Download - Das neue Exchange 2013 - Updates
Dominik Runggaldier Technologieberater Exchange
Copyright© Microsoft Corporation
Vielfalt und Vielzahl von Geräten
Die Flut an Informationen
Compliance- Anforderungen
Mehrere Arbeitnehmer-generationen
1,4X
44X
Copyright© Microsoft Corporation
Exchange ermöglicht Ihnen, Ihre Lösung exakt an Ihre individuellen Anforderungen anzupassen, und stellt die durchgängige Verfügbarkeit Ihrer gesamten Kommuni-kation sicher. Sie behalten jederzeit die Kontrolle über Ihr Exchange – ob Online- dienst, On-Premise-Bereitstellung oder Hybridumgebung.
Exchange sorgt für mehr Produktivität bei Ihren Anwendern, da sie die immer größeren Kommunikations-volumina auf jedem gewünschten Gerät leichter steuern und zugleich effektiver im Team zusammenarbeiten können.
Exchange erhöht die Sicherheit für Ihre Organisation. Mit Exchange können Sie nicht nur Ihre gesamte Unternehmens-kommunikation, sondern auch sensible Informationen zuverlässig schützen sowie interne und behördliche Compliance-Anforderungen erfüllen.
Arbeiten Sie produktiver – auf jedem Endgerät.
Schützen Sie Ihr Unternehmen.
Behalten Sie die Kontrolle – online und On-Premise.
Copyright© Microsoft Corporation
Behalten Sie die Kontrolle – online und On-Premise
Hybrid
Exchange Umgebungen nach Maß
On-premises
Copyright© Microsoft Corporation
Rollenmodell für einfaches Deploy- und Management (Segmentierung) Günstiger Storage
2007 Verbesserung der HA, Skalierung Auslastung und Fehlerisolation Vereinfachte Netzwerk-architektur
2013 HA Funktionen je Rolle Einführung DAG Administration via RBAC Ressourcen je Rolle gebunden
2010 Rollen Unterteilung durch manuelle Konfiguration Hochverfügbare Lösungen sind teuer (€€€)
Ex Ex
Ex Ex
SAN
2000/2003
L7 LB CAS HT
MBX MBX
LB
AD
Outlook (lLokaler Benutzer)
Forefront Online Protection
for Exchange
Telefonanlage
(PBX oder VoIP)
Laye
r 4LB
CAS
CAS
CAS
CAS
CAS
CAS Array
MBX
MBX
MBX
MBX
MBX
DAG
Webbrowser
Outlook (Remote
Benutzer)
Mobiltelefone
Externe SMTP Server
Echange Online
Protection (EOP)
Edge Transport Routing & AV/AS
Firmennetzwerk
LOB Anwendungen
DB IOPS/Mailbox
Exchange 2003 Exchange 2007 Exchange 2010 Exchange 2013
1
0.8
0.6
0.4
0.2
0
-99%
MBX2013
CAS 2013
MBX2013 MBX2013
Private logon
Public logon
Content Mailbox Hierarchy Mailbox
Public Logon
• Keine Datenbank mehr, sondern Mailbox • Durch DAG geschützt, Single Master Modell • Hierarchie ist in der PF Mailbox gespeichert
(einmal schreibbar, mehrfach lesbar) • Inhalt kann auf mehrere Mailboxen verteilt
werden • Die Hierarchie zeigt immer zur
entsprechenden Zielmailbox • Deutlich verbesserte Administration
(im Vergleich zu E2007/2010) • Keine Veränderung für den Endnutzer Nicht alle PF Nutzerszenarien sind auch wirklich gute PF Szenarien!!
Immer den Benutzer im Focus! Überwachung und Wiederherstellung ist in Exchange 2013 HA enthalten. Entdeckt und behebt Probleme wenn diese entstehen.
Exchange 2007 -Exchange Management Console
-Exchange Management Shell
-EHS Administration Center
Exchange 2010 -Exchange Management Console
-FOPE Administration Center
-Exchange Control Panel
- Exchange Management Shell
Exchange 2013 -Exchange Administration Center
-Exchange Management Shell
Copyright© Microsoft Corporation
Arbeiten Sie produktiver - auf jedem Endgerät
Copyright© Microsoft Corporation
Mit Direktantworten lassen sich Themen genau in ihrem Kontext
bearbeiten.
Schnelle und flüssige Popups geben Ihnen Zugriff auf Ihre Termine, Kontakte und Aufgaben direkt in Ihrem Posteingang.
Minimiertes Menüband, das mit nur einem Befehl
aktiviert werden kann.
Verbesserte Navigationsleiste für platzsparenden Schnellzugriff
Mehr Platz und fingerfreundliche Schnellaktionen im Touchmodus
Konsolidierung von Ansichten aus verschiedenen Quellen in einer
zentralen Kontaktkarte
Verfolgung der Kommunikation über
Team-Alias
Nur ein Ordner für den Zugriff auf E-Mails und
Dokumente Gespeicherte Dokumente in SharePoint
Copyright© Microsoft Corporation
Die Bing Maps App erkennt eine Adresse in der E-Mail und zeigt den
Ort auf der Karte an.
