Managed Services IT-Helpdeskhttps://www.addon.de/de/managed-services, https://www.addon.de/de/managed-servicesManaged Services IT-Helpdeskhttps://www.addon.de/de/PublishingImages/Forms/DispForm.aspx?ID=28421.01.2021 10:50:42073934aspxhttps://www.addon.de/de/PublishingImages/Forms/Thumbnails.aspxjpgFalsejpg5001282https://www.addon.de/de/PublishingImages/_t/Managed-Services_jpg.jpghttps://www.addon.de/de/PublishingImages/Managed-Services.jpg
3toRUN Kursplanung gestalten IT Traininghttps://www.addon.de/de/training/3torun, https://www.addon.de/de/training/3torun3toRUN Kursplanung gestalten IT Traininghttps://www.addon.de/de/PublishingImages/Forms/DispForm.aspx?ID=20911.03.2020 13:12:11080348aspxhttps://www.addon.de/de/PublishingImages/Forms/Thumbnails.aspxjpgFalsejpg5001282https://www.addon.de/de/PublishingImages/_t/3toRUN-IT-Training_jpg.jpghttps://www.addon.de/de/PublishingImages/3toRUN-IT-Training.jpg
Live Class Face2Face Schulung IT Traininghttps://www.addon.de/de/training/addon-live-class, https://www.addon.de/de/training/addon-live-classLive Class Face2Face Schulung IT Traininghttps://www.addon.de/de/PublishingImages/Forms/DispForm.aspx?ID=21024.02.2020 09:28:15087896aspxhttps://www.addon.de/de/PublishingImages/Forms/Thumbnails.aspxjpgFalsejpg5001282https://www.addon.de/de/PublishingImages/_t/Live-Class-FacetoFace_jpg.jpghttps://www.addon.de/de/PublishingImages/Live-Class-FacetoFace.jpg
Speed Training IT Fast Trackshttps://www.addon.de/de/training/fast-tracks, https://www.addon.de/de/training/fast-tracksSpeed Training IT Fast Trackshttps://www.addon.de/de/PublishingImages/Forms/DispForm.aspx?ID=21224.02.2020 09:30:44093772aspxhttps://www.addon.de/de/PublishingImages/Forms/Thumbnails.aspxjpgFalsejpg500128221.02.2020 14:13:00https://www.addon.de/de/PublishingImages/_t/Speed-Training-IT_jpg.jpghttps://www.addon.de/de/PublishingImages/Speed-Training-IT.jpg
Education-Flatratehttps://www.addon.de/de/training/education-flatrate, https://www.addon.de/de/training/education-flatrateEducation-Flatratehttps://www.addon.de/de/PublishingImages/Forms/DispForm.aspx?ID=24510.08.2020 09:04:51095641aspxhttps://www.addon.de/de/PublishingImages/Forms/Thumbnails.aspxjpgFalsejpg5001282https://www.addon.de/de/PublishingImages/_t/Education-Flatrate_jpg.jpghttps://www.addon.de/de/PublishingImages/Education-Flatrate.jpg
Microsoft Zertifizierung Navigatorhttps://www.addon.de/de/training/zertifizierungsnavigator, https://www.addon.de/de/training/zertifizierungsnavigatorMicrosoft Zertifizierung Navigatorhttps://www.addon.de/de/PublishingImages/Forms/DispForm.aspx?ID=21324.02.2020 09:31:290101530aspxhttps://www.addon.de/de/PublishingImages/Forms/Thumbnails.aspxjpgFalsejpg500128221.02.2020 14:13:00https://www.addon.de/de/PublishingImages/_t/Zertifizierung-Navigator_jpg.jpghttps://www.addon.de/de/PublishingImages/Zertifizierung-Navigator.jpg

 Trainingssuche

​​​​​​​​​​​​Architektur | Consulting | Managed Services | Training​

AddOn für Ihre IT

Innovative Dienstleistungen von hoher Qualität machen AddOn zu einem der führenden Beratungshäuser. Plattformübergreifend bietet AddOn ein umfassendes Dienstleistungsportfolio in den Geschäftsfeldern Beratung und Strategien, Managed Services und Training. Unser Schwerpunkte liegen im gesamten Umfeld von Microsoft, SAP Technologie, VMware Virtualisierungs-Technologie und Cloud Services.​

 

 

Top 10 Seminare - Die meistbesuchten Trainings24.02.2021 | Stefan Woerner"And the Winner is..." - unsere Top 10 Seminare von 2020. Wir sind gespannt, welche Seminare es in diesem Jahr in das Top 10 Ranking schaffen werden.1<p>​​​Top 10 Seminare - Die meistbesuchten Trainings​<br></p><p>Auch in diesem Jahr konnten wir unser Trainingsangebot noch weiter ausbauen. In acht unterschiedlichen Technologie-Bereichen und unter mehr als 200 Seminartiteln haben unsere Kunden stets das richtige Angebot für ihre Weiterbildung gefunden. Eine kompakte Übersicht inkl. hilfreicher Curricula finden Sie in unserem aktuellen <a href="https://www.addon.de/de/PDF/Seminarkatalog-2020-08.pdf"><strong>Trainingskatalog</strong></a>.<br></p><p> Zahlreiche Weiterbildungen erfreuten sich großer Beliebtheit - doch welche Seminare wurden von unseren Kunden am häufigsten gebucht? Hier finden Sie unsere Platzierungen für das Jahr 2020!<br></p><p><img src="/de/PublishingImages/Seiten/Top-10-Trainings/top-10-trainings.png" alt="Top 10 Schulungen" style="margin:5px;width:384px;" /><br></p><p><br></p><h2>Unsere Top 10 Seminare<br></h2><table cellspacing="0" width="100%" class="ms-rteTable-3"><tbody><tr class="ms-rteTableEvenRow-3"><td class="ms-rteTableEvenCol-3" style="width:2%;"><div style="text-align:center;"><strong>​Platz</strong></div><br></td><td class="ms-rteTableOddCol-3" colspan="1" style="width:2%;"><div style="text-align:center;">​​<strong>Kürzel</strong></div><br></td><td class="ms-rteTableEvenCol-3" style="width:50%;"><strong>​Seminar</strong><br></td></tr><tr class="ms-rteTableOddRow-3"><td class="ms-rteTableEvenCol-3" style="width:2%;text-align:center;">​1.