Checkliste Tenant Einrichtung

Ein Office 365 Tenant ist schnell angelegt aber haben Sie dann wirklich schon alles beachtet? Die Checkliste soll ihnen dabei helfen, die Einrichtung komplett und geplant vorzunehmen.

Wenn auch wenn Microsoft vieles per Browser einstellt, so sind einige Standardvorgaben darauf ausgerichtet, dass die Anwender möglichst problemlos die Dienste nutzen können. Das ist aber nicht immer im Interesse des Unternehmens, welches natürlich die Einführung von verschiedenen kontrollieren will.

Einige Dinge dürfen ja auch erst freigeschaltet werden, wenn die rechtlichen und organisatorischen Randbedingungen vorhanden sind. Ich denke da an Compliance, Retention Policies, Disclaimer, Journalregel, etc. Insofern ist diese Liste nur ein Anfang.

Diese Seite beschränkt sich allein auf die Konfiguration des Tenants. Themen Netzwerk Assessment, Firewall-Planungen, User Adoption, Migration etc sind hier nicht aufgeführt. Das Ziel ist eine gesunde und auf ihre Anforderungen angepasste Umgebung mit den Leitplanken für die Nutzung bereit zu stellen. Nach dem Abschluss der Checkliste fängt die Reise oder das Abenteuer aber erst an.

Aktion Status

Sponsor vorhanden?

Sie können natürlich direkt über www.office365.com einen neuen Tenant einrichten. Wenn Sie aber Kontakt zu einem Partner oder Lizenzvertrieb haben, dann fragen Sie doch mal nach deren "Sponsor-Möglichkeiten". Wenn ein Partner ihnen einen Tenant vorbereitet, dann kann das Vorteile haben, z.B. dass die Testlizenzen deutlich länger laufen. Achten Sie dabei auf bestehende Tenants.

  • Trial Lizenzen
  • Teams Exploratory License
  • Power Bi Tenant

Namen festlegen

Jedes Kind braucht einen Namen und genauso müssen Sie sich Gedanken über den Tenant-Namen machen. Die meisten Administratoren kennen den Namen nur als <%tenantname%>.onmicrosoft.com und damit als UPN-Suffix des ersten Administrators.

Der Name erscheint durchaus an der ein oder anderen Stelle, z.B.

  • SharePoint URL
  • OneDrive URL
  • CRM URL

Es könnten zukünftig noch an weiteren Stellen der Name sichtbar werden.

Achtung: Legen Sie keinen Tenant über eine "TrialVersion" an, denn dann wird der Name von der Maildomain abgeleitet. Aus msxfaq.de wird dann nicht msxfaq.onmicrosoft.com sondern msxfaqde.onmicrosoft.com

Denken Sie auch an andere Firmen und Töchter, die vielleicht später einmal ausgegründet werden. Man kann auch Tenants auf Vorrat für wenig Geld belegen.

Sprache und Region

Bei der Einrichtung des Tenant ist die Auswahl der Region zu beachten, da Sie nachträglich nicht mehr geändert werden kann.

Tenant beantragen

Wenn Sie den Namen und die Region bestimmt haben, können Sie ihren Tenant beantragen. Dazu benötigen Sie nur einen Webbrowser. Ja nach gewünschtem Tenant (Business oder EDU) müssen Sie aber unterschiedliche Zugänge nutzen. Sie benötigen in der Regel auch eine Kreditkarte für die Identifizierung.

Adminkonten sichern

Bei der Beantragung des Tenants ist auch ein Administrator anzugeben. Um Missbrauch zu erschweren, wird hier eine Rufnummer erwartet, unter der Office 365 anruft oder eine SMS sendet. Der so übermittelte Verification-Code muss im Beantragungsprozess angegeben werden. In dem Prozess sollte auch eine Mailadresse außerhalb des Tenant angegeben werden, um notfalls einen Rücksetzlink zu erhalten. 

Mittlerweile sollten auch alle Administratoren per MFA abgesichert sein. Prüfen Sie dies bei bestehenden und älteren Konten.