Funktioniert in Office und in den Office Web Apps
Copyright© Microsoft Corporation
Copyright© Microsoft Corporation
Verwaltungsoberfläche
Copyright© Microsoft Corporation
Outlook Web App 2013
Copyright© Microsoft Corporation
Bleiben Sie auch von unterwegs in Verbindung.
Copyright© Microsoft Corporation
Schützen Sie Ihr Unternehmen
Schutz der Kommunikation
Schutz der Kommunikation
Copyright© Microsoft Corporation
Basisschutz in Exchange Server 2013 enthalten
Einfache Konfiguration
Engine ist identisch mit System Center Endpoint Protection
Überprüfung während des Transports
Optional:
Exchange Online Protection (EOP) beseitigt Spam und
Maleware bevor diese das Netzwerk erreichen
Copyright© Microsoft Corporation
Copyright© Microsoft Corporation
Compliance bzw. Regeltreue (auch Regelkonformität) ist in der
betriebswirtschaftlichen Fachsprache der Begriff für die Einhaltung von Gesetzen
und Richtlinien in Unternehmen, aber auch von freiwilligen Kodizes.
Die Gesamtheit der Grundsätze und Maßnahmen eines Unternehmens, zur
Einhaltung bestimmter Regeln und damit zur Vermeidung von Regelverstößen in
einem Unternehmen wird als Compliance Management System bezeichnet.
Quelle: http://de.wikipedia.org/wiki/Compliance_(BWL)
Copyright© Microsoft Corporation
In Place Archive, Hold, Retention und Discovery Eingebaute Prozesse machen es einfacher Regularien einzuhalten Erhöhte Verfügbarkeit, Bedienbarkeit bei reduzierten Kosten
Data Loss Prevention IT Kontrolle bei gleichzeitiger Produktivitätssteigerung. Eingebaute Policies, Workflows und ein integriertes Management
Azure Active Directory RMS und Encrypted Mail Tiefe Integration ohne zusätzliche Deployment Kosten Skalierbar von B2C über B2B bis hin zu Unternehmens Szenarien
Copyright© Microsoft Corporation
Daten aufheben und managen Suchen
Zweite Mailbox mit separater Quote Verwaltet über EAC oder PowerShell Verfügbar On-Premise, Office365, oder durch EOA
Archivmailbox Automatisiert und nach zeitlichen Kriterien Richtlinien auf Objekte oder Ordner anwendbar Ablaufdatum wird in Mail angezeigt
Ablaufrichtlinien (Datenmanagement)
Bewahrt gelöschte oder veränderte Mails im Original auf Zeitlichbasierende Aufbewahrung Granulare Aufbewahrung auf Suchbasis Optionale Benachrichtigungen
Web basiertes eDiscovery Center und Suche über mehrer Mailboxen hinweg Gleichzeitige Suche über Hauptpostfach, Archiv und gelöschten Objekten Rollenverteilung via RBAC Deduplizierung des Ergebnisses einer e-Discovery Suche
Compliance eDiscovery
Copyright© Microsoft Corporation
Daten aufheben und managen Suchen
Zweite Mailbox mit separater Quote Verwaltet über EAC oder PowerShell Verfügbar On-Premise, Office365, oder durch EOA
Archivmailbox Automatisiert und nach zeitlichen Kriterien Richtlinien auf Objekte oder Ordner anwendbar Ablaufdatum wird in Mail angezeigt
Ablaufrichtlinien (Datenmanagement)
Bewahrt gelöschte oder veränderte Mails im Original auf Zeitlichbasierende Aufbewahrung Granulare Aufbewahrung auf Suchbasis Optionale Benachrichtigungen
Web basiertes eDiscovery Center und Suche über mehrer Mailboxen hinweg Gleichzeitige Suche über Hauptpostfach, Archiv und gelöschten Objekten Rollenverteilung via RBAC Deduplizierung des Ergebnisses einer e-Discovery Suche
Compliance eDiscovery
Copyright© Microsoft Corporation
Copyright© Microsoft Corporation
Daten aufheben und managen Suchen
Zweite Mailbox mit separater Quote Verwaltet über EAC oder PowerShell Verfügbar On-Premise, Office365, oder durch EOA
Archivmailbox Automatisiert und nach zeitlichen Kriterien Richtlinien auf Objekte oder Ordner anwendbar Ablaufdatum wird in Mail angezeigt
Ablaufrichtlinien (Datenmanagement)
Bewahrt gelöschte oder veränderte Mails im Original auf Zeitlichbasierende Aufbewahrung Granulare Aufbewahrung auf Suchbasis Optionale Benachrichtigungen
Web basiertes eDiscovery Center und Suche über mehrer Mailboxen hinweg Gleichzeitige Suche über Hauptpostfach, Archiv und gelöschten Objekten Rollenverteilung via RBAC Deduplizierung des Ergebnisses einer e-Discovery Suche
Compliance eDiscovery
KQL based searches – including proximity search
Instant statis
Copyright© Microsoft Corporation
Warnung vor unbedachten Handeln.
Copyright© Microsoft Corporation
Vordefinierte Regeln zielen auf sensitive Datentypen
Kombination von regulären Ausdrücken, Wörterbüchern, internen Mechanismen (z.B. Checksummenprüfung bei Kreditkarten)
Erweiterung durch eigene Erkennungsfilter