<br></td><td class="ms-rteTableOddCol-3" colspan="1" style="width:2%;text-align:center;">​AD​​​660<br></td><td class="ms-rteTableEvenCol-3">​<span style="font-size:10.5pt;font-family:helvetica, sans-serif;color:black;"><a href="/de/training/seminar/addon-xpertseries">Linux Grundlagen für SAP​​ NetWeaver ​und SAP HANA Administration</a></span><br></td></tr><tr class="ms-rteTableEvenRow-3"><td class="ms-rteTableEvenCol-3" style="width:2%;text-align:center;">​2.<br></td><td class="ms-rteTableOddCol-3" colspan="1" style="width:2%;text-align:center;">​VM510<br></td><td class="ms-rteTableEvenCol-3">​<span style="font-size:10.5pt;font-family:helvetica, sans-serif;color:black;"><a href="/de/training/seminar/vmware">VMware vSphere: Install, Configure, Manage [V7]</a></span><br></td></tr><tr class="ms-rteTableOddRow-3"><td class="ms-rteTableEvenCol-3" style="width:2%;text-align:center;">​3.<br></td><td class="ms-rteTableOddCol-3" colspan="1" style="width:2%;text-align:center;">​AZ-104<br></td><td class="ms-rteTableEvenCol-3">​<span style="font-size:10.5pt;font-family:helvetica, sans-serif;color:black;"><a href="/de/training/seminar/microsoft">Microsoft Azure Administrator</a></span><br></td></tr><tr class="ms-rteTableEvenRow-3"><td class="ms-rteTableEvenCol-3" style="width:2%;text-align:center;">​4.<br></td><td class="ms-rteTableOddCol-3" colspan="1" style="width:2%;text-align:center;">​AD435<br></td><td class="ms-rteTableEvenCol-3">​<span style="font-size:10.5pt;font-family:helvetica, sans-serif;color:black;"><a href="/de/training/seminar/addon-xpertseries">Systemadministration mit Microsoft PowerShell</a></span><br></td></tr><tr class="ms-rteTableOddRow-3"><td class="ms-rteTableEvenCol-3" style="width:2%;text-align:center;">5.​<br></td><td class="ms-rteTableOddCol-3" colspan="1" style="width:2%;text-align:center;">​MS-500<br></td><td class="ms-rteTableEvenCol-3">​<span style="font-size:10.5pt;font-family:helvetica, sans-serif;color:black;"><a href="/de/training/seminar/microsoft">Microsoft 365 Security Administrator</a></span><br></td></tr><tr class="ms-rteTableEvenRow-3"><td class="ms-rteTableEvenCol-3" style="width:2%;text-align:center;">​6.<br></td><td class="ms-rteTableOddCol-3" colspan="1" style="width:2%;text-align:center;">​AD454<br></td><td class="ms-rteTableEvenCol-3">​<span style="font-size:10.5pt;font-family:helvetica, sans-serif;color:black;"><a href="/de/training/seminar/addon-xpertseries">Micr​osoft Office 365 Deep-Dive</a></span><br></td></tr><tr class="ms-rteTableOddRow-3"><td class="ms-rteTableEvenCol-3" style="width:2%;text-align:center;">​7.<br></td><td class="ms-rteTableOddCol-3" colspan="1" style="width:2%;text-align:center;">​AZ-900<br></td><td class="ms-rteTableEvenCol-3">​<span style="font-size:10.5pt;font-family:helvetica, sans-serif;color:black;"><a href="/de/training/seminar/microsoft">Microsoft Azure Fundamentals</a></span><br></td></tr><tr class="ms-rteTableEvenRow-3"><td class="ms-rteTableEvenCol-3" style="width:2%;text-align:center;">​8.<br></td><td class="ms-rteTableOddCol-3" colspan="1" style="width:2%;text-align:center;">​AD610<br></td><td class="ms-rteTableEvenCol-3">​<span style="font-size:10.5pt;font-family:helvetica, sans-serif;color:black;"><a href="/de/training/seminar/addon-xpertseries">SAP Implementierung und Administration in der Azure Cloud</a></span><br></td></tr><tr class="ms-rteTableOddRow-3"><td class="ms-rteTableEvenCol-3" style="width:2%;text-align:center;">​9.<br></td><td class="ms-rteTableOddCol-3" colspan="1" style="width:2%;text-align:center;">​M20740<br></td><td class="ms-rteTableEvenCol-3">​<span style="font-size:10.5pt;font-family:helvetica, sans-serif;color:black;"><a href="/de/training/seminar/microsoft">Installation, Storage and Compute with Windows Server 2016/2019</a></span><br></td></tr><tr class="ms-rteTableFooterRow-3"><td class="ms-rteTableFooterEvenCol-3" rowspan="1" style="width:2%;text-align:center;">​10.<br></td><td class="ms-rteTableFooterOddCol-3" rowspan="1" colspan="1" style="width:2%;text-align:center;"><span class="ms-rteThemeForeColor-2-0">​AD661</span><br></td><td class="ms-rteTableFooterEvenCol-3" rowspan="1">​<span style="font-size:10.5pt;font-family:helvetica, sans-serif;color:black;"><a href="/de/training/seminar/addon-xpertseries">VMware vSphere Installation, Konfiguration und Management für SAP HANA</a></span><br></td></tr></tbody></table><p><br></p><p>Wir sind gespannt, welche Seminare es in diesem Jahr in das Top 10 Ranking schaffen werden. Werfen Sie doch einen Blick in unseren umfangreichen Trainingskatalog.