Letzte Änderung: 2025-09-26

Conditional Access Best Practices: Die 5 Must-Have Richtlinien!

Conditional Access ist bei weitem das am häufigsten unterschätzte Tool in Microsoft 365. Die meisten Organisationen nutzen es entweder gar nicht oder kratzen nur an der Oberfläche von dem, was möglich ist. In meinen über 10 Jahren in der IT-Sicherheit habe ich aber eins immer und immer wieder bemerkt: Richtig angewendet kann sich die Sicherheitslage schnell von verwundbar zu nahezu undurchdringlich entwickeln – und das allein durch ideal konfigurierte Richtlinien! Deswegen gebe ich Dir in diesem Artikel meine Conditional Access Best Practices!

Wir gehen darauf ein, was Conditional Access ist, wie Du es korrekt konfigurierst und welche fünf wichtigsten Conditional Access-Richtlinien Deine Organisation sofort implementieren sollte.


Alles Wichtige auf einen Blick

Conditional Access ist die Zero Trust Policy Engine von Microsoft und ein unverzichtbares Tool, um Deine Microsoft 365-Umgebung abzusichern. Es schützt Dein Unternehmen, indem es Zugriffe dynamisch und kontextbasiert regelt.

Mit meinen Conditional Access Best Practices wirst Du die Sicherheit Deines Tenants garantiert erhöhen! Halte Dich an diese fünf Hauptpunkte des Ratgebers:

  • Geografische Einschränkungen: Blockiere Zugriffsversuche aus Ländern, in denen Dein Unternehmen nicht tätig ist, um eine große Zahl von Cyberangriffen von vornherein auszuschließen.
  • Geräte-Plattformen blockieren: Reduziere die Angriffsfläche, indem Du den Zugriff auf IT-gestützte und sichere Geräte-Plattformen beschränkst.
  • Geräte-Compliance erzwingen: Sorge dafür, dass nur Geräte auf Unternehmensressourcen zugreifen dürfen, die den Sicherheitsstandards Deines Unternehmens entsprechen.
  • Legacy-Authentifizierung blockieren: Schließe veraltete Protokolle wie POP oder IMAP aus, da sie moderne Sicherheitsfunktionen wie MFA nicht unterstützen.
  • Starke MFA-Methoden durchsetzen: Erzwinge robuste Authentifizierungsmethoden wie die Microsoft Authenticator App oder FIDO2-Sicherheitsschlüssel, da SMS- und Sprachanruf-MFA anfällig für Phishing-Angriffe sind.

Ich bin wirklich von Conditional Access überzeugt und weiß, dass ich Dich bzw. die hybride Umgebung Deines Unternehmens vor internen Daten-Missbräuchen und Cyberangriffen schützen kann. Wenn Du Dir aber unsicher bist, ich Dir beim Konfigurieren über die Schulter schauen soll oder Du andere Fragen zur Microsoft Sicherheit hast, meld Dich gerne direkt bei mir! Zusammen arbeiten wir an einer Lösung!

Meine Erstberatung ist kostenlos und unverbindlich.


Conditional Access Best Practices verstehen

Bevor wir uns den spezifischen Richtlinien widmen, ist es wichtig, dass Du verstehst, wie Conditional Access funktioniert. Es ist Microsofts Zero Trust Policy Engine, die verschiedene Faktoren evaluiert, bevor Zugriff gewährt wird.

Dabei werden folgenden Fragen systematisch durchgerollt:

  • Wer versucht zuzugreifen?
  • Von welchem Standort aus läuft der Zugriffsversuch?
  • Welche Geräteeigenschaften liegen vor?
  • Auf welche Ressourcen soll zugegriffen werden?

Dabei werden verschiedene Signale wie Standort, Gerätestatus und Nutzerverhalten ausgewertet, um eine sichere Zugriffsentscheidung zu treffen.

