Was Sie wissen sollten bevor Sie auf Office 365 umsteigen

Die Migration von Unternehmensdaten auf cloudbasierte Speicher ist ein aufwendiges Unterfangen. Um sicherzustellen, dass Office 365-Daten gut verwaltet, geschützt und zugänglich sind, sollten Sie auf einige Punkte besonders achten. Klicken...
Michael Buckbee
3 minute gelesen
Letzte aktualisierung 1. November 2021

Die Migration von Unternehmensdaten
Die Migration von Unternehmensdaten auf cloudbasierte Speicher ist ein aufwendiges Unterfangen. Um sicherzustellen, dass Office 365-Daten gut verwaltet, geschützt und zugänglich sind, sollten Sie auf einige Punkte besonders achten.

Klicken Sie hier, um sich für eine kostenlose Analyse zu registrieren, mit der wir wir Sie bei der Office 365-Migration unterstützen.

Machen Sie sich schlau

Bevor Sie Ihre Daten migrieren, sollten Sie alles rund um deren Datensicherheit wissen, aber auch wie die Daten organisiert sind, wer auf sie zugreifen kann etc. Varonis kann Sie dabei unterstützen, sich auf den Umstieg vorzubereiten.

Wenn Sie Ihre Office-365-Strategie ausarbeiten, sollten Sie sich zunächst einige wichtige Fragen beantworten:

  • Ist es sinnvoll, alle Dateien zu migrieren, oder sollte ein Teil von ihnen auf den aktuellen Speichermedien verbleiben?
  • Wenn Sie Regeln dazu aufgestellt haben, welche Daten auf Office 365 migriert werden sollen, wie finden Sie die Dateien und Ordner, die diese Kriterien erfüllen?
    • Die Data Transport Engine kann Sie bei der Bereitstellung von Dateien und Ordnern für die Office 365-Migration unterstützen.
  • Welche administrativen Aufgaben und Prozesse, die derzeit lokal ausführen, sind von einem Umstieg auf Office 365 betroffen? Beispielsweise:
    • Berechtigungsmanagement
    • Backups
    • Notfallwiederherstellung (Disaster Recovery)
    • Schutz vor Datenverlust (Data Loss Prevention)
    • Zugriffsüberwachung
  • Stehen in Office 365 die entsprechenden Steuerfunktionen zur Verfügung, um Daten zu verwalten und zu schützen?
  • Müssen Sie zusätzliche Compliance-Bestimmungen erfüllen?

Hier sollten Sie unbedingt beachten, dass nur Office 365 Enterprise E3 und E4 unbegrenzte Archivierungs- beziehungsweise Speicherkontingente bieten. Das gilt ebenfalls für Funktionen, die das Einhalten der Aufbewahrungspflicht betreffen. Wenn Sie jedoch komplexe Suchläufe zu eDiscovery- oder Compliance-Zwecken durchführen müssen, benötigen Sie die Lösung eines Drittanbieters.

Datenmigration

Insbesondere für Unternehmen, deren Nutzer ihre Daten sowohl physisch-lokal als auch in der Cloud nutzen, kann die Migration schwierig werden. Hybride Konzepte erlauben es, einen Teil der Daten in die Cloud zu verschieben und gleichzeitig interne Systeme zu unterstützen, zum Beispiel um bestimmte Compliance-Richtlinien sicherzustellen.

  • Können die Nutzer beider Systeme während der Umstellung/Migration ein gemeinsames Verzeichnis verwenden?

In physischen Umgebungen ist möglicherweise ein Drittanbieter-Tool notwendig, um Office 365 zu verwalten, denn in hybriden Systemen müssen gewisse Voraussetzungen erfüllt sein. So muss in Exchange 2007/2010-Umgebungen beispielsweise mindestens ein Exchange 2013-Clientzugriffsserver und -Postfachserver bereitgestellt werden, um den Assistenten für die Hybridkonfiguration auszuführen.

  • Wie greifen die Nutzer auf die Daten zu? Was ändert sich? Benötigen sie eine VPN-Verbindung, um auf Office 365-Daten zuzugreifen?
  • Benötigen Sie zusätzliche Cloud-Anwendungen für die Migration und Wartung?
  • Haben Sie Berechtigungs-Audits, Zugriffsaktivitäten und Content-Klassifizierung in letzter Zeit überprüft?
  • Wie stellen Sie sicher, dass nur berechtigte Nutzer auf die Office 365-Daten zugreifen?

Wie die Infrastruktur aussieht

Für Office 365 benötigen Sie Azure Active Directory, das Active-Directory-Synchronisierungs-Tool DirSync und Active-Directory-Verbunddienste (AD FS). Wenn Sie über mehr als eine AD-Gesamtstruktur verfügen oder mit einem zusätzlichen LDAP-Verzeichnis synchronisieren möchten, brauchen Sie eine maßgeschneiderte Bereitstellung des Forefront Identity Manager 2010 R2. Je nach Anforderungsprofil der bestehenden Infrastruktur sollten Sie gegebenenfalls planen, welche Drittanbieter-Lösungen Sie hier integrieren wollen.

