>2.      Navigieren Sie zu Azure Active Directory > Sicherheit > Bedingter Zugriff.</p><p>3.      Erstellen Sie eine neue Richtlinie.</p><p>4.      Benennen Sie Ihre Richtlinie mit einem aussagekräftigen Namen.</p><p> </p><p>Wählen Sie + “Neue Richtlinie" erstellen </p><p> <img src="/de/PublishingImages/Seiten/Wie-Sie-Ihre-Systeme-mit-Conditional-Access-vor-unberechtigten-Zugriffen-schützen/Bild2.png" alt="Conditional Access Policies" style="margin:5px;" /> <br> </p><p> <br> </p><p>Lassen Sie uns zunächst die Richtlinie "MFA für Administratoren erzwingen" erstellen. Wählen Sie einen Namen nach der von Ihrer Organisation erstellten Namenskonvention. In diesem Beispiel haben wir die Namenskonvention <Response>-<Principal>-<Condition> gewählt.<br></p><p>Klicken Sie im Bereich Zuordnungen für Benutzer oder Workload-Identitäten auf "0 ausgewählte Benutzer oder Workload-Identitäten". Schließen Sie kritische Administratoren ein, indem Sie "Verzeichnisrollen" auswählen und alle kritischen Rollen einschließen.</p><p>Entfernen Sie die Notfallzugriffskonten aus der Auswahl, indem Sie "Ausschließen" wählen. Die Notfallzugriffskonten werden in Notfallsituationen verwendet. <strong>Ein Beispiel:</strong></p><p><strong><br></strong></p><p><em>- Die Administratoren sind über Azure AD Multi-Faktor-Authentifizierung registriert und alle ihre individuellen Geräte sind nicht verfügbar oder der Dienst ist nicht verfügbar.</em></p><p><em>- Die Person mit dem letzten globalen Administratorenzugang hat die Organisation verlassen. Azure AD verhindert, dass das letzte globale Administratorkonto gelöscht wird, aber es verhindert nicht, dass das Konto vor Ort gelöscht oder deaktiviert wird. In beiden Fällen könnte die Organisation nicht in der Lage sein, das Konto wiederherzustellen.</em></p><p><em>- Unvorhergesehene Umstände wie z. B. eine Naturkatastrophe, bei der ein Mobiltelefon oder andere Netzwerke möglicherweise nicht verfügbar sind.</em></p><p> <br></p><p> <img src="/de/PublishingImages/Seiten/Wie-Sie-Ihre-Systeme-mit-Conditional-Access-vor-unberechtigten-Zugriffen-schützen/Bild3.png" alt="Conditional Access Useres and Groups" style="margin:5px;width:840px;height:560px;" /><br></p><p> <br> </p><p>(5)   Wählen Sie als nächstes unter Cloud-Apps oder -aktionen > <em>Einschließen</em> die Option <em>Alle Cloud-Apps</em> und dann <em>fertig</em> aus.<br></p><p> <br></p><p> <img src="/de/PublishingImages/Seiten/Wie-Sie-Ihre-Systeme-mit-Conditional-Access-vor-unberechtigten-Zugriffen-schützen/Bild4.png" alt="New... Conditional Access Policy" style="margin:5px;" /><br><br></p><p>(6)   Klicken Sie im Bereich <em>Zugriffskontrollen</em> auf "<em>0 Kontrollen ausgewählt</em>". Wählen Sie "<em>Zugriff gewähren</em>" und aktivieren Sie "<em>Mehrstufige Authentifizierung erforderlich</em>".</p><p>(7)   Wählen Sie unter Zugriffssteuerung > <em>Erteilen</em> die Option <em>Zugriff erteilen</em>, dann <em>Mehrstufige Authentifizierung erforderlich</em> und anschließend <em>auswählen</em> aus.</p><p> <br><img src="/de/PublishingImages/Seiten/Wie-Sie-Ihre-Systeme-mit-Conditional-Access-vor-unberechtigten-Zugriffen-schützen/Bild5.png" alt="Multi Factor - Conditional Access" style="margin:5px;" /><br><br><br></p><p>(8)   Optional können Sie die konfigurierte Richtlinie testen, indem Sie die Option "<em>Report Only</em>" verwenden. Um die Richtlinie für bedingten Zugriff zu aktivieren (und durchzusetzen), wählen Sie "<em>Ein</em>" für die Option "Richtlinie aktivieren". Erstellen Sie die Richtlinie, indem Sie "<em>Erstellen</em>" wählen.