Koexistenz Modus „Teams Only“ lässt sich nicht einschalten

Beschreibung des Phänomen:

  1. externe Teams User sehen mich als Offline, wobei ich eigentlich Online bin
  2. externe Teams User sehen mich in Teams als Skype User
  3. ich kann keine Externen in meine Kontaktliste einfügen bzw. finden
  4. der „Coexistence mode“ lässt sich nicht auf „Teams Only“ umstellen

Falls es irgendwelche Rudimente gib, die auf eine Skype for Bussiness oder Lync Implementierung hinweisen, schalte Teams sofort auf Stur und lässt dich als Skype User nach draußen erscheinen, auch wenn du kein Skype eigentlich nutzt.

Eine Lösung steckt im Koexistenz Modus von Teams – mehr dazu unter: https://docs.microsoft.com/de-de/microsoftteams/teams-and-skypeforbusiness-coexistence-and-interoperability

Wenn Ihr hier Global auf Teams Only umschaltet, sollte primäre nur Teams seinen Status kommunizieren.

Falls das aber fehlschlägt, wie nachfolgende Abbildung das zeigt

mit Powershell sieht das so aus und zusätzlich gibt es noch einen Hinweis dazu, der nicht unwesentlich ist

Meine Lösung

Entweder Ihr beseitigt nun die Rudimente und versucht das nochmal über den globalen Schalter oder Ihr nutzt folgenden Powershell Schnipsel, um alle User manuell umzustellen.

$userlist = Get-CSOnlineUser
foreach($User in $userlist)
{
 Grant-CsTeamsUpgradePolicy -PolicyName UpgradeToTeams -Identity $User.SipAddress
}

Achtung der Schnipsel beseitig nicht die Ursache

Ich nehme keine Gewährleitung für meine Anleitung … bleibt Gesund und macht schön eure Backup’s

Directory Status in Teams unknown – Incorrect status in teams

in zahlreichen Foren zum Thema aus der Headline gibt es diverse Ansätze, um das Problem irgendwie einzugrenzen bzw. in Griff zu bekommen. Nun musste ich mich gezwungener Maßen auch damit beschäftigen und bin der Sache mal auf den Grund gegangen, weil ich nicht wirklich auf Informationen im Netz gestoßen bin, die das Phänomen wirklich analytisch beschreiben und einen Lösungsweg kommunizieren.

Hier nun meine Analyse und Lösung:

Grundsätzlich war mir schon klar, dass es irgendwie mit der Identität zu tun haben musste. Dementsprechend habe ich mit Powershell (MsolService) eine funktionierende Identität aus der Azure AD mit einer Identität, die nicht funtioniert, verglichen und schon einen AHA Effekt gehabt.

In mehreren Foren antwortete Microsoft auf die Fragen der User zum Thema sehr oft, sich mit dem „Koexistend Modus“ (Coexistence mode) im Teams Admin Center zu beschäftigen.

Hmm … was bedeutet das?

Wer sich mit dieser Option auseinander setzen soll, hat definitiv vor, von Skype Business auf Teams umzusteigen oder einen zwischenzeitlichen Parallelbetrieb beider Tools einzurichten.

Oder ihr habt irgendwann mal versucht, Skype for Business als Unternehmensanwendung mit euren AD-Usern zu verknüpfen.

So, das sollte als Vorgeschichte reichen … nun zur Analyse:

Was ihr hier seht, sind MSOluser Attribute von zwei Identitäen, mit einer starken Auffälligkeit bzgl. SIP Parameter

msRTCSIP Atrribute hängen mit der Skype Welt zusammen, wer mehr Informationen braucht, kann auf den folgenden Link klicken: Schemaattribute und Beschreibungen in Skype for Business Server

Hier meine Lösung

bereinigt die oben aufgeführten msRTCSIP Attribute (besten bereinigt gleich alle msRTCSIP Attribute), falls das Rudimente aus eine alten Skype for Business Implementierung sind.

Achtung: bitte vor dem löschen bzw. bereinigen immer fragen ob die Attribute nicht doch einen höheren Sinn haben.

Attribute einer User Identität im AD OnPrem

Dann einfach mit AADC die Identitäten synchronisieren und schon sollte der Status korrekt angezeigt werden.