Wenn ein Admin sein Kennwort zurücksetzt, dann können Sie davon alle anderen Administratoren in Kenntnis setzen. Das ist durchaus ein schnelles Alarmzeichen, wenn jemand dies "versucht" aber nicht schafft.

Firmendaten pflegen

Nachdem der Tenant angelegt wurde, landet der Browser direkt auf dem Benutzer-Portal Es bietet sich an hier noch mal die Firmendaten zu komplettieren. Auf dem Portal können Sie dazu oben auf den Firmennamen klicken und die weiteren Felder ausfüllen.

  • Technischer Kontakt pflegen
  • Bevorzugte Sprache

Hinweis:
An mehreren Stellen in Office 365 können Sie Mailadressen hinterlegen, z.B. als technische Ansprechpartner aber auch als Empfänger für Systembenachrichtigungen, Reports, Exchange Quarantänemeldungen, Alarme etc. Vermeiden Sie hier "persönliche" Adressen, denn Mitarbeiter ändern auch ihren Arbeitsbereich. überlegen Sie sich Funktions-Adresse, z.B. messages.intune.%tenantname% o.ä., die sie dann einem Postfach, einem Verteiler oder einem Teams zusätzlich geben können.

UPN/Mail-Domains einrichten

Niemand will mit einer "tenantname.onmicrosoft.com"-Adresse dauerhaft arbeiten. Daher sollte Sie alle Domains, sie sie als UPN-Domain, SMTP-Domain, SIP-Domain etc. nutzen in ihrem Tenant addieren und über einen DNS-Eintrag auch verifizieren.

Im Zuge der Einrichtung wird auch festgelegt, für welche Dienste die Domänen genutzt werden. Office 365 zeigt dann an, welche weitere DNS-Einträge erforderlich sind, z.B. "autodiscover", MX-Records, Skype for Business, Intune etc.

Denken Sie an alle Domains, die sie für Mails und als UPN verwenden.

Denken daran, alle Domains zu addieren, die als "AcceptedDomains" in Exchange hinterlegt sind.

Das gleiche gilt für die SIP-Domains von Skype for Business/Teams. Auch wenn Sie nur noch Teams nutzen, sollten Sie die Skype for Business-DNS-Einträge addieren, damit eine Federation mit anderen Firmen möglich ist.

Achten Sie darauf, dass nicht alle Empfehlungen von Office 365 für ihre Umgebung zutreffend sind.

Anlegen weitere Admin Konten mit MFA

Sie sollten nicht nur einen Administrator haben. Legen Sie entsprechend ihrem Security-Konzept weitere Administratoren an und aktivieren Sie möglichst auch MFA.

Denken Sie aber auch einen "Notfall-Administratoren" ohne MFA", dessen sehr langes Kennwort und nicht offensichtlicher Benutzername z.B. im Schließfach hinterlegt wird. Sie umgehen damit den Recovery-Prozess, wenn Sie alle anderen Zugänge nicht mehr nutzen können. Letztlich haben Sie aber mehrere Optionen, die sie auch gemischt betreiben können.

  • ADSync Administratoren
    Die meisten Firmen haben schon im lokalen AD ein Admin-Konzept und oft mit eigenen Admin-Konten. Diese können durch ADSync in die Cloud repliziert werden. SingleSingOn, Exit-Management etc. sind die Vorteile
  • Cloud Only Administratoren
    Getrennte Administratoren in der Cloud funktionieren "immer" und sind speziell in Desasterfällen wichtig, wenn die lokale Anmeldung nicht mehr geht.
  • User mit PIM
    Die dritte Option ist die Nutzung "normaler" Benutzer, die per ADSync abgeglichen werden. Auch diese Konten können mit administrativen Rollen versehen werden. Das sollten Sie aber nur in Kombination mit PIM machen, d.h Anwender können Adminrechte auf Zeit beantragen

In dem Zuge sollten Sie auch prüfen, ob ein Partner als "Delegierte Administration in Office 365" berechtigt werden sollte oder ob sie einen voreingestellten Partner gerade nicht als Administrator eingetragen haben wollen.