</p><p> <br></p><p> <img src="/de/PublishingImages/Seiten/Wie-Sie-Ihre-Systeme-mit-Conditional-Access-vor-unberechtigten-Zugriffen-schützen/Bild6.png" alt="EnforceMFA-Administrators-Always" style="margin:5px;" /><br></p><p> <br></p><p>Die neue Richtlinie ist nun aktiv.</p><p> <br></p><p> <img src="/de/PublishingImages/Seiten/Wie-Sie-Ihre-Systeme-mit-Conditional-Access-vor-unberechtigten-Zugriffen-schützen/Bild7.png" alt="Active Conditional Access" style="margin:5px;" /> <br> </p><p> <br></p><p>Mehr zu Conditional Access und wie Sie den Arbeitsplatz sicher gestalten, lernen Sie auch in unserem Seminar <a href="/ch/training/seminar/addon-xpertseries" target="_blank" title="AD481"><span class="ms-rteThemeForeColor-9-0">AD481 Cyber Security für den modernen Enterprise Cloud Managed Workpla​ce - Deep Dive​</span></a><br></p><p> <br></p><p>Sie haben noch weitere Fragen oder benötigen Unterstützung? Kontaktieren Sie uns – wir beraten Sie gerne zu Microsoft und Security-Themen.<br></p><p> <br> </p><div class="ms-rtestate-read ms-rte-wpbox"><div class="ms-rtestate-notify ms-rtestate-read 31b7faa6-60c4-4157-a590-8d146384f685" id="div_31b7faa6-60c4-4157-a590-8d146384f685" unselectable="on"></div><div id="vid_31b7faa6-60c4-4157-a590-8d146384f685" unselectable="on" style="display:none;"></div></div>Wie Sie Ihre Systeme mit Conditional Access vor unberechtigten Zugriffen schützenhttps://www.addon.de/ch/newsroom/blog/wie-sie-ihre-systeme-mit-conditional-access-vor-unberechtigten-zugriffen-schuetzen045941aspx0html2021-11-29T23:00:00Z
Neue Geräte auspacken und nutzen: Wie Ihre IT Devices ohne Aufwand bereitstellen kann -Self-Deployment mit dem Windows Autopilot27.07.2021 | Aron RathMit dem stetigen Zuwachs an Geräten in Unternehmen und der Vielzahl an Orten, an denen diese eingesetzt und ausgerollt werden müssen, wird das Deployment von neuen und bestehenden Geräten zu einer Herausforderung für die IT.1<h1>​​​​​​​​​​​Neue Geräte auspacken und nutzen: Self-Deployment mit Windows Autopilot<br></h1><p>​<img src="/de/PublishingImages/Seiten/self-deployment-mit-windows-autopilot/Bild_Final.jpg" alt="Wie Ihre IT Devices ohne Aufwand bereitstellen kann" style="margin:5px;" /></p><p>Mit dem stetigen Zuwachs an Geräten in Unternehmen und der Vielzahl an Orten, an denen diese eingesetzt und ausgerollt werden müssen, wird das Deployment von neuen und bestehenden Geräten zu einer Herausforderung für die IT.</p><p>Hierfür bietet Microsoft das Windows Autopilot Deployment im Microsoft Endpoint Manager an. Mit dieser Sammlung an Technologien können neue Geräte direkt vom Lieferanten oder Ihrer IT (ohne zusätzlichen Aufwand) an den Benutzer ausgeliefert werden. Damit entfällt die Notwendigkeit Geräte zunächst in der IT vorbereiten zu müssen, bevor diese dann an den Benutzer weitergegeben werden können.</p><p>In vielen Unternehmen werden neue Geräte aktuell nach dem “Wipe and Load“-Ansatz bereitgestellt – sprich formatieren und neuinstallieren. Dies ist bei der Nutzung von Windows Autopilot nicht mehr notwendig, da Geräte direkt über die Out-of-Box Experience (OOBE) in der von Ihnen gewünschten Konfiguration ausgerollt werden können. Dadurch entfällt das Aufspielen eins neuen Betriebssystems oder Images auf ein Gerät, da die bereits bestehende Installation dafür genutzt wird. Somit ist es unter anderem möglich ein OEM-installiertes Gerät zu verwenden und die bereits bestehende Windows Installation auf die Anforderungen im Unternehmen anzupassen (z.B. die Version auf Windows 10 Enterprise anheben). Dadurch sparen Sie Zeit und Kosten bei der Bereitstellung von neuen Geräten.