Datenschutz

Wie gewährleisten Sie die Sicherheit von sensiblen und vertraulichen Daten? Office 365 bietet weder einen umfassenden Schutz vor gezielten Attacken noch systemeigene Funktionen, um die Kommunikation oder die Zugriffsaktivitäten zu überwachen (was für die Compliance wichtig ist). Die Patchverwaltung, Software-Upgrades sowie die Sicherung und Wiederherstellung von Daten werden ausschließlich von Microsoft gesteuert, so dass Sie wahrscheinlich die Backup-Lösung eines Drittanbieters brauchen werden.

  • Verfügen Sie über einen Disaster-Recovery-Plan? Einen Incident-Response-Plan?
  • Kennen Sie die Risiken, die mit der Speicherung von Daten einhergehen, die vertraulich behandelt werden müssen oder gesetzlichen Bestimmungen unterliegen?
  • Entspricht Office 365 den für Ihr Unternehmen geltenden Compliance-Richtlinien?
  • Müssen Sie die Berechtigungsstruktur neu erstellen?

Wo die Daten physisch gespeichert sind

Organisationen und Institutionen des öffentlichen Sektors (insbesondere aus den Branchen Gesundheitswesen, Finanzdienstleistungen und Behörden) sind aufgrund lokaler Vorschriften verpflichtet, ihre Daten innerhalb des jeweiligen Landes zu speichern. Es ist also aus Compliance-Gründen notwendig, den physischen Speicherort der Daten zu kennen.

In letzter Zeit haben Regierungen versucht, festzulegen, wer auf cloudbasierte Daten zugreifen kann, und zwar unabhängig davon, in welchem Land sich die jeweiligen Firmen befinden. So hat die EU bestimmt, dass auch Unternehmen außerhalb der Europäischen Union (wie Google oder Facebook) die europäischen Datenschutzrichtlinien einhalten müssen. Anfang 2014 verpflichtete das Berliner Kammergericht Facebook zur Einhaltung der deutschen Datenschutzbestimmungen, obgleich sich die europäische Zentrale des Unternehmens in Irland befindet. Ein US-amerikanisches Bezirksgericht urteilte, dass Microsoft zur Herausgabe von Kunden-E-Mails gezwungen werden kann, auch wenn sich diese auf Servern in Irland befinden.

Physische Standorte der Office 365-Datenserver:

  • Nord- und südamerikanische Kunden: Rechenzentren in den USA
  • Brasilianische Kunden: Rechenzentren in Brasilien und den USA
  • Kunden aus der europäischen Union: Rechenzentren in Irland, den Niederlanden und den USA
  • Kunden aus dem Asien-Pazifik-Raum: Rechenzentren in Singapur, Hongkong und den USA

The post Was Sie wissen sollten bevor Sie auf Office 365 umsteigen appeared first on Varonis Deutsch.

What should I do now?

Below are three ways you can continue your journey to reduce data risk at your company:

1

Schedule a demo with us to see Varonis in action. We'll personalize the session to your org's data security needs and answer any questions.

2

See a sample of our Data Risk Assessment and learn the risks that could be lingering in your environment. Varonis' DRA is completely free and offers a clear path to automated remediation.

3

Follow us on LinkedIn, YouTube, and X (Twitter) for bite-sized insights on all things data security, including DSPM, threat detection, AI security, and more.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

ist-ihr-unternehmen-auf-einen-cyberangriff-vorbereitet?
Ist Ihr Unternehmen auf einen Cyberangriff vorbereitet?
Im Dezember 2017 stieß ein IT-Sicherheitsforscher auf eine gravierende Lücke beim US-Finanzdienstleister Equifax und informierte das Unternehmen daraufhin. Doch Equifax unternahm nichts und ein halbes Jahr später, im Mai 2017,...
exchange-verteilerlisten-automatisiert-verwalten
Exchange-Verteilerlisten automatisiert verwalten
Herausforderungen beim Management von Verteilerlisten Aus Unternehmenssicht sind E-Mail-Verteilerlisten (VLs) eine gut eingeführte und taugliche IT-Methode. Folglich erfreuen sie sich großer Beliebtheit: Exchange-Administratoren verwenden sie häufig und erstellen eine Vielzahl...
pwc-studie:-cyber-kriminalität-ist-chefsache
PwC-Studie: Cyber-Kriminalität ist Chefsache
Ein Wert, der sich in Bezug auf Cyber-Kriminalität nur schwer messen lässt, sind die wirtschaftlichen Auswirkungen aus Sicht von Unternehmen. PwC hat dazu kürzlich die Ergebnisse seiner 19. globalen Studie...
das-neue-sicherheitskonzept-in-windows-10,-teil-3:-fido-und-mehr
Das neue Sicherheitskonzept in Windows 10, Teil 3: FIDO und mehr
Mit dem U2F-Standard (Universal Second Factor) der FIDO-Allianz sollen Unternehmen in die Lage versetzt werden, ihre bestehende Verschlüsselungsinfrastruktur vergleichsweise einfach mit einem starken zweiten Faktor auszustatten. Die meisten von uns...