MFA für Benutzer

Um den Zugriff der Anwender nicht nur vom Kennwortabhängig zu machen, unterstützt Office 365 die Multifaktor-Authentifizierung. Eine granulare Steuerung ist über Conditional Access möglich. Aber über die globalen Sicherheitseinstellungen des Tenant können Sie zumindest Basic-MFA aktivieren. Diese Einstellung ist bei neueren Tenants schon Standard:

Achtung: Diese Einstellung steht in Konflikt mit Conditional Access-Regeln. Wer AzureAD P1 und Conditional Access nutzt, sollte diese Einstellunge auf "nein" stellen oder lassen.

Azure AD Device Join / Intune Device Enrollment

Standardmäßig kann jeder Anwender bis zu 20 Geräte selbst im AzureAD registrieren. Schon seit Windows 2000 können Anwender auch im lokalen Active Directory bis zu 10 PCs selbst addieren und auch wieder löschen! Suchen Sie einfach im Internet nach den folgenden Feldern:

Prüfen Sie bitte, ob diese Standardeinstellungen ihren Anforderungen entspricht.

Achtung: Wenn Benutzer bei der Ersteinrichtung ihres privaten PC ihre "Mailadresse" samt Kennwort eingeben und es ein passendes AzureAD Konto gibt, dann kann der PC per "AzureAD Join" verbunden sind. Scheidet der Mitarbeiter dann aus, dann kann er sich auf seinem PC nicht mehr anmelden.

Ich würde hier eher das Recht auf ausgewählte Benutzer, z.B. IT-Koordinatoren, beschränken oder komplett abschalten und auf ADSync aufbauen. ADSync repliziert ja alle im lokalen AD angelegten Konten ins AzureAD als "Hybrid AzureAD Joined".

Die gleiche Einstellung gibt es noch mal in den InTune unter "Device Enrollment".

Gast Access

Achtung: ab dem 8. Feb 2021 ist der Gastzugriff in Teams per Default eingeschaltet
Teams Gastzugang

Benutzer und Administratoren können per Default Gäste aus anderen Tenants einladen gemeinsam Daten zu bearbeiten. Diese Funktion erfordert, dass die Gäste im AzureAD angelegt werden. Diese Funktion kann über das AzureAD-Portal gesteuert werden. Die Möglichkeit selbst kann später auch noch mal pro Applikation erlaubt und verboten werden, wenn globale Einstellungen es prinzipiell erlauben.

https://portal.azure.com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/UserSettings

Diese Standard-Einstellungen sind so aus meiner nicht sinnvoll. Jeder Mitarbeiter kann weitere Gäste einladen und sogar Gäste können Gäste einladen. Siehe dazu auch Management von Gast-Konten.

B2B Connect -Teams Shared Channel

Der Zugriff auf Teams in anderen Tenants über Gastkonten ist per Default "offen". Als Administrator können Sie dies natürlich absichern, indem Sie z.B. die Anlage von Gastkonten beschränken oder die B2B-Federation zwischen Tenants reduzieren. Teams Shared Channels basieren nicht mehr aus Gast-Konten, sondern nutzt B2B Connect-Einstellungen. Die Identitäten von anderen Benutzern erscheinen dabei nicht mehr in ihrem Tenant als Gast. Das bedeutet aber auch, dass Sie diesen Konten nicht nur keine Lizenz zuweisen können. Auch "Conditional Access"-Einstellungen scheinen aktuell nicht mehr zu greifen, bzw. es gelten die Sicherheitseinstellungen im Heimattenant des Benutzers.

  • Pflegen Sie die Default Einstellungen für B2B Connect
  • Pflegen Sie die Partnerschaften zu anderen Firmen

Die Pflege von B2B Connect ist eine Voraussetzung für den Betrieb von Teams Shared Channels

Office 365 Pro Plus Installation

Per Default kann jeder Anwender mit einer Lizenz auch die Office Applikationen herunter laden. Das ist interessant für Anwender im Außendienst aber Firmenstandorte wählen lieber den Weg die Installationsquellen vor Ort bereit zu stellen und zu verteilen. Dann sollten sie die "Selbstinstallation" durch Anwender deaktivieren.

