IT business – Das Schweizer Fachmagazin für ICT, Ausgabe 1/2020

Page 21

SOLUTIONS

Das 80/20 von O365 Die standardisierten Services aus Microsoft Office 365 können technisch rasch implementiert und genutzt werden. Die Adaption der jeweiligen Prozesse wird jedoch oft unterschätzt. Ein standardisiertes Vorgehen und Prozesstemplates beschleunigen die Einführung und bieten grossen Mehrwert.

D

as Paretoprinzip, oder auch 80/20-Regel genannt, besagt, dass etwa 80 Prozent der Ergebnisse mit 20 Prozent des Gesamtaufwandes erreicht werden können. Die Umsetzung der verbleibenden 20 Prozent der Ergebnisse erfordern jedoch ca. 80 Prozent des Gesamtaufwandes. Im Umfeld von O365 machen Unternehmen vergleichbare Erfahrungen. So können im Rahmen eines Proof of Concepts O365-Services wie beispielsweise Teams, Sharepoint Online oder Intune rasch aufgesetzt und umgehend genutzt werden. Die produktive Nutzung dieser Services unter Berücksichtigung der unternehmensweiten Adaption der jeweiligen Business- und Governance-Prozesse stellt die Unternehmen vor grosse Herausforderungen und nimmt den Grossteil des Aufwands ein (üblicherweise mehr als 80 Prozent des Gesamtaufwandes).

Vielschichtige Herausforderungen Microsoft O365 verfolgt den ganzheitlichen Business-, Compliance- und Security-Ansatz. Viele der jeweiligen organisatorischen oder technischen Eigenschaften resp. Controls der einzelnen Services sind nicht mehr unabhängig voneinander, sondern können übergeordnet im ganzen O365-Ökosystem gleichermassen für alle Services angewendet werden. Entsprechend müssen sich die Unternehmen den untenstehenden Herausforderungen stellen (Auflistung nicht abschliessend): • Organisation: Viele aktuelle Organisations- resp. Teamstrukturen sind vertikal ausgerichtet und zeichnen sich verantwortlich für spezifische Prozesse oder Controls ohne Einbezug des ganzheitlichen Ansatzes. So arbeiten aktuell beispielsweise Teams im Verantwortungsbereich von E-Mail, Sharepoint, Windows-Desktop oder Mobile kaum zusammen. In O365 müssen sie aufgrund der ganzheitlichen IT business 1/2020

Prozesse und Controls aus beispielsweise Identity and Access Management, Conditional Access, Data Retention, Data Classification, Data Leakage Prevention oder Threat Detection eng zusammenarbeiten und die jeweiligen Aktivitäten untereinander koordinieren. • Compliance und Governance: Bestehende Vorgaben, Konzepte oder Prozesse im Zusammenhang mit der Nutzung, Sicherheit, Steuerung oder Überwachung von LegacyApplikationen können oft nur partiell in O365 angewendet werden. Entsprechend müssen diese überarbeitet werden. Zudem nutzen Unternehmen gerne die Möglichkeit, Business-, Security- oder OperationalGovernance-Prozesse mit der Nutzung von O365 zu optimieren resp. neu einzuführen.

Don’t Panic Standardisierte O365-Services haben standardisierte Prozesse zur Folge, die in einem standardisierten Vorgehen umgesetzt und überprüft werden können. Nahezu jeder Prozess beginnt und endet in einem O365-Service oder -Control, sei dies beispielsweise im Zu-

sammenhang mit Security Governance (Identity und Access Management, Data Leakage Prevention, Threat Detection etc.), der Data Governance (Datenklassifizierung, Datenaufbewahrung etc.) oder der Service Governance (Konfiguration, Überwachung, Alarmierung etc.). Bestehende Sicherheitskonzepte können mit standardisierten O365-Sicherheitskonzepten erweitert werden, die wiederum auf gängige Standards wie ISO 2700x, NIST Cyber­ security Framework etc. verweisen.

Auf den Punkt gebracht Jedes Unternehmen muss die O365-Prozesse individuell auf seine Vorgaben und Bedürfnisse anpassen. Es stehen aber umfangreiche «good practices»-Prozesse zur Verfügung, auf denen aufgebaut werden kann, sodass man rasch und effizient die Vorzüge von O365 sicher nutzen kann. ■

Keyon AG, CH-8645 Jona Martin Brunner • +41 (0)55 220 64 07 brunner@keyon.ch, www.keyon.ch

21


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

Das lesen Sie in der nächsten Ausgabe

2min
pages 58-60

Veranstaltungskalender

1min
page 57

Digitalisierung ist für Gemeinden ein grosses Thema

3min
pages 54-56

Hilfe, wie komme ich an meine Daten?

6min
pages 52-53

Kommunizieren heisst scheitern

5min
pages 44-45

10 Jahre ICT-Berufsbildung – was hat sich getan?

4min
pages 48-49

Silos aufbrechen, Abteilungsgrenzen überwinden, gemeinsam erfolgreich sein

4min
pages 46-47

Smart Home: IoT und jetzt?

4min
pages 50-51

KI: Buchhaltung neu definiert

1min
page 43

Ist das bestehende ERP noch das Richtige?

2min
page 42

Micro- und Mini-Rechenzentrumslösungen

1min
page 38

Cloud-Perspektiven für den Mittelstand

5min
pages 39-40

Digitale Büroorganisation für jeden

1min
page 41

Den Geräte-Zoo im Rechenzentrum im Griff behalten

5min
pages 36-37

Unternehmen verschlafen Sicherheitslücken

3min
pages 32-33

Flexible Teamarbeit dank agilem Cloud Content Management

2min
pages 34-35

Cyberbedrohungen schneller erkennen und bekämpfen

2min
page 31

Fortinet SD-Branch integriert WAN und Security

1min
page 30

IoT fordert die Cyber Security heraus

2min
page 27

Conversation Hijacking: Schutz vor hochpersonalisierten Angriffen

2min
pages 28-29

Effiziente Meetings und komfortable Kollaboration

2min
page 22

Für mehr Sicherheit: Zwei Faktor Authentisierung

3min
pages 24-26

Das 80/20 von O365

2min
page 21

Programmiersprachen 2000 bis 2020

5min
pages 18-20

Dokumentenaustausch als wichtige Säule der Digitalisierung

3min
pages 16-17

Projekte in der digitalen Transformation

3min
pages 14-15

Umbau der IT

3min
pages 9-10

Schweizer Salinen legen digitales Fundament für die Zukunft mit GIA Informatik

2min
page 12

Leistungsstarke Versorgung mit Breitbandinternet

2min
page 13

Der Weg zum digitalen, vernetzten, intelligenten Unternehmen

2min
page 11

Ein nicht ganz ernstzunehmender Rückblick auf 20 Jahre IT-Geschichte

6min
pages 6-8
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.