Zusammenspiel von Conditional Access Best Practices Zero Trust undConditional Access

Bei jeder Anmeldung werden die Rolle des Nutzers, der Status des Geräts sowie die Rechte des Administrators berücksichtigt, wobei der Zustand des Geräts ein zentrales Kriterium für die Zugriffsentscheidung ist.


Aufbau einer Conditional Access Richtlinie

Jede Conditional Access Richtlinie folgt einer einfachen, aber mächtigen "Wenn-dann"-Logik:

  • Benutzer und Gruppen: Wer ist das Ziel der Richtlinie?
  • Cloud-Apps oder Aktionen: Auf welche Ressourcen oder Daten wird zugegriffen?
  • Bedingungen: Unter welchen Umständen (Standort, Geräteplattform, Risikostufe) und unter Berücksichtigung welcher Faktoren (Geräte, Standorte oder Netzwerke bei der Authentifizierung) soll zugegriffen werden?
  • Zugriffskontrollen: Was passiert als Nächstes (blockieren, erlauben oder zusätzliche Verifizierung erforderlich)? Die Auswahl der richtigen Methode, wie z.B. Multi-Faktor-Authentifizierung (MFA), ist entscheidend, um Anmeldungen abzusichern und Risiken zu minimieren.

Ein Beispiel: Dein Unternehmen möchte den Zugriff auf eine bestimmte Anwendung nur erlauben, wenn sich der User von einer genehmigten IP-Adresse und mit einem verwalteten Gerät anmeldet.

Weitere Beispiele für typische Anwendungsfälle sind die Einschränkung von Zugriffen auf sensible Ressourcen für bestimmte Rollen, die Nutzung von Risikosignalen zur Steuerung von Anmeldungen oder die Umsetzung von bedingtem Zugriff für externe Konten.

Solche Anwendungsfälle zeigen, wie flexibel Du Conditional Access Policies einsetzen kannst, um die Produktivität zu erhalten und gleichzeitig Schwachstellen und Angriffsrisiken zu minimieren.

Die richtige Definition einer Conditional Access Richtlinie bildet die Grundlage für die Umsetzung von Sicherheitsrichtlinien und die effektive Steuerung des bedingten Zugriffs im Unternehmen.

Entra ID und Conditional Access im Zusammenspiel

Microsoft Entra ID bildet das Rückgrat der modernen Identitäts- und Zugriffsverwaltung in der Cloud. Wenn Du Deine Ressourcen und Daten zuverlässig schützen möchtest, solltest Du Entra ID als mehr als nur ein Verzeichnisdienst betrachten! Denn vor hier aus kannst Du den Zugriff auf sämtliche Unternehmensressourcen intelligent und sicher steuern. 

Conditional Access ist dabei der Ausgangspunkt, der Dir ermöglicht, Zugriffe auf Basis von klar definierten Bedingungen wie Benutzerrolle, Gerätestatus oder Standort zu regeln.

Conditional Access Best Practices Vorgehensweise

Mit Microsoft Entra ID und meinen Conditional Access Best Practices stellst Du sicher, dass nur autorisierte Benutzer unter den richtigen Bedingungen Zugriff auf sensible Ressourcen erhalten. Die cloudbasierte Architektur von Entra ID sorgt dafür, dass diese Zugriffsverwaltung flexibel, skalierbar und standortunabhängig funktioniert.

Sämtliche Sicherheitsrichtlinien wirst Du so zentral verwalten und schnell an neue Bedrohungslagen oder Geschäftsanforderungen anpassen. Mit dieser modernen und dynamischen Identitätssicherheit steht der Schutz Deiner Daten und Anwendungen im Mittelpunkt – und das bei maximaler Benutzerfreundlichkeit.


Erste Schritte mit Conditional Access Templates

Wenn Deine Organisation gerade erst mit Conditional Access beginnt, bietet Microsoft vorkonfigurierte Richtlinienvorlagen, die einige der häufigsten Sicherheitsszenarien abdecken. Gar nicht mal so schlecht, denn so hast Du einen schnellen Einstieg und sicherst Deinen Tenant mit ein paar Klicks bereits ab.