Early Features

Ob Sie für einen produktiven Tenant diese Funktion aktivieren, bleibt ihnen überlassen. Auf einem Test-Tenant kann es durchaus erforderlich sein. Aber auch in der Produktion können Sie früher Funktionen für bestimmte Personen freischalten:

Messagecenter/Roadmap

Der Funktionsumfang von Office 365 passt sich kontinuierlich an die Anforderungen des Marktes an. Als Administrator sollten Sie sich daher darüber informieren lassen, was sich ändern wird. Konfigurieren Sie daher die Benachrichtigungen im Nachrichtencenter und ggfls. eine Synchronisation zu einem Planner.

Einige Firmen aktivieren hier den Versand per Mail an ein Ticket-System, um basierend darauf dann Aufgaben zu verteilen. Interessant ist natürlich auch der Abgleich mit einem Planner oder die automatisierte Abfrage per Skript um die in eigenen Plattformen, z.B. Jira etc. zu verarbeiten.

Sie sollte Änderungen und Neuerungen aktiv verarbeiten, damit sie nicht überrascht werden.

App-Store und Trial Lizenz unterbinden

Für einige Dienste kann sich ein Anwender selbst eine Trial Lizenz anfordern. Auch die Nutzung des App Store können Sie in dem Schritt gleich mit abschalten.


https://admin.microsoft.com/AdminPortal/Home#/Settings/ServicesAndAddIns

In einem EDU-Tenant gibt es die untere Checkbox

Power Platform Self Licensing abschalten

Mitte November 2019 hat Microsoft angekündigt, dass jeder Benutzer in einem Tenant quasi mit seiner eigenen Kreditkarte Services im Tenant kaufen kann

MC193609 Announcing self-service purchase capabilities for Power Platform products

Ein Entwickler oder eine Fachabteilung kann also am "Rechnungs Admin" vorbei entsprechende Lizenzen mit seiner eigenen Zahlungsmethode dazu kaufen. Das würde in viele Firmen natürlich alle Prozesse umgehen und ich würde es im ersten Schritt erst einmal deaktivieren.

# Modul aus der PSGallery installieren
Install-Module -Name MSCommerce 

# Modul importieren
Import-Module -Name MSCommerce

# Anmelden mit einem Global Admin oder Rechnungs Admin
Connect-MSCommerce

$product = Get-MSCommerceProductPolicies -PolicyId AllowSelfServicePurchase
$product

ProductName    ProductId    PolicyId                 PolicyValue
-----------    ---------    --------                 -----------
Project Plan 3 CFQ7TTC0KXNC AllowSelfServicePurchase Enabled
Visio Plan 1   CFQ7TTC0KXN9 AllowSelfServicePurchase Enabled
Project Plan 1 CFQ7TTC0KXND AllowSelfServicePurchase Enabled
Power Apps     CFQ7TTC0KP0P AllowSelfServicePurchase Enabled
Power BI Pro   CFQ7TTC0L3PB AllowSelfServicePurchase Enabled
Power Automate CFQ7TTC0KP0N AllowSelfServicePurchase Enabled
Visio Plan 2   CFQ7TTC0KXN8 AllowSelfServicePurchase Enabled

# Alle Produkte deaktivieren
$product | %{Update-MSCommerceProductPolicy -PolicyId AllowSelfServicePurchase -ProductId $_.productid -Enabled $false}

Lizenzvergabe

Für jeden Dienst, den ein Anwender in der Cloud nutzen möchte, muss er eine Lizenz bekommen. Je nach Einstellung kann der Anwender aber auch selbst eine "Trial"-Lizenz anfordern. Das wollen Sie vielleicht unterbinden. In der Regel gibt es drei Optionen:

  • Manuell per Admin
    Das ist wohl eher etwas für kleinere Firmen
  • AzureAD-Gruppen
    Sie können z.B. Windows-Gruppen anlegen, deren Mitglieder sie steuern und das AzureAD weist basierend darauf die Lizenz zu
  • Provisioning
    Es gibt auch 3rd Party Lösungen (z.B. Adaxes, eigene Powershell-Skripte o.a.), mit denen Sie Lizenzvergaben z.B. über einen Warenkorb umsetzen.
  • Exchange Online Provisioning und Doppelpostfach mit Exchange Online
    Denken Sie an die verschiedenen Tücken beim Provisionieren von Exchange Online Lizenzen

Vielleicht sollten Sie auch überprüfen, wie Sie die Nutzung der Lizenzen überwachen. Aktives Lizenzmanagement kann Kosten sparen. Das gilt auch für das Ausscheiden von Anwendern. Die Lizenz können sie nicht einfach entfernen, da dann auch die Daten gelöscht werden. Aber die Kosten laufen ansonsten weiter.

Teams/Groups

Für die Nutzung von Teams und Office Groups sollten Sie Voreinstellungen vornehmen:

  • Microsoft Teams Exploratory License
    Per Default können sich Benutzer selbst eine "Teams Trial" aktivieren. Das ist aus meiner Sicht nicht sinnvoll, wenn eine Firma den Prozess der Einführung aktive betreiben und begleiten will. Daher würde ich diese Funktion erst einmal abschalten.
    Microsoft Teams Exploratory license
    https://docs.microsoft.com/de-de/MicrosoftTeams/teams-exploratory
  • Wer darf Teams anlegen?
    Per Default kann jeder Benutzer sofort "Office Groups" und "Microsoft Teams" einrichten. Das ist bei den meisten Firmen so nicht gewünscht. Hier sind meist Anpassungen erforderlich. Kleinere Firmen lassen diese Einstellungen offen aber größere Firmen sollten sich einen Prozess überlegen und das selbständige Anlegen von Teams zu regeln. Siehe auch Teams und Groups Provisioning.
    Überlegen Sie auch, ob die passende "Templates" bereitstellen wollen und wie Sie die Mitarbeiter z.B. mit einem Teams Führerschein schulen.
  • Meeting Policy
    Denken Sie an passende Besprechungsrichtlinien. Die Links zu Meetings sind z.B. nicht personalisiert und wenn diese öffentlich werden, haben Sie sehr schnell ungebetene Gäste in der Besprechung. Überlegen Sie daher, ob sie den "Default" für Besprechungen etwas strenger handhaben und die Organisatoren informieren, dass Sie dies bei der Planung als auch im Meeting anpassen können. So beschränken Sie den Zugang auf authentifizierte Benutzer und die anderen müssen in der Lobby warten. Nicht, dass jemand einen Link weitergibt und das Meeting kapert.
  • Guest Access
    Seit 8. Feb 2021 ist der Gast-Zugriff standardmäßig EIN! Früher war die Standardeinstellung auf "AUS". Sie sollten bestimmen, ob und wie Gäste bei ihnen in Teams mitarbeiten dürfen. https://admin.teams.microsoft.com/company-wide-settings/guest-configuration.

    Die Einstellung bestimmt, welche Optionen Teams anzeigt aber erfordert passende Einstellungen in Azure und OneDrive/Sharepoint.
  • Teams External Access
    Auch die Federation mit anderen Firmen (Presence/Status/1:1 Chat) sollte in dem Zuge überprüft werden, so dass z.B. nur erlaubte Domains gepflegt sind oder Federation generell abgeschaltet ist.

Überlegen Sie, ob "OpenFederation" (Default) für ihre Firma passend ist. Es gibt durchaus Risiken, wenn externe Absender z.B. so Dateien teilen oder Mitarbeiter dirkt anrufen oder anchatten. Ihre Anwender sollten darauf geschult sein.

Azure Apps registrieren und Consent erteilen

Der Zugriff auf Dienste z.B. über Graph erfolgt nicht mehr stumpf mit Benutzername und Kennwort. Applikationen müssen in AzureAD addiert und berechtigt werden. Per Default kann das jeder Benutzer für sich selbst eintragen und berechtigen. Eventuell ist es aber sinnvoll, dass dies unter Admin-Vorbehalt steht.