</p><a class="button red showDiv" href="/de/training/seminar" style="font-size:18px;width:210px;">Trainingskatalog​</a><p>​<br></p><p><strong>Noch Fragen? </strong><br>Für weitere Informationen zu unserem Trainingsangebot schreiben Sie einfach eine E-Mail an <a href="mailto:enrolment@addon.de">enrolment@addon.de</a> oder rufen Sie uns an unter der <strong>+49 7031 7177 77</strong>.<br></p><p><br>​​​<br></p>Top 10 Seminare - Die meistbesuchten Trainingshttps://www.addon.de/de/newsroom/blog/top-10-seminare-die-meistbesuchten-trainings0106003aspxhtml2021-02-23T23:00:00Z
Microsoft Endpoint Manager | IT-Blog | addon.de18.02.2021 | Timothy BorchertErfahren Sie, wie Sie der Microsoft Endpoint Manager bei der Verwaltung Ihrer Updates für alle Windows-Clients eines Unternehmens unterstützen kann. Unter dem MEM werden sowohl der Configuration Manager, als auch Intune eingegliedert. 1<p>​​​​​Microsoft Endpoint Manager - eine kurze Vorstellung​<br></p><p>Stellen Sie sich vor, Sie müssten alle Windows-Clients Ihres Unternehmens zentral verwalten. Eventuell machen Sie genau das schon mithilfe des Configuration Managers (früher SCCM) oder eines anderen Verwaltungssystems. Neben Windows-Geräten verfügt Ihr Unternehmen teilweise noch über Apple Macs und natürlich Firmen-Handys, auf denen alle möglichen Daten liegen. Seit geraumer Zeit sind zudem noch die meisten Verwaltungsmitarbeiter im Home Office. Vermutlich benötigen diese einen VPN. Dieser erfordert eine entsprechende Internetbandbreite, die auch an Patchdays standhält…</p><p>Der Microsoft Endpoint Manager (MEM) möchte Sie an genau dieser Stelle unterstützen. Seit einiger Zeit führt Microsoft diesen Namen, um darunter sowohl den Configuration Manager als auch Intune einzugliedern. Es handelt sich nicht nur um zwei verschiedene Produkte mit ähnlichem Zweck, sondern diese werden immer enger miteinander verzahnt, sodass sie sich in ihrer Funktionalität ergänzen.</p><p>Der Configuration Manager wird traditionell eher mit Clients betrieben, die in der eigenen Active Directory-Domäne oder hauptsächlich im internen Netzwerk (vor Ort oder per VPN) beheimatet sind. Intune verwaltet Clients sobald diese eine Internetverbindung haben, worüber auch Mobilgeräte angebunden werden können (Mobile Device Management, kurz MDM). Dieser Artikel soll Ihnen den End-point Manager und dessen grundlegende Möglichkeiten mit dem Schwerpunkt Intune vorstellen.<br><br><img src="/PublishingImages/Blog/2020-12/MEM-Intune-Configuration-Manager.png" alt="" style="margin:5px;" /><br></p><h2>Verwaltung aller Endgeräte und wichtiger Anwendungen<br></h2><p>Mit dem MEM können Sie neben Clients mit Windows oder MacOS auch iPhones und Android-Geräte verwalten. Je nach Betriebssystem unterscheiden sich die Konfigurationsmöglichkeiten, und Microsoft entwickelt diese kontinuierlich weiter.</p><p>Dank des Endpoint Managers ist es einfach möglich, auf allen Plattformen Apps für Ihre Mitarbeiter zur Verfügung zu stellen. Darüber hinaus ist es möglich, Apps den Anforderungen Ihres Unternehmens entsprechend zu konfigurieren (Mobile App Mangement, kurz MAM). Dies beinhaltet z.B. auch die Azure Information Protection. So ist mobiles Arbeiten mit Sicherheit bestmöglich steuerbar.</p><p>Neben der Verwaltung von Apps ist die Gerätekonfiguration einer der wichtigsten Aspekte, den Sie mittels des MEMs zentral steuern können. Dank eines Standards der Open Mobile Alliance (OMA) können Sie verschiedene Betriebssysteme verwalten und dabei die gleiche Oberfläche verwenden. Sie benötigen das Zertifikat einer internen Zertifizierungsautorität auf allen Geräten? Kein Problem, mit einem Konfigurationsprofil je Betriebssystem. Sie möchten auf allen mobilen Geräten den Google Play Store oder Apple App Store anpassen? Auch das ist möglich.</p><p>In der Gerätekonfiguration ist natürlich die Sicherheitskonfiguration inbegriffen. So lässt sich bspw. festlegen, dass die Daten auf dem Gerät verschlüsselt werden müssen oder das Gerät mit dem Microsoft Defender for Endpoint verbunden wird. Darüber hinaus ist es bspw. erzwingbar, die Entsperr-Optionen einzuschränken und eine VPN-Verbindung aufzubauen. Mittels des MEMs haben Sie außerdem die Möglichkeit, Geräte aus der Ferne zu löschen, zurückzusetzen oder zu sperren – für den Fall, dass diese gestohlen werden oder verloren gehen.<br><br></p><h2>Anschauliche Beispiele</h2><p>​Hier nun drei Beispiele, wie Sie den MEM gewinnbringend einsetzen können. Stellen Sie sich als Benutzer einen Außendienstler vor, der selten im Unternehmen ist und nicht immer einen VPN verwenden kann bwz. muss.