</p><p>Windows Autopilot kann zudem auch für das Zurücksetzen und Wiederherstellen von Geräten genutzt werden. Damit kann mit Windows Autopilot der Lebenszyklus eines Windows Geräts sowohl für die IT als auch den Benutzer vereinfacht werden.</p><p>Die Kernpunkte von Windows Autopilot sind:</p><ul><li>Reduziert die Zeit die Administratoren für das Deployment, Verwalten und Stilllegen von Geräten benötigen.</li><li>Reduziert die Infrastruktur, die benötigt wird, um Geräte zu Verwalten.</li><li>Erhöht die Benutzerfreundlichkeit für sowohl erfahrene als auch unerfahrene Benutzer.<br></li></ul><p><br></p><p><img src="/de/PublishingImages/Seiten/self-deployment-mit-windows-autopilot/Komp_Grafik.jpg" alt="Overview Windows Autopilot" style="margin:5px;width:865px;" /><br><br></p><p><br></p><p><span class="ms-rteThemeForeColor-2-5" style="font-family:source-sans-pro, "segoe ui", tahoma, geneva, verdana, sans-serif;text-decoration-style:solid;text-decoration-color:#222222;font-size:14px;">Quelle Original (Microsoft):<a href="https://docs.microsoft.com/en-us/mem/autopilot/windows-autopilot" title=" Overview of Windows Autopilot | Microsoft Docs" target="_blank"> <span class="ms-rteThemeForeColor-9-0">Overview of Windows Autopilot | Microsoft Docs​</span></a></span></p><p><span style="color:#ed1a3b;font-family:source-sans-pro, "segoe ui", tahoma, geneva, verdana, sans-serif;font-size:30px;">​</span><br></p><h3>Hinzufügen von Geräten durch Verkäufer und OEM</h3><p>Um Geräte direkt an den Benutzer senden zu können, bietet es sich an, die Geräte durch den Lieferanten im Microsoft Endpoint Manager registrieren zu lassen. Es ist auch möglich Geräte selbst im Microsoft Endpoint Manager zu registrieren. Dies erfordert allerdings zusätzlichen Aufwand, da die Geräte vor der Übergabe an den Benutzer von der IT gestartet und registriert werden müssen.</p><p>Bevor Sie jedoch ein Gerät bei einem Lieferanten bestellen, sollte geprüft werden, ob dieser Lieferant das Hinzufügen von Geräten zum Microsoft Endpoint Manager unterstützt. Eine weitere Möglichkeit ist es, Geräte direkt von einem Gerätehersteller (z.B. Dell, Lenovo) zu beziehen. Auch diese sind in der Lage Geräte direkt in Ihrem Microsoft Endpoint Manager Portal zu registrieren. </p><p>Unter Umständen können durch diesen Schritt Zusatzkosten bei der Bestellung von Geräten entstehen.</p><p> </p><h3>Verwalten von bereits existierenden Geräten</h3><p>Windows Autopilot unterstützt nicht nur die Einrichtung von neuen Geräten, sondern ermöglicht auch die Verwaltung von bereits bestehenden Geräten. Die Geräte können, nachdem sie zum Microsoft Endpoint Manager hinzugefügt wurden, über diesen Verwaltet werden. Somit können auch bestehende Geräte mittels Windows Autopilot aktualisiert bzw. konfiguriert werden.</p><p>Sollten Sie aktuell SCCM im Einsatz haben, können Sie Ihre SCCM Umgebung mit Microsoft Intune erweitern. Mit dieser Konfiguration können Sie die Vorteile beider Lösungen kombinieren - man spricht dann von Co-Management. Bei Bedarf können Sie steuern welche Workloads von SCCM auf Microsoft Intune übergehen. Zudem besteht die Möglichkeit zur Nutzung unterschiedlicher Aktionen, welche von Intune zur Verfügung gestellt werden. Ein Beispiel hierfür sind die Intune Remoteaktionen (Neustart, Remotesteuerung oder das Zurücksetzten auf Werkseinstellungen).