Connect-MsolService 
Set-MsolCompanySettings `
   -UsersPermissionToUserConsentToAppEnabled $false

Das geht natürlich auch per Azure Admin Portal.

External Access und Sharing

Der Zugriff bzw. die Freigabe von Dokumenten in OneDrive, SharePoint etc. kann über die Funktion "External Sharing" gesteuert werden.

Ich schalte die Funktionen meist erst einmal ab, bis der Kunde sich Gedanken über Dokument-Klassifizierung, Mitarbeiterschulungen, Data Leakage Protection (DLP), Azure Information Protection (AIP) etc. gemacht hat.

Auch später ist zu überlegen, ob die "Standardfreigabe" für Dokumente auf "Editieren" bleibt oder auf "Nur Anzeigen" gesetzt wird und wie lange diese gültig sind.

Exchange

Wenn das erste Postfach in der Cloud ist, ist es auch von überall erreichbar, wenn sich der Anwender anmelden kann. Entscheiden Sie vorher, wie Sie unerwünschte Zugriffe von nicht autorisierten Endgeräten unterbinden. Hier kommt Conditional Access natürlich zu tragen.

Aber auch hinsichtlich der Einstellungen sollten Sie in Exchange Online genau hinschauen, denn die meisten Einstellungen im lokalen Exchange sind erst einmal nicht in der Cloud vorhanden oder anders eingestellt. Mittlerweiler erlaubt der HCW - Hybrid Configuration Wizard schon die Übertragung einiger Einstellungen, aber natürlich gibt es nicht übertragbare Einstellungen und viele neue zusätzliche Einstellungen.

  • Legacy Auth
    Microsoft möchte zukünftig die Anmeldung allein mit Benutzername und Kennwort deaktivieren. Wenn sie diese Funktion sowieso nicht benötigen, dann sollten Sie auf ihrem Tenant diese Funktion von vorneherein abschalten. Sie verhindern damit, dass Angreifer über "alte Protokolle" ihre Benutzerkonten angreifen. Siehe auch Exchange Online Authentifizierung
  • ActiveSync Quarantäne und Policies
    Aktivieren der Exchange Online Quarantäne ist ein einfacher Weg, unbekannte Clients zu blockieren. Sie könnten z.B. nur "Outlook for IOS/Android" per Regel zulassen und native Clients manuell freigeben. Auch ohne MDM könnten Sie z.B. über Exchange Richtlinien eine PIN auf Mobilgeräten vorschreiben.
  • OWA-Policies
    Für den Anfang könnte es auch reichen, den Zugriff per OWA über OWA-Policies zu steuern
  • POP3/IMAP4/SMTP-Clientnutzung (IMAP4 mit Office 365)
    Die meisten Anwender nutzen Outlook, OWA, ActiveSync, Nur die wenigen Konten mit IMAP4/POP3 müssen per SMTP auch Mails nach Anmeldung versenden. SMTPClientAuth kann daher global deaktiviert und für die fraglichen Postfächer aktiviert werden. Dies geht am einfachsten global mit
Get-CASMailboxPlan | set-CASMailboxPlan -ImapEnabled:$false -PopEnabled:$false
Set-TransportConfig -SmtpClientAuthenticationDisabled:$true
  • TransportConfig
    In dem Zuge könnte es generell sinnvoll sei, die globalen Einstellungen von Get-TransportConfig zu verifizieren
  • Exchange Mailbox Pläne
    Über Templates können Sie z.B. die Freischaltung von POP3/IMAP4 für neue Postfächer per Default abschalten
  • AntiSpam/Quarantäne
    Microsoft empfiehlt den Attachment-Filter für ausführbare Anlagen zu aktivieren. Per Default ist aber aber nicht aktiv.
  • Transport Regeln
    z.B. für Disclaimer, Signatur, Umleitungen, Journal
  • EOP/Connectoren
    Meist wollen Sie bestimmte Systeme einen direkten Zugang zum Tenant einrichten oder ausgehende Mails alternativ routen. Fax-Server oder Archivsysteme sind hier Beispiele.
  • Exchange Online als Nebeneingang für Mailempfang
    Wenn sie eingehende Mails immer über ihren eigenen Mailfilter (z.B. NoSpamProxy) empfangen wollen, dann sollten Sie den "Nebeneingang" über Office 365 abschalten
  • Hybrid Centralized Mail Transport
    Gleiches gilt, wenn sie ausgehende Mails immer über "OnPremises" routen wollen
  • Sonstige Exchange Policies
    Denken Sie aber auch an all die anderen Exchange Einstellungen wie Adressbuchrichtlinien, (ABP), Offline Adressbücher, etc. Genau genommen kopiert man diese mit der Konfiguration von Exchange Hybrid und ehe die erste Mailbox in der Cloud ankommt. Aber es soll ja auch Installationen geben, bei denen direkt mit Exchange Online gestartet wird und die Mails von Notes oder GroupWise o.ä. übertragen werden.
  • Abfragebasierte Verteiler - Querybased distribution Groups
    Hier sind OnPrem Anpassungen erforderlich, da abfragebasierte Verteiler im Standard nur "Mailbox"-Objekte einschließen und ein Cloud-Postfach lokal eine "Remote Mailbox" ist.