<br>​<br></p><h3>Windows Update verwalten<br></h3><p>Mittels des MEMs können Sie festlegen, in welchem Update-Ring der Client sich befindet und welche Updates installiert werden sollen (bspw. keine Treiber). Dazu ist es möglich einen Zeitrahmen festzulegen, in dem Updates installiert werden sein müssen bis das Gerät dies forciert. Der Vorteil: Das Gerät lädt diese Updates einfach von Microsoft. Und damit nicht genau dann über den VPN, wenn es gerade mal verbunden ist und der Außendienstler eigentlich arbeiten und nicht warten will.​<br><br></p><h3>Endpunktsicherheit verwenden</h3><p>Neben vielem anderem können Sie den Schutz „Block At First Sight“ aktivieren. Dieser verlässt sich im Zweifelsfall auf eine Online-Prüfung bei Microsoft. Der Benutzer erhält eine Benachrichtigung, dass ein Administrator die Überprüfung einer zu verwendenden Datei angeordnet hat und diese erst in ein paar Sekunden verfügbar ist. So können Sie fragwürdige Dateien schneller behandeln und potenzielle Gefahren abwehren! Die Endpunktsicherheit bietet sich darüber hinaus an, um den Compliance-Status für Endgeräte zu bestimmen. Falls ein Client nicht "compliant" ist, wird der Zugriff eingeschränkt.​<br><br></p><h3>Skripte</h3><p>Schnell einen Registry-Key an Geräte verteilen? Mittels GPO oder Configuration Manager kein Problem. Nicht aber bei mobilen Geräten, die sich ggf. nur unregelmäßig mit den internen Servern verbinden. Hier kann es deutlich einfacher sein, ein Skript mittels Intune zu verteilen. Sobald ein Client sich dort wieder meldet (oder Sie den Sync auf dem Endgerät anstoßen), wird das Skript ausgeführt.​<br><br></p><h2>Aufnahme von Geräten nach Intune<br></h2><p>Ein Endgerät kann aus einem laufenden Windows heraus in Intune registriert werden. Es ist möglich, zwischen MDM-Verwaltung und Azure AD Join zu unterscheiden. Alternativ bietet sich bei einer Neu-/Erstinstallation der Weg an, Intune die Konfiguration mittels Windows Autopilot komplett übernehmen zu lassen. Das Endgerät verbindet sich lediglich mit dem Internet und erhält von Intune ein sog. Autopilot-Profil mit vorgegebenen Einstellungen für die Windows-Einrichtung, App-Installationen und allen anderen Richtlinien. Sobald das Gerät startklar ist, kann der Benutzer mit der Arbeit beginnen. Ein IT-Admin/-Operator muss im besten Fall keine Hand mehr an das Gerät anlegen – wortwörtlich, denn das Gerät kann direkt vom Händler zum Benutzer versandt werden.​<br><br></p><h2>Schnittpunkte mit dem Configuration Manager<br></h2><p>Der Endpoint Manager bietet mit Intune ein Tool, das die bereits in Windows integrierten Schnittstellen verwendet, um Ihre Geräte zu verwalten, kein Agent o.ä. ist nötig. Die Verwaltung findet über die Cloud statt, mit oder ohne VPN. All dies ist mit dem Configuration Manager genau so nicht umsetzbar. Dessen Vorteile liegen eher in On-Premises Geräten. Dennoch ist zwischen der Cloud und Ihrem Configuration Manager eine enge Verzahnung möglich.</p><p>Mittels eines Cloud Management Gateways (CMG) ist die Cloud bspw. als sicheres Internet-Standbein des Configuration Managers verwendbar. Sollten Sie Intune einsetzen wollen, ist es möglich, verschiedene Workloads (z.B. App- und Update-Verwaltung) schrittweise und unabhängig voneinander in die Cloud zu migrieren. Der Endpoint Manager bietet dafür sog. Co-Management an, bei dem sich der On-Premises Configuration Manager als auch Intune die Aufgaben teilen.</p><p> <br> </p><p>Wir helfen Ihnen gerne bei der Evaluation, Konzeption und ggf. Implementierung von Microsoft End-point Manager in Ihrem Unternehmen. Kommen Sie gerne auf uns zu. Wagen Sie den Blick.​​<br></p><div class="ms-rtestate-read ms-rte-wpbox"><div class="ms-rtestate-notify ms-rtestate-read 2c634485-b19f-488e-8358-b18b8cd9eada" id="div_2c634485-b19f-488e-8358-b18b8cd9eada" unselectable="on"></div><div id="vid_2c634485-b19f-488e-8358-b18b8cd9eada" unselectable="on" style="display:none;"></div></div><br>Microsoft Endpoint Manager | IT-Blog | addon.dehttps://www.addon.de/de/newsroom/blog/microsoft-endpoint-manager0108893aspx0html2021-02-17T23:00:00Z