Beispiele von Conditional Access Templates sind:

  • MFA-Anforderung für alle Benutzer
  • Blockierung von Legacy-Authentifizierung
  • Absicherung von Gastzugriffen
Wo Du diese Vorlagen findest? Navigiere im Azure-Portal zum Conditional Access Blade und klicke auf "Neue Richtlinie aus Vorlage".

Jetzt kommt von mir jedoch ein dickes "aber".

Die Standardeinstellungen sind zwar ein guter Ausgangspunkt, aber sollten niemals länger als notwendig genutzt werden!

Klar sind sie für den Einstieg super! Denn je länger Dein Tenant ungeschützt ist, desto mehr Schwachstellen gibt es und desto schneller ist ein Hacker im System - oder gleich ein ganzes Rudel.

Diese Einstiegszeit solltest Du aber so kurz wie möglich halten und jede einzelne Richtlinie immer entsprechend der Sicherheitsvorlagen Deines Unternehmens konfigurieren - und die stimmen in den allermeisten Fällen mit meinen Conditional Access Best Practices überein. 

Schauen wir uns sie gemeinsam an.


Conditional Access Best Practices: Meine Top 5

Okay, Du weißt jetzt, warum Conditional Access ein absolutes Muss für die Sicherheit Deines Tenants ist! Setzen wir das Wissen jetzt in die Praxis um! Meine fünf Conditional Access Best Practices sind der schnellste und effektivste Weg, mehr Schutz in bzw. um Deine hybride Umgebung zu bringen. 

Alle Richtlinien, die wir jetzt durchgehen werden, zeigen Dir, wie Du konkrete Bedrohungen abwehrst und die Zugriffe auf Deine Daten effektiv kontrollierst.

Richtlinie 1: Geografische Zugriffsbeschränkungen

Eine der effektivsten Sicherheitsmaßnahmen ist das Blockieren von Anmeldeversuchen aus Ländern, in denen Deine Organisation gar nicht tätig ist. Diese Conditional Access Richtlinien basieren dabei häufig auf der Analyse der IP-Adresse, von der aus ein Zugriff versucht wird; egal ob Gerät oder Netzwerk.

Eine sehr logische Richtlinie, die vielleicht nicht gerade eine bahnbrechende Neuentdeckung ist - aus Erfahrung aber immer wieder übersehen wird. Wenn Deine Mitarbeiter nur aus bestimmten Regionen arbeiten, warum solltest Du dann Authentifizierungsversuche aus anderen Ländern zulassen?

So implementierst Du diese Richtlinie:

  • Navigiere zu "Benannte Standorte" in den Conditional Access-Einstellungen.
  • Erstelle eine neue Standortrichtlinie, die nur Deine genehmigten Länder auflistet.
  • Erstelle eine neue Conditional Access Policy, die den Zugriff von allen Standorten außer Deiner genehmigten Liste blockiert.
  • Schließe immer Dein Break-Glass-Notfallzugriffskonto aus.
Screenshot zu Conditional Access Best Practices Named locations

Und so schnell verärgerst Du im Ausland sitzende Hacker, die sich nun was Neues einfallen lassen müssen, um durch Deine Sicherheitswall zu brechen. Schnell, einfach und effektiv! 

Und was, wenn ein Mitarbeiter auf Reisen geht - hat er dann keinen Zugriff? Wenn Du Deine Richtlinie richtig aufgesetzt hast, wird der Zugriff trotz abgesichertem Gerät verweigert. Du kannst aber eine Zusatzkonfiguration aufsetzten, die nur auf das Gerät des Mitarbeiters abzielt und ihm Zugriff erlaubt. Ablaufdatum nicht vergessen!


Richtlinie 2: Nicht unterstützte Geräteplattformen blockieren

Jede zusätzliche Geräteplattform, die Du unterstützt, erhöht die Angriffsfläche Deiner Organisation. Auch der Zustand des Geräts und die Einhaltung von Sicherheitsstandards für jedes Gerät sind entscheidend, um Schwachstellen zu vermeiden.