Ich nehme keine Gewährleitung für meine Anleitung

… bleibt Gesund und macht schön eure Backup’s

Azure Active Directory-Sicherheitsstandards

Seit einiger Zeit ist die MFA (Multi-Faktor-Athentifizierung) als Default in einem neuen 365 Tennant aktiviert, was zur folgenden Meldung führt:

Microsoft hat die Sicherheitsstandards aktiviert, um Ihr Konto zu schützen
Helfen Sie uns, Ihr Konto zu schützen.

Warum braucht man diese Einstellung?

Warum braucht man diese Einstellung: Die Multifaktor-Authentifizierung leistet gerade bei Cloud-Diensten einen wichtigen Schutz gegen den unbefugten Zugang zu Daten und gegen Identitätsdiebstahl. Sie ist daher auch in Office 365 verfügbar und lässt sich recht einfach durch den Admin aktivieren. Anpassen muss sie dann der Benutzer aber selbst. Quelle 25.01.2021

Lösung: Diese Default Einstellung findet Ihr auf portal.azure.com im Azure Active Directory > Eigenschaftes (Mandanten Eigenschaften) > Sicherheitsstandards verwalten

wenn ihr hier die Option „Sicherheitsstandards aktivieren“ auf NEIN schaltet, wird die Meldung erstmal verschwinden. Grundsätzlich sollte ihr diese Option wieder aktivieren, um eure Daten zu schützen.

Mehr Informationen erhaltet Ihr unter: https://docs.microsoft.com/de-de/azure/active-directory/fundamentals/concept-fundamentals-security-defaults

Outlook akzeptiert keine Zugangsdaten nach 365 MFA

Nach dem Umstellen auf MFA in 365 möchte Outlook von Microsoft Office das die Identität (Zugangsdaten für das E-Mail Postfach) erneut bestätigt wird. Die Zugangsdaten werden aber nicht angenommen, wobei sie aber korrekt sind.

Damit es wieder funktioniert, müsst Ihr die gespeicherten Zugang aktualisieren. Entweder Ihr löscht die Daten über die Systemsteuerung

mehr Info von Microsoft: Verwalten von gespeicherten Benutzernamen und Kennwörtern auf einem nicht zu einer Domäne gehörenden Computer

Anmeldeinformationsverwaltung in Windows 10

oder Ihr löst da über die Powersell

Connect-EXOPSSession -UserPrincipalName admin@domain.dom
Get-OrganizationConfig | Format-Table Name,OAuth* -Auto
Set-OrganizationConfig -OAuth2ClientProfileEnabled $true

Quelle [2020-02-12] https://dotmuc.org/office-365-mfa-outlook-anmeldung-schlaegt-fehl/

Warum 365 Deutschland eingestellt wird

Hier mal für alle ein paar Hintergründe warum die 365 Deutschland Cloud eingestellt wird

einfach zu geringe Nachfrage, weil

  1. weniger Leistung für mehr Geld erbracht wurde
  2. Unternehmen die hochsensible Daten verarbeiten, eher Ihre eigene Privat Cloud einrichten
  3. die Office 365 Services (Global) jetzt DSGVO konform sind

Punkt 1. und 2. Sind nachvollziehbar
Punkt 3. wird wie folgt durch Microsoft geregelt

Beim Abonnieren eines Onlinedienstes über ein Microsoft Volumenlizenzprogramm sind die Bestimmungen zur Nutzung des Dienstes in den Bestimmungen für Onlinedienste (Online Services Terms OST) und im Programmvertrag definiert. Die OST werden monatlich aktualisiert und sind das Nachfolge-Dokument der Microsoft Online Services Use Rights.

Folgender Absatz regelt die Anforderungen der DSGVO für Office 365 Services Global in den OST mit Stand 01.06.2018

Bestimmungen für Onlinedienste (Online Services Terms OST)
Folgender Absatz regelt die Anforderungen der DSGVO für Office 365 Services Global in den OST mit Stand 01.06.2018

Die aktuelle OST könnt Ihr euch hier beschaffen: https://www.microsoft.com/de-de/licensing/product-licensing/products.aspx

Fehler AADSTS90094 & das Ende von OWA für Geräte bei 365

jene die über IPhone & Co E-Mails bei Exchange Online abrufen und das nicht mit Outlook for iOS oder Outlook for Android machen, rufen entweder per IMAP oder OWA  für Geräte ( OWAforDevicesEnabled ) ab.