Neuerungen in Microsoft Teams17.12.2020 | Uwe GrohneErfahren Sie mehr über die neusten Änderungen in Microsoft Teams, die mit der neuen Version im Dezember 2020 ausgerollt wurden. Die spannendsten Änderungen hat unser Microsoft-Experte für Sie zusammengefasst. 1<p>​​Was ist neu in Microsoft Teams - Dezember 2020<br></p><p>​Viele Unternehmen setzen Microsoft Teams mittlerweile routiniert ein. Die Collaboration-App bietet schließlich viele Funktionen, die die Zusammenarbeit besonders im Homeoffice oder an unterschiedlichen Standorten wesentlich vereinfacht. Microsoft hat für Dezember 2020 einige Neuerungen in dem Tool angekündigt und ausgerollt. Unser Microsoft-Experte hat diese Neuerungen mal genauer unter die Lupe genommen und die interessantesten zusammengefasst: ​<br></p><p><img src="/PublishingImages/Blog/2020-12/Neuerungen-MS-Teams.png" alt="Neuerungen Microsoft Teams" style="margin:5px;width:450px;height:302px;" /><br><br></p><h2>Neue Grafiken und Umbenennungen<br></h2><p>An einigen Grafiken und Icons wurde ein „Make-Over“ vorgenommen. Der neue Look wirkt moderner mit klaren Linien. Hier ein Beispiel für die neuen Icons im Chat: <br><img src="/PublishingImages/Blog/2020-12/Grafikleiste-MS-Teams.png" alt="Grafikleiste microsoft teams" style="margin:5px;" /> <img src="/PublishingImages/Blog/2020-12/Grafikleiste-MS-Teams-hell.png" alt="grafikleiste hell microsoft teams" style="margin:5px;width:200px;height:43px;" /><br></p><p>Auch die Planner-App wurde aktualisiert und umbenannt in „Tasks von Planner und To Do“. Das klingt erstmal etwas umständlich, aber wahrscheinlich wird die App nach der Zusammenführung beider Umgebungen in „To Do“ umbenannt. <br></p><p><img src="/PublishingImages/Blog/2020-12/Tasks-und-Planner-MS-Teams.png" alt="tasks von planner und to do" style="margin:5px;" /><br><br></p><h2>Neue PreJoin-Experience<br></h2><p>Die PreJoin-Experience ist die Oberfläche, die vor dem Teilnehmen eines Meetings erscheint. Diese wurde um größere Auswahlen mit textuellen Beschreibungen ergänzt: <br></p><p><img src="/PublishingImages/Blog/2020-12/Prejoin-MS-Teams.png" alt="prejoin experience ms teams" style="margin:5px;width:600px;height:302px;" /><br></p><p>Durch die veränderte Oberfläche ist es in Zukunft einfacher aktuelle Einstellungen zu erkennen und ggf. anzupassen. Zudem werden neue Möglichkeiten sichtbar, wie z.B. „Raumaudio“. Mit dem „Raumaudio“ können Sie Audiogeräte (z.B. Teams Room Device) per Bluetooth verwenden. </p><p>Ebenfalls können Einstellungen zu Kamera und Hintergründen vor der Teilnahme am Meeting ausgewählt und eingestellt werden. </p><p><strong>Kleine Randnotiz:</strong> Microsoft hat es leider nicht geschafft in diesem Update die Möglichkeit einzubauen, Hintergrundbilder global zu verteilen. Stattdessen bleibt es dabei, dass einheitliche Hintergrundbilder für Unternehmen von jedem Benutzer einzeln eingestellt werden müssen oder per GPO bzw. Softwareverteilung verteilt werden. <br><br></p><h2>Übernahme von Meetings auf andere Geräte</h2><p>Bisher war das Wechseln von Geräten auch schon möglich, beispielsweise konnte man ein Meeting am Telefon annehmen und dann am Desktop über den Meetingtermin oder den Chat auch teilnehmen und am anderen Gerät beenden.  </p><p>Jetzt erhält man aber direkt den Hinweis, dass man auf einem anderen Gerät in einem Meeting ist und kann dieses dann übernehmen oder zusätzlich zum anderen Gerät teilnehmen: <br></p><p><img src="/PublishingImages/Blog/2020-12/Gruppenbesprechung-MS-Teams.png" alt="switch device ms teams" style="margin:5px;width:700px;height:63px;" /><img src="/PublishingImages/Blog/2020-12/Weiterleitung-andere-Geraete-MS-Teams.png" alt="Meetings device switch" style="margin:5px;" />​<br><br></p><h2>Breakout Rooms</h2><p>Die wohl interessanteste Neuerung sind aber die sogenannten Breakout Rooms. Mit dieser Funktion ist es zukünftig möglich innerhalb eines Meetings einzelne Gruppengespräche in „Unterräumen“ anzulegen. So können Teilnehmer in kleineren Gruppen Gespräche führen und beispielsweise zu einem bestimmten Thema „Brainstorming“ betreiben oder Aufgaben erledigen und diese dann im gemeinsamen Meeting wieder mit allen anderen besprechen. </p><p>Diese Gruppenräume können über den neuen Button im Meeting erstellt werden: <br></p><p><img src="/PublishingImages/Blog/2020-12/breakout-rooms-start.png" alt="breakout rooms ms teams" style="margin:5px;width:700px;height:115px;" /><br></p><p>In dem erscheinenden Dialog lassen sich dann Räume erzeugen und die Teilnehmer automatisch auf die Räume verteilen: <br></p><p><img src="/PublishingImages/Blog/2020-12/Breakout-Rooms-erstellen-MS-Teams.png" alt="breakout room ms teams" style="margin:5px;width:600px;height:488px;" /><br></p><p>Oder man verteilt die Teilnehmer manuell auf selbst angelegte und auch benannte Räume: <br></p><p><img src="/PublishingImages/Blog/2020-12/Teilnehmer-zuweisen-MS-Teams.png" alt="ms teams breakout rooms" style="margin:5px;width:400px;height:422px;" /><br></p><p>Wenn man mit der Verteilung fertig ist, kann man alle Räume starten oder auch nur einzelne: <br></p><p><img src="/PublishingImages/Blog/2020-12/Teilnehmer-zuweisen-Breakout-Rooms.png" alt="teilnehmer zuweisen ms