Das bedeutet also: Je höher die Anzahl verschiedener Gerätetypen, desto mehr Arbeit hast Du, um alle Schwachstellen auszubügeln, Updates zu verwalten und Angriffstechniken vorzubeugen.

Eine gute Idee ist immer, mit der Geschäftsführung abzusprechen, welche bzw. wie viele Geräteplattformen erlaubt werden sollen. Dabei sind folgende Überlegungen wichtig:

  • Welche Plattformen sollte Deine Organisation offiziell unterstützen (Windows, iOS, Mac usw.)?
  • Welche Richtlinien sind jetzt notwendig, um alle einzeln abzusichern und den Zugriff von nicht-autorisierten zu blockieren?
  • Wie setzt Du Ausnahme-Richtlinien für Geräte von BYOD-Benutzern und Auftragnehmern auf?
Screenshot zu Conditional Access Best Practices Block unsupported devices

(Quelle: https://www.itpromentor.com/wp-content/uploads/2019/07/block-unsupported-01.png)

Ein etwas komplexes aber wichtiges Thema, das ich nur schwer in einem Ratgeber durchgehen kann. Wenn Du Dich mit dem Thema aber näher auseinandersetzen und in Deine Sicherheitsstrategie implementieren möchtest, sichere Dir einen Platz in meinem virtuellen Zwei-Tage-Workshop zum Thema: Mobile Device Management mit Microsoft Intune.


Richtlinie 3: Geräte-Compliance erforderlich machen

Ach ja, das Thema Compliance. Bei einer Fülle von Geräten ist das ziemlich aufwendig - aber notwendig, um Deinen Tenant abzusichern und revisionsfähig zu halten. Mit Geräte-Compliance-Richtlinien stellst Du sicher, dass nur Geräte, die den Sicherheitsstandards Deiner Organisation entsprechen, auf Daten und Ressourcen zugreifen können.

Dazu musst Du Conditional Access mit Microsoft Intune integrieren. Nur in dieser Kombination erhältst Du eine außergewöhnliche Endpoint-Sicherheitsvalidierung. Wenn Du Geräte, die als nicht konform gelten, vom Zugriff ausschließt, verringerst Du die Angriffsfläche erheblich.

Implementierungsanforderungen:

  • Geräte müssen in Microsoft Intune registriert sein.
  • Compliance-Richtlinien müssen in Intune konfiguriert sein.
  • Erwäge, konforme und der Domäne beigetretene Geräte zu verlangen.
Screenshot zu Conditional Access Best Practices Device policy
Beginne mit einer Pilotgruppe, bevor Du die Geräte-Compliance-Anforderungen organisationsweit ausrollst. So identifizierst und löst Du Probleme mit der Geräteregistrierung oder Compliance-Richtlinien, ohne die gesamte Belegschaft zu stören.



Richtlinie  4: Legacy-Authentifizierung blockieren

Wusstest Du, dass Legacy-Authentifizierungsprotokolle wie POP, IMAP und SMTP moderne Sicherheitsfunktionen wie MFA nicht unterstützen? Das bedeutet konkret: Wenn ein Hacker das Passwort eines Nutzers kennt, kann er sich ohne weiteres Hindernis anmelden – selbst wenn der Nutzer MFA aktiviert hat. 

Und klappt das einmal, wird diese Hintertür schnell zum Hauptangriffsziel für Hacker! Eine erhebliche Schwachstelle, die Du aber mit ein paar gezielten Richtlinien ausbügeln kannst. Microsoft rät außerdem ausdrücklich dazu, diese Protokolle vollständig aus Deiner Umgebung zu entfernen

Screenshot zu Conditional Access Best Practices Neue Richtlinie erstellen
  • Stelle vor der Aktivierung dieser Richtlinie sicher, dass keine Anwendungen oder Dienste noch Legacy-Protokolle verwenden.
  • Nutze