Seit dem 15.05.2018 hat Microsoft die Option OWA  für Geräte abgestellt (hier zu lesen), aber die Option im EAC ( Exchange Admin Center ) nicht rausgenommen, was leicht verwirren kann.

Standardmäßig sind bei einem Exchange Online Postfach die Option OWA für Geräte ( OWAforDevicesEnabled ) und Outlook Web App bzw. Outlook im Web ( OWAEnabled ) aktiviert und somit haben die meisten, die über OWA für Geräte abgerufen haben gar nicht bemerkt, dass Sie jetzt über Outlook Web App bzw. Outlook im Web ihre E-Mails abrufen.

Nun kann es aber sein, dass aus irgendeinen Grund Outlook im Web deaktiviert wurde und jemand versucht ohne die APP Outlook for iOS oder Outlook for Android E-Mails von einem mobilen Gerät von Exchange Online abzurufen, der erhalt folgende Fehlermeldung AADSTS90094

 

ich glaube der Rest erklärt sich von selbst … bleibt Gesund und macht schön eure Backups

Exchange Online jetzt mit Schutz vor Phishingangriffen

Microsoft erweitert seinen Standard Schutz im Exchange Online, um das Antiphishing

Microsoft hat dem Standardschutz EOP (Exchange Online Protection), dass Anti-Spoofing (Schutz vor Phishingangriffen) aus dem ATP (Office 365 Advanced Threat Protection) spendiert.

Kommuniziert wurde das am 08.2018 im MC146520.

As we previously communicated in MC146520 in August, 2018, we’re extending enhanced anti-spoofing capabilities to all Exchange Online Protection (EOP) organizations. Previously, this feature was only available to E5 and Advanced Threat Protection (ATP) add-on organizations.

This message is intended to inform you that we have a new rollout timeline.

„If you are an existing E5/ATP customer, then this feature is already available to you and your current protection will not be impacted by this change. If you have previously disabled enhanced anti-spoofing in your anti-phishing policy or via customer support, you will not be impacted.

We continue to add additional updates to improve this filter, including a new spoof intelligence insight that is being rolled out to provide a better visibility and review experience.

Zu finden im „Security und Compliance“ Bereich

und ziemlich Simpel zu aktiveren

… nachfolgenden abgebildet habe ich eine Regel die alle Domänen überwacht und Auffälligkeiten in den Junk-Mail- Ordner verschiebt

Hilfe zu dem Thema findet Ihr unter Anti-spoofing Schutz in Office 365

Und Bitte denk daran das Schutz ein Konzept ist !!!

Gratis Virenschutz der sich nicht verstecken braucht

Das die Virenschutz Bezahl-Variante gegenüber einer Gratis-Variante schon Vorteile haben sollte, ist nicht unüblich … Nun gibt es aber Konstellationen in dem der Hersteller einer Systemsoftware ein Board-Werkzeug gratis mitliefert, dass die Bezahl-Varianten von Drittanbieter schön sehr in Bedrängnis bringt.

Natürlich sollte man an bestimmten Stellen nicht sparen und erst recht nicht wenn es, um Sicherheit geht, aber ehrlich … keine Software der Welt kann euch 100% Sicherheit garantieren.

Die Chip hat in dem Artikel „Hammer für Windows 10: Windows Defender plötzlich so gut wie der Testsieger“ das Thema verständlich und kurz erläutert.

Die Defender könnt Ihr hier runterladen : https://support.microsoft.com/de-de/help/14210/security-essentials-download

Microsoft Account oder Onedrive löschen

nach dem es schon mal vorkommt, dass man mehrere Microsoft-Account in seinem Leben angelegt hat, ist es aus Sicht des Datenschutz, der eigenen Sicherheit und Datentransparenz angebracht unnötige bzw. nicht aktive gesamtheitlich zu löschen

Hier mal die Informationen und Entscheidung die man bei der Löschung bekommt bzw. treffen muss. (Ich habe die Informationen einfach nur im Prozess kopiert)

Ganz am Ende des Artikel findet Ihr den Link zum Starten des Prozesses …


Sicherstellen, dass „“ geschlossen werden kann

Vor der Kontoschließung sollten Sie folgende Schritte ausführen:

Kündigen Sie alle aktuellen Abonnements. Sie können die meisten – jedoch nicht alle – Abonnements über Dienste und Abonnements kündigen. Für Abonnements, die nicht auf dieser Seite aufgeführt sind, müssen Sie den Dienst direkt aufrufen.