teams" style="margin:5px;width:400px;height:266px;" /><br></p><p>Sobald ein Raum gestartet wurde, in den man eingeteilt wurde, erscheint die folgende Meldung und man wird nach ein paar Sekunden automatisch verschoben: <br></p><p><img src="/PublishingImages/Blog/2020-12/Gruppenraumsitzung.png" alt="gruppenraum sitzung" style="margin:5px;" /><br></p><p>Innerhalb des Raumes kann man jederzeit zur Hauptbesprechung zurückkehren und von dort auch wieder dem zugewiesenen Raum beitreten: <br></p><p><img src="/PublishingImages/Blog/2020-12/Hauptsitzung-MS-Teams.png" alt="hauptbesprechung ms teams" style="margin:5px;width:600px;height:101px;" /><br></p><p><img src="/PublishingImages/Blog/2020-12/Gruppenraum-beitreten-MS-Teams.png" alt="gruppenraum beitreten" style="margin:5px;width:600px;height:103px;" /><br></p><p>Über die Raumliste kann der Organisator einzelnen Räumen beitreten und an Gesprächen dort teilnehmen. Am Ende kann er die Räume auch schließen und damit alle Teilnehmer in die Hauptbesprechung zurückholen. Auch eine Nachricht an alle Räume ist möglich. </p><p><strong>Aber Achtung</strong>: Wer mit Warteraumfreigaben arbeitet (standardmäßig z.B. mit Gästen der Fall), der muss etwas aufpassen. Die erste Verschiebung des Gastes funktioniert ohne Warteraumfreigabe. Wenn der Gast sich jedoch selbst in die Hauptbesprechung oder in den zugewiesenen Raum begibt, muss dort jeweils jemand sein, der ihn zur Besprechung erneut zulassen kann. Sonst bleibt er im Warteraum. Der Organisator erhält die Nachricht nicht, wenn er sich nicht in dem gleichen Raum befindet!  ​<br></p>Neuerungen in Microsoft Teamshttps://www.addon.de/de/newsroom/blog/neuerungen-microsoft-teams0106438aspx0html2020-12-16T23:00:00Z
IT-Sicherheitsgesetz 2.0 | addon.de30.11.2020 | Alexander Schmidt I Kathrin GanterDie IT-Sicherheitslage ist weiterhin angespannt, wie der Bericht zu Lage der IT-Sicherheit in Deutschland 2020 aufzeigt. Deshalb soll das IT-Sicherheitsrecht an die technischen Entwicklungen angepasst werden. 1<p>​​​​​​​​​​​IT-Sicherheitsgesetz 2.0 – darauf müssen sich Unternehmen einstellen<br></p><div><p>Die IT-Sicherheitslage ist weiterhin angespannt, wie der Bericht zu Lage der IT-Sicherheit in Deutschland 2020 <a href="file:///M:/12_Social%20Media/Social%20Media%20Content/Blogbeiträge/Entwurf%20IT-SiG%202.0_Final.docx#_edn1"><sup>[1]</sup></a><sup> </sup>aufzeigt. Deshalb soll das IT-Sicherheitsrecht an die technischen Entwicklungen angepasst werden. Das Bundesministerium des Innern, für Bau und Heimat (BMI) hat nun den dritten Referentenentwurf des IT-Sicherheitsgesetzes 2.0 vorgelegt. Wir möchten in diesem Blogbeitrag einen Überblick zu den Neuerungen geben. </p><p>Am <strong>30. November ist der internationale „Computer Security Day“</strong>. Grund genug für uns auf die enorme Bedeutung der Computer- und Informationssicherheit hinzuweisen.<br></p><p>Betreiber Kritischer Infrastrukturen (KRITIS-Betreiber), wie etwa Strom- und Wasserversorgung, Gesundheitswesen, Finanzwesen oder Telekommunikation, müssen bereits nach dem IT-Sicherheitsgesetz (IT-SiG:2015) Mindeststandards zur Vermeidung von IT-Sicherheitsvorfällen einhalten. So müssen KRITIS-Betreiber organisatorische und technische Vorkehrungen treffen, um eine grundlegende IT-Sicherheit ihrer kritischen Systeme zu gewährleisten. Außerdem müssen Sie außergewöhnliche IT-Störungen an das Bundesamt für Sicherheit in der Informationstechnik (BSI) melden und alle zwei Jahre ihre IT-Sicherheitsmaßnahmen nachweisen.</p><p>Der neue Entwurf sieht nun folgende neue Regelungen vor: </p><p></p><ul><li><strong>KRITIS-Betreiber müssen Systeme zur Angriffserkennung implementieren</strong><br>Dabei gibt es konkrete Regelungen zur Datenverarbeitung, zu Aufbewahrungs- und Löschfristen, zur Ausgestaltung des Einsatzes in einer technischen Richtlinie und zur Einbindung des Bundesdatenschutzbeauftragten (BfDI). Außerdem müssen KRITIS-Betreiber dem betrieblichen Datenschutzbeauftragten, dem BSI, der im Einzelfall zuständigen Aufsichtsbehörde und dem BfDI quartalsweise über die ergriffenen Maßnahmen insbesondere zur Angriffserkennung berichten. Außerdem dürfen sie nur vertrauenswürdige IT-Produkte einsetzen.<br></li></ul><p></p><ul><li><strong>Konkreter Rahmen für Sicherheitsstandards</strong> <br>Bisher haben einzelne Branchen zum Beispiel das Gesundheitswesen, die Fernwärme- und Abwasserversorgung branchenspezifische Sicherheitsstandards (B3S) entwickelt. Ein solcher Anforderungskatalog zur Umsetzung von Sicherheitsvorkehrungen gibt es nun auch für andere KRITIS-Betreiber und Unternehmen im besonderen öffentlichen Interesse. </li></ul><ul><li><strong>Aufnahme von Unternehmen im besonderen öffentlichen Interesse</strong><br><strong> </strong>Der neue Entwurf richtet sich nun nicht mehr nur an KRITIS-Betreiber, sondern nimmt auch Unternehmen mit besonderem öffentlichem Interesse auf. Das betrifft insbesondere Unternehmen, die zu den größten Unternehmen in Deutschland gehören und daher von erheblicher volkswirtschaftlicher Bedeutung sind oder die Betreiber im Sinne der Störfallverordnung sind.