</p><p>Es besteht auch die Möglichkeit ein Gerät manuell zu Windows Autopilot hinzuzufügen. Hierfür wird die Hardware-ID des Geräts benötigt. Diese lässt sich ganz einfach mit Hilfe eines von Microsoft zur Verfügung gestellten Skripts auslesen. So lassen sich z.B. einzelne Testgeräte hinzufügen ohne dass diese über einen anderen Weg dem Microsoft Endpoint Manager hinzugefügt werden müssen.</p><h3> </h3><h3>Kundenszenarien</h3><p>Unsere Kunden haben in den letzten Monaten Projekte mit verschiedenen Zielsetzungen zum Thema Windows Autopilot mit uns durchgeführt. Dabei wurde Autopilot als Deploymentstrategie genutzt, um neue Geräte mit geringem Aufwand inklusive der gewünschten Konfiguration und den notwendigen Softwareapplikationen auszurollen. Im Anschluss an den Rollout werden die Geräte dann per Microsoft Endpoint Manager (MEM) oder im Co-Management per MEM und Intune verwaltet.</p><p> </p><h3>Starten Sie durch!</h3><p>Hat diese neue Art des OS-Deployments Ihr Interesse geweckt? Wir erstellen mit Ihnen gemeinsam ein Konzept für die Nutzung von Microsoft Endpoint Manager und Windows Autopilot oder zeigen Ihnen in einem Proof of Concept (PoC), wie AutoPilot bei Ihnen eingesetzt werden kann. Ist Ihre Entscheidung für Windows AutoPilot und Endpoint Manager bereits gefallen, dann unterstützen wir Sie bei den Herausforderungen während der Implementierung.<br></p><p><br></p><div class="ms-rtestate-read ms-rte-wpbox"><div class="ms-rtestate-notify ms-rtestate-read 5cbe758f-8050-4518-88e6-19f5e3962ba2" id="div_5cbe758f-8050-4518-88e6-19f5e3962ba2" unselectable="on"></div><div id="vid_5cbe758f-8050-4518-88e6-19f5e3962ba2" unselectable="on" style="display:none;"></div></div>​​<br>Neue Geräte auspacken und nutzen: Wie Ihre IT Devices ohne Aufwand bereitstellen kann -Self-Deployment mit dem Windows Autopilothttps://www.addon.de/ch/newsroom/blog/self-deployment-mit-windows-autopilot0104830aspx0html2021-07-26T22:00:00Z
Start in das Ausbildungsjahr 202109.09.2021 | Oliver MerktZu Beginn des neuen Ausbildungsjahres begrüßen wir bei AddOn eine neue Kollegin und drei neue Kollegen, die wir als Kauffrau für Büromanagement, Fachinformatiker (Systemintegration) und Kaufmann für IT-Systemmanagement ausbilden. 1<p>​Start in das Ausbildungsjahr 2021​<br></p><div><p><img src="/de/PublishingImages/Seiten/Start-in-das-Ausbildungsjahr-2021/Ausbildungsberufe-AddOn.png" alt="Ausbildungsberufe-AddOn.png" style="margin:5px;width:500px;height:332px;" /><br></p><p><br></p><p>Zu Beginn des neuen Ausbildungsjahres begrüßen wir bei AddOn eine neue Kollegin und drei neue Kollegen, die wir als Kauffrau für Büromanagement, Fachinformatiker (Systemintegration) und Kaufmann für IT-Systemmanagement ausbilden. </p><p>Mit einer passenden Mischung aus Theorie & Praxis machen wir unsere Auszubildenden fit für die Zukunft und sorgen dafür, dass sie IT nicht nur miterleben, sondern aktiv mitgestalten werden. </p><p>Wir blicken mit großer Freude auf die kommende Zeit und wünschen allen Auszubildenden einen großartigen Start und eine wunderbare Zeit bei der AddOn.</p><p><br></p><p><img src="/de/PublishingImages/Seiten/Start-in-das-Ausbildungsjahr-2021/AddOn_Auszubildende_klein.jpg" alt="AddOn Auszubildende" style="margin:5px;width:865px;" /><br><br></p></div>Start in das Ausbildungsjahr 2021https://www.addon.de/ch/newsroom/blog/start-in-das-ausbildungsjahr-2021038120aspx0html2021-09-08T22:00:00Z
