openDesk Cloud-Konzeption

Die Inhalte fehlen noch, aber keine Angst, bald stehen hier alle wichtigen Informationen

Wussten Sie, dass der Microsoft Azure Masterkey in Händen von Hackern ist?

Umso wichtiger ist es sich mit Sicherheit und Souverintät zu befassen. openDesk ist eine Möglichkeit, Sie unabhängig von Microsoft, Google und Co. zu machen.

Aber wie gestaltet man seine eigene openDesk-Cloud

Diese Fragen werden in fünf Konzepten behandelt.

Die Konzeption Ihrer Cloud erfolgt in zwei Phasen und insgesamt fünf unabhängigen Konzepten.

Zuerst wird die eigentliche Funktionalität festgelegt. Dafür werden drei funktionale Konzepte verfasst.

Im Email & Groupware-Konzept wird die Verwendung Ihrer Email von den Grundeinstellungen für Benutzer über Shared Mailboxen, technischen Mailboxen, Weiterleitungen, Delegation, Berechtigungen, Kalender, Unternehmenskontakte, pers. Kontakte und Aufgaben sowie Verschlüsselung geplant.

Das Kollaborations-Konzept beschreibt alle Anforderungen an die Zusammenarbeit. Welche Dokumentablagen gibt es, wo und wie sollen Dokumente gespeichert werden? Welche Retention- und Security-Policys sind erforderlich? Wie werden Aufbewahrung und Löschung geregelt? Wie sollen Back-ups erfolgen? Wer hat Zugriff auf Dokumente? Welche Office-Apps können genutzt werden? Wie funktioniert das Projektmanagement usw.

Beim Kommunikation-Konzept wir die ganze Unternehmenskommunikation betrachtet und geregelt. Dazu werden die Möglichkeiten von pers. Chats, Team-, Projekt- und Objekt-Unterhaltungen, Telefonie, Audionachrichten, Videokonferenzen, Events, Regeln für Emails und direkter Dokumentaustausch betrachtet.

Außerdem gibt es zwei Konzepte, die den Zugriff und die Sicherheit planen:

Im Identity- und Access-Management-Konzept werden die grundsätzlichen Rechte beschrieben, die Verwaltung von Identitäten geplant, die verschiedenen Datenquellen betrachtet sowie Prozesse, um den Aufwand zu verkleinern und Rechte effizienter zu regeln.

Das Security-Konzept beschreibt darüber hinaus die besonderen Anforderungen an Cybersecurity, Thread-Protection und Endpoint-Verwaltung.

Die Trennung erfolgt, weil jeweils unterschiedliche Komponenten dafür verwendet werden und die Umsetzung sauber getrennt werden kann.

Zu jedem Konzept gibt es mehrere (drei bis fünf) Abstimmungsmeetings. Dort werden die Anforderungen und die Umsetzungsmöglichkeiten besprochen und Prozesse festgelegt.

Aus jedem Modul entsteht ein Konzept, das zwar mit den anderen korrespondiert, aber unabhängig umgesetzt werden kann, soweit die möglich ist (für die Umsetzung der Sicherheit müssen die vorhergehenden Elemente implentiert sein).

Jedes Konzept enthält einen Implementationsplan und Angaben zur Umsetzung.

Zu jedem Konzept geben wir Ihnen außerdem

  • Changemanagement-Empfehlungen
  • Useradoption-Empfehlungen
  • einen Umsetzungsplan
  • sowie die Roadmap zur Einführung.

Zur Implementation

Implementation und die Migration Ihrer Altdaten sind erst nach der vollständigen Konzeption zu empfehlen.

Es ist allerdings auch möglich nur Teile umzusetzen. Beispielsweise könnte das Email-& Groupware-Konzept unabhängig von den anderen funktionalen Konzepten zu einer Migration Ihrer Emails führen. Die anderen Funktionen könnten dann ggf. später folgen.

Dennoch sind die beiden Sicherheitskonzepte stets zu empfehlen, um so wirklich Souverän und ohne Gefährdungen arbeitsfähig zu sein.

Kontakt

Sie haben weitere Fragen? Nutzen Sie unser Kontaktformular, um uns schnellstmöglichst zu erreichen!