<br> Diese Unternehmen müssen in einer Selbsterklärung alle zwei Jahre nachweisen, welche Zertifizierungen und Sicherheitsaudits (zum Beispiel BSI-Grundschutz / ISO 27001) im Bereich der IT-Sicherheit in den letzten zwei Jahren durchgeführt wurden und wie sichergestellt wird, dass die für das Unternehmen besonders schützenswerten IT-Systeme, Komponenten und Prozesse angemessen geschützt werden und ob dabei der aktuelle Stand der Technik eingehalten wird. Außerdem müssen erhebliche Sicherheitsvorfälle unverzüglich an das BSI gemeldet werden.</li></ul><ul><li><strong>Informationspflicht für Hersteller von IT-Produkten</strong><br><strong> </strong>Hersteller von IT-Produkten müssen in Zukunft erhebliche Störungen der IT-Sicherheitseigenschaften ihrer Produkte unverzüglich dem BSI melden. Insbesondere, wenn die Anwendung ihrer Produkte zu einem Ausfall oder zu einer erheblichen Störung von Anlagen führen kann, die Kritische Infrastrukturen oder von Unternehmen von besonderem öffentlichen Interesse betreffen. Dies betrifft auch KRITIS-Kernkomponenten. Außerdem müssen sie KRITIS-Betreibern eine Garantieerklärung zur Vertrauenswürdigkeit Ihrer IT-Produkte ausstellen. </li></ul><ul><li><strong>Erweiterung der Befugnisse des BSI </strong><br>Das BSI erhält die Befugnis Sicherheitslücken an den Schnittstellen informationstechnischer Systeme zu öffentlichen TK-Netzen zu detektieren sowie Systeme und Verfahren zur Analyse von Schadprogrammen und Angriffsmethoden einzusetzen. Außerdem erhält das BSI weitere Prüf- und Kontrollbefugnisse, insbesondere was die Auskunftspflichten und Möglichkeiten zur Ergreifung von Maßnahmen zur Wiederherstellung der IT-Sicherheit betrifft. Das Bundesamt wird die nationale Behörde für die Cybersicherheitszertifizierung.<br><br></li><li><strong>Einführung eines IT-Sicherheitskennzeichens </strong><br>Das Bundesamt führt „zur Information von Verbrauchern über die IT-Sicherheit von Produkten bestimmter vom Bundesamt festgelegter Produktkategorien ein einheitliches ein IT-Sicherheitskennzeichen ein“. Hersteller müssen damit die Einhaltung bestimmter IT-Sicherheitsanforderungen ihrer Produkte bestätigen.</li></ul><ul><li><strong>Geldbußen steigen bei Verstößen </strong><br>Der Gesetzgeber sieht nun Geldbußen von bis zu 2 Mio. Euro vor! Auch die Nichtbeinhaltung vorbeugender Schutzmaßnahmen führt zu Bußgeldern, zum Beispiel wenn „eine Maßnahme nicht, nicht richtig, nicht vollständig oder nicht rechtzeitig getroffen wird. Eine nicht sichergestellte Funktionsfähigkeit der Kritischen Infrastrukturen hätte schwerwiegende Folgen und muss vermieden werden“.<a href="file:///M:/12_Social%20Media/Social%20Media%20Content/Blogbeiträge/Entwurf%20IT-SiG%202.0_Final.docx#_ftn1"><sup>[2</sup></a><sup>]</sup><br></li></ul><p><strong class="ms-rteFontSize-4"><br></strong></p><p><strong class="ms-rteFontSize-4">Unser Fazit:</strong> </p><p>Voraussichtlich wird das IT-Sicherheitsgesetzes 2.0 im ersten Quartal 2021 verabschiedet. Deshalb kommen zeitnah sowohl auf KRITIS-Betreiber, als auch auf Unternehmen im besonderen öffentlichen Interesse zahlreiche Maßnahmen zum Schutz ihrer Systeme und deren Nachweise zu. Durch die Erhöhung der Sanktionen, macht der Gesetzgeber die Bedeutung den neuen Regelungen mehr als deutlich. </p><p>Diese Anforderungen und Vorgaben erfordern den Aufbau und nachhaltigen Betrieb eines Informationssicherheitsmanagementsystems (ISMS) <sup>[3]</sup>.​ </p><p>Dennoch sollten <strong>alle Unternehmen das Thema IT-Sicherheit und auch IT-Resilienz </strong>(also die Widerstandsfähigkeit der IT) <strong>ganz oben</strong> auf ihrer <strong>Agenda </strong>haben, da <strong>Sicherheitsvorfälle enorme Schäden und Kosten verursachen können</strong>. </p><p>Prüfen Sie deshalb schon jetzt, Ihre Sicherheitsmaßnahmen und warten Sie nicht zu lange – unabhängig vom Inkrafttreten des IT-Sicherheitsgesetzes. Der Aufbau eines ISMS ist ein längerer Prozess, den man nich unterschätzen sollte.</p><p>Lesen Sie auch unseren <a href="/de/newsroom/blog/it-security-day" title="Blogbeitrag zu Computersicherheit 2019">Blogbeitrag „Warum 2020 alle Unternehmen in IT-Sicherheit investieren sollten“.​</a> Unsere Empfehlungen aus der Infografik sind auch 2021 von Bedeutung.