Für Outlook und andere Clients müssen Sie sich zu Conditional Access, MFA oder Claimrules auf dem lokalen ADFS-Server umschauen. Denken Sie dran, dass Exchange Online alle erlaubt, damit sie erst einmal nichts gesondert freischalten müssen. Ob Sie so starten wollen, müssen Sie entscheiden.

OneDrive Default Size

Das alte OneDrive Admin Center unter https://admin.ondrive.com ist mittlerweile ins SharePoint Admin Center umgezogen. Hier können Sie nun die Maximalgröße für OneDrive-Laufwerke einstellen. Nicht alle Firmen möchten, dass Anwender bis zu 1TB quasi in einer individuellen Dateiablage horten können. Ein kleineres Limit zwingt Anwender hoffentlich dazu, die Daten in Teams oder SharePoint abzulegen, so dass eine Zusammenarbeit möglich ist.

SharePoint

Auch SharePoint ist von Hause aus auf "Kooperation" ausgelegt. Das bedeutet aber auch, dass jeder Mitarbeiter neue SharePoint Sites anlegen darf. Das sollten Sie ebenfalls erst einmal deaktivieren, bis die Verwendung von SharePoint in ihrem Unternehmen geregelt ist. https://<tenantname>.sharepoint.com/_layouts/15/online/AdminHome.aspx#/settings/SiteCreation

Viva (Microsoft Analytics

Office 365 kann die Arbeitsweise der Mitarbeiter analysieren und dem Anwender einen Bericht bereitstellen. Diese Funktion wird oft als "Überwachung" falsch interpretiert und kann über mehrere Optionen abgeschaltet werden.

  • Durch den Benutzer über https://myanalytics.microsoft.com und die Einstellungen.
  • Admin entfernt Lizenzzuweisung bei Benutzer
    Der Benutzer kann dann nicht mehr darauf zugreifen aber Daten werden wohl weiter gesammelt
  • Pro Tenant in den Settings - Org-Settings (https://admin.microsoft.com/Adminportal/Home?source=applauncher#/Settings/Services/:/Settings/L1/VivaInsights )

Company-Einstellungen

Es gibt einige globale Einstellungen, die ich beim Tenant vielleicht abweichen einstellen will. Sie sind über das Commandlet "Set-MsolCompanyInformation" zu erreichen und mit Set-MsolCompanyInformation zu schreiben. Einen Teil der Einstellungen erreichen Sie auch auch über die Webseite.

  • AllowAdHocSubscriptions
  • AllowEmailVerifiedUsers
  • MarketingNotificationEMails
  • TechnicalNotificationEMails
  • SecurityComplianceNotificationEmails
  • SelfServePasswordResetEnabled

Allerdings haben Sie hier auch den schnellen Überblick.

Partner-Admin

Gerade kleine Firmen nutzen gerne die Funktion, dass ein Dienstleister "Admin" für einen Tenant ist und quasi als "Managed Service" die Verwaltung übernimmt. Der Dienstleister sendet dazu einen speziellen Link an den lokalen Admin und danach erscheint der Partner.