Kündigen Sie alle Geschäfts- oder Organisationsdienste, und löschen Sie alle Azure Active Directory-Instanzen. Sie verlieren den Zugriff auf sämtliche Geschäfts- oder Organisationsdienste, die für dieses Konto registriert sind. Sie können einige – jedoch nicht alle – dieser Dienste im Azure-Portal überprüfen.

Speichern Sie Ihre Gesundheitsdaten. Sämtliche Ihrer Daten in HealthVault werden gelöscht. Laden Sie Ihre Daten herunter.

Verbrauchen Sie Ihr verbleibendes Kontoguthaben. Ihr verbleibendes Guthaben für Microsoft- oder Xbox-Geschenkkarten geht beim Schließen Ihres Kontos möglicherweise verloren. Überprüfen Sie hier Ihr Kontoguthaben.

Verbrauchen Sie Ihr verbleibendes Skype-Guthaben. Ihr verbleibendes Skype-Guthaben geht verloren, wenn Sie Ihr Konto schließen. Überprüfen Sie Ihr Skype-Abonnement und Ihr verbleibendes Guthaben hier.

Richten Sie automatische E-Mail-Antworten ein. Im Zeitraum zwischen der Schließung des Kontos und der offiziellen Kontoschließung* kann Ihr Outlook.com-Postfach weiterhin E-Mails empfangen. Erstellen Sie eine automatische Antwort, um andere über die Schließung Ihres Kontos zu informieren und mitzuteilen, wie Sie künftig erreichbar sind.

Rücksetzschutz deaktivieren Sie müssen den Rücksetzschutz für alle Windows-Geräte deaktivieren, auf denen dieses Feature aktiviert ist. Wenn Sie den Rücksetzschutz nicht deaktivieren, wird Ihr Gerät nach dem Schließen Ihres Kontos möglicherweise unbrauchbar.

*Für den Fall, dass Sie es sich doch noch anders überlegen, warten wir 60 Tage, bis wir ein Konto endgültig schließen. Während dieses Zeitraums ist das Konto zwar zur Schließung markiert, aber weiterhin vorhanden. Wenn Sie das Konto innerhalb dieses Zeitraums erneut öffnen möchten, müssen Sie Ihre Identität mithilfe Ihrer aktuellen Kontosicherheitsinformationen nachweisen.


Markieren von „“ zur Schließung

Dieses Konto kann 60 Tage nach dem Schließen des Kontos nicht mehr wiederhergestellt werden. Nach Ablauf von 60 Tagen verlieren Sie den Zugriff auf alle Dienste, die für die Anmeldung dieses Konto verwenden. Weitere Informationen zur Kontoschließung.
Bevor Sie Ihr Konto zur Schließung markieren können, müssen Sie die folgenden Kontrollkästchen überprüfen und aktivieren, um zu bestätigen, dass Sie die wichtigsten Auswirkungen der Kontoschließung zur Kenntnis genommen haben.

Es wird dringend empfohlen, dieses Konto NICHT zu schließen, bis Sie sichergestellt haben, dass mit diesem Konto keine persönlichen Abonnements oder Organisationsabonnements oder verbleibende Kontoguthaben verknüpft sind.

Hier der Link :  klick hier

DSGVO kontra GoBD bzgl. rechtssichere E-Mail Archivierung

Würde man E-Mails aus dem Mailarchiv löschen, könnte das in Bezug auf die DSGVO richtig und erforderlich sein. Allerdings stellt dies dann zwangsläufig einen Verstoß gegen die GoBD dar. Das Archiv wäre durch die Löschung in seiner Gesamtkonsistenz beschädigt.

[Quelle 2018-06-05] https://www.benno-mailarchiv.de/dsgvo-und-e-mail-archivierung-von-pulverdampf-und-nebelkerzen/