<br></p></div><div><img src="/PublishingImages/Blog/2020-04/Tag%20der%20Computersicherheit%202020.png" alt="IT-Sicherheitsgestz" style="margin:5px;width:759px;" /><br></div><div><br></div><div>​​<br><br></div><div><strong style="font-size:21px;">Handeln Sie jetzt und kontaktieren Sie uns!</strong></div><p>​</p><div class="ms-rtestate-read ms-rte-wpbox"><div class="ms-rtestate-notify ms-rtestate-read 34e78787-a6eb-43bb-a1a5-baa63716a9fd" id="div_34e78787-a6eb-43bb-a1a5-baa63716a9fd" unselectable="on"></div><div id="vid_34e78787-a6eb-43bb-a1a5-baa63716a9fd" unselectable="on" style="display:none;"></div></div><p>​​<br></p><p><sup class="ms-rteFontSize-2">[<a href="file:///M:/12_Social%20Media/Social%20Media%20Content/Blogbeiträge/Entwurf%20IT-SiG%202.0_Final.docx#_ednref1">1]</a></sup><span class="ms-rteFontSize-2"> </span><a href="https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Gefaehrdungslage/Lageberichte/cs_Lageberichte_node.html"><span class="ms-rteFontSize-2">https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Gefaehrdungslage/Lageberichte/cs_Lageberichte_node.html</span></a><br class="ms-rteFontSize-2"></p><p><a href="file:///M:/12_Social%20Media/Social%20Media%20Content/Blogbeiträge/Entwurf%20IT-SiG%202.0_Final.docx#_ftnref1"><sup class="ms-rteFontSize-2">[2]</sup></a><span class="ms-rteFontSize-2"> https://ag.kritis.info/wp-content/uploads/2020/11/entwurf-des-it-sicherheitsgesetz-2-0.pdf , S.84 ff</span></p><p><a href="file:///M:/12_Social%20Media/Social%20Media%20Content/Blogbeiträge/Entwurf%20IT-SiG%202.0_Final.docx#_ftnref2"><sup class="ms-rteFontSize-2">[3]</sup></a><a href="https://www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/Managementsystemzertifizierung/Zertifizierung27001/GS_Zertifizierung_node.html"><span class="ms-rteFontSize-2">https://www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/Managementsystemzertifizierung/Zertifizierung27001/GS_Zertifizierung_node.html</span></a><br></p>IT-Sicherheitsgesetz 2.0 | addon.dehttps://www.addon.de/de/newsroom/blog/it-sicherheitsgesetz-2-00102077aspx0html2020-11-29T23:00:00Z

 

 

Education FlatrateEducation Flatratehttps://www.addon.de/de/PublishingImages/Forms/DispForm.aspx?ID=246095995aspx0pnghttps://www.addon.de/de/training/education-flatrate, https://www.addon.de/de/training/education-flatratehttps://www.addon.de/de/PublishingImages/Startseite-TeaserTiles/AddOn-Education-Flatrate.pngMit der "AddOn Education Flatrate" bilden Sie sich zum Festpreis von 4.000€ für unbegrenzt viele Microsoft-Kurse bis Ende Mai 2021 weiter.
AddOn Test-WochenAddOn Test-Wochenhttps://www.addon.de/de/PublishingImages/Forms/DispForm.aspx?ID=2790102385aspx0pnghttps://www.addon.de/de/training/test-aktion, AddOn Test-Wochenhttps://www.addon.de/de/PublishingImages/Startseite-TeaserTiles/test-wochen.pngIhr erstes Mal? Testen Sie unser Trainingsangebot und sparen Sie 25% auf Ihre erste Buchung.
AddOn Treue-ProgrammAddOn Treue-Programmhttps://www.addon.de/de/PublishingImages/Forms/DispForm.aspx?ID=2810102415aspx0pnghttps://www.addon.de/de/training/treue-rabatt, Treue-Programmhttps://www.addon.de/de/PublishingImages/Startseite-TeaserTiles/treue.png​​​Sie haben innerhalb der letzten 5 Jahre bereits ein Training bei uns besucht? Buchen Sie jetzt bis zum 28. Februar 2021 eine Schulung, die im ersten Halbjahr 2021 stattfindet, und Sie erhalten bei Angabe des Aktionscode "Treue30" einen Rabatt von 30%.
S/4HANA ConversionS/4HANA Conversionhttps://www.addon.de/de/PublishingImages/Forms/DispForm.aspx?ID=2820102416aspx0pnghttps://www.addon.de/de/consulting/sap/s4hana-navigator, S/4HANA Conversionhttps://www.addon.de/de/PublishingImages/Startseite-TeaserTiles/hana-nav.pngErstellen Sie jetzt Ihre individuelle Checkliste für eine erfolgreiche S/4HANA Conversion. Von unseren Experten erstellt und geprüft erhalten Sie eine umfangreiche Übersicht aller Knackpunkte der Transition.
Consulting in a BoxConsulting in a Boxhttps://www.addon.de/de/PublishingImages/Forms/DispForm.aspx?ID=146058273aspx760jpghttps://www.addon.de/de/consulting/consulting-in-a-box, Consulting in a Boxhttps://www.addon.de/de/PublishingImages/Startseite-TeaserTiles/consulting-in-a-box-it-consulting-beratung.jpgDiese Angebote umfassen eine klar definierte Beratungsleistung zu einem attraktiven Festpreis.
Managed ServicesManaged Serviceshttps://www.addon.de/de/PublishingImages/Forms/DispForm.aspx?ID=144058453aspx990jpghttps://www.addon.de/de/managed-services, Managed Serviceshttps://www.addon.de/de/PublishingImages/Startseite-TeaserTiles/it-managed-services-outsourcing-deutschland-schweiz.jpgUnsere IT-Service-Konzepte verbinden höchste Effizienz mit standardisierten IT-Dienstleistungen sowie Kundennähe und maßgeschneiderten Lösungen.

Jahre Erfahrung Consultants zufriedene Kunden erfolgreiche Projekte