Ein Blick in die Liste zeigt ob hier jemand aus ihrer Sicht "zu viel" Rechte hat. Idealerweise ist die Liste leer oder enthält nur Partner mit Servicevereinbarungen.

AADConnect ausführen

Wenn Sie nicht gerade ein 1-10 User Tenant haben und ihre Anwender schon ein lokales Active Directory nutzen, dann sollten Sie AADConnect ausführen, um einen kleinen Verzeichnisabgleich einzurichten. Das geht schnell und die Benutzer in der Cloud werden dann anhand der lokalen Daten gepflegt.

Lizenzen

Ohne Lizenz funktioniert nichts. Es gibt Test-Lizenzen oder sie addieren einen Lizenzcode.

  • Lizenzen im Tenant einspielen
    Sei es per Kauf, per Code oder als Trial-Lizenz
  • POR/DPOR pflegen
    Wenn Sie einen Vertragspartner haben, dann könnte es sinnvoll sein, diese Firma als POR - Digital Partner of Records einzutragen.
  • Default UsageLocation
    Bei der Vergabe einer Lizenz ist die Angabe einer Location erforderlich. Sie könne das pro Benutzer eintragen. Wenn eine Firma aber eh in einem Land ist, dann kann eine Default Location konfiguriert werden. Damit vereinfachen Sie die Konfiguration der Anwender, wenn eine Mehrheit eh die gleiche Location hat.
Set-MsolCompanySettings `
   -DefaultUsageLocation DE
  • Lizenzen an die Benutzer zuweisen
    Vergessen sie nicht, die Benutzer mit Lizenzen zu versehen. Das kann mittlerweile über AD-Gruppen erfolgen (Siehe Office 365 Lizenzen mit Azure Groups). Aber Exchange und SfB bitte erst zuweisen, wenn der DirSync die User in der Cloud korrekt mit Attributen versehen hat.

Branding

Sie können an verschiedenen Stellen das Aussehen von Office 365, SharePoint u.a. bestimmen.

In den Organisationseinstellungen bietet es sich an, vielleicht ein Firmendesign zu hinterlegen. Dies sehen dann die Anwender beim Zugriff auf portal.office.com und anderen Stellen. So können Sie auch schneller erkennen, dass sie im ihrem Tenant sind.

Öffnen Sie dazu im Office 365 Admin Center (https://admin.microsoft.com) den Bereich "Einstellungen / „Organisationsprofil“/ „Verwalten von benutzerdefinierten Designs für Ihre Organisation“/“Bearbeiten“.

Eher zur Kür gehört die Anpassung der Office 365 Portal-Webseite hinsichtlich einem Firmenlogo. Es sollte folgende Abmessungen haben:

200x300 Pixel mit bis zu 10kByte Größe. Das Hintergrundbild ist 1266x50 Pixel und darf maximal 18kByte groß sein.

Ich habe mir aber als Administrator eine deutlich abweichende Farbe im Portal hinterlegt, damit ich den Unterschied sofort erkenne.

Interessanter ist sicherlich das Branding der SharePoint-Seiten, da diese von den Anwendern gesehen wird.

Wenn Sie einen ADFS-Server oder AzureAD nutzen, können Sie auch hier das Anmeldefenster anpassen:

Azure Subscriptions

Die Dienste in Azure sind losgelöst von Office 365 zu betrachten aber Office 365 nutzt das AzureAD und eine getrennte Subscriptions wird ebenfalls an ein Office 365 Verzeichnis angebunden. So können Sie dann die Office 365 Benutzer für die Vergabe von Berechtigungen nutzen.

Sobald ich eine Subscription anlege, definiere ich unter "Billig - Invoices" die Mailadressen, an den die Rechnungen gesendet werden sollen.

Das sind sicher noch nicht alle Einstellungen und wenn sie glauben, dass hier unbedingt noch eine Einstellung mit rein muss, dann schreiben Sie mir doch einfach.

Weitere Links