Microsoft Kompetenzen voll ausschöpfen | addon.de13.10.2021 | Kathrin Ganter​Eine Microsoft Partnerschaft bietet viele Möglichkeiten sich neue Geschäftschancen zu erschließen und Ihren Kunden genau die Lösungen anzubieten, die sie benötigen. Erfahren Sie hier, wie Sie die Möglichkeiten voll ausschöpfen. 1<p>​​​​​​​​​​​​Schöpfen Sie Ihre Microsoft Partner Kompetenzen voll aus?<br></p><p><img src="/de/PublishingImages/newsroom/blog/microsoft-kompetenzen/Partner_Kompetenzen_Microsoft.jpg" alt="Partner_Kompetenzen_Microsoft.jpg" style="margin:5px;width:300px;height:251px;" /><br>​Eine<strong> Microsoft Partnerschaft </strong>bietet viele Möglichkeiten sich neue Geschäftschancen zu erschließen und Ihren Kunden genau die Lösungen anzubieten, die sie benötigen.<br></p><p>Dabei weisen Sie aktuelles Fachwissen durch unterschiedliche Zertifizierungen nach. Als <strong>Microsoft Partner</strong> erhalten Sie außerdem zahlreiche Benefits: neben Incentiveprogrammen ​und Go-To-Market-Support können Sie sich - je nach Kompetenzstatus -  unterschiedlich viele kostenfreien Lizenzen sichern. Aber haben Sie auch alle für Ihr Unternehmen notwendigen Kompetenzen ausgeschöpft? Und sind Ihre Zertifizierungen auf dem aktuellsten Stand? <br></p><p>In der Infografik erfahren Sie, welche Zertifizierungen Sie zur Erweiterung Ihrer <strong>Gold- oder Silber-Kompetenzen</strong> benötigen und wie Sie sich das dafür nötige Wissen mit nur wenigen Kursen aneignen können.<br></p><p>Hier geht es zu den Trainings: <br></p><ul><li><a href="/ch/training/seminar/microsoft" title="MS-100 - Microsoft 365 Identity and Services">MS-100 - Microsoft 365 Identity and Services</a></li><li><a href="/ch/training/seminar/microsoft" title="MS-700 - Managing Microsoft Teams">​MS-700 - Managing Microsoft Teams<br></a></li><li><a href="/ch/training/seminar/microsoft" title="MD-1001FT - Modern Desktop Administrator Fast Track (MD-100 + MD-101)">MD-1001FT - Modern Deskto​p Administrator Fast Track (MD-100 + MD-101)</a><br></li><li><a href="/ch/training/seminar/microsoft" title="AZ-104 - Microsoft Azure Administrator​​">AZ-104 - Microsoft Azure Administrator</a>​​</li><li><a href="/ch/training/seminar/microsoft" title="AZ-303 - Microsoft Azure Architect Technologies​​">AZ-303 - Microsoft Azure Architect Technologies</a>​​<br></li><li>​<a href="/ch/training/seminar/microsoft" title="AZ-304 - Microsoft Azure Architect Design">AZ-304 - Microsoft Azure Architect Design</a><br></li></ul> ​<img src="/de/PublishingImages/newsroom/blog/microsoft-kompetenzen/Infografik_Microsoft_Kompetenzen_2021.png" alt="Infografik Microsoft Kompetenzen_1 Seite-Final_2021.png" style="margin:5px;" /> <div><p>​<br></p></div><div> <p></p><p>Gerne beraten wir Sie auch zu Ihren Microsoft Kompetenzen. Vereinbaren Sie einfach einen Beratungstermin.<br></p><div class="ms-rtestate-read ms-rte-wpbox"><div class="ms-rtestate-notify ms-rtestate-read 25f04cba-7159-4aa8-a511-d0a68649647a" id="div_25f04cba-7159-4aa8-a511-d0a68649647a" unselectable="on"></div><div id="vid_25f04cba-7159-4aa8-a511-d0a68649647a" unselectable="on" style="display:none;"></div></div>​​<br></div><div><br></div>Microsoft Kompetenzen voll ausschöpfen | addon.dehttps://www.addon.de/ch/newsroom/blog/microsoft-kompetenzen0104191aspx0html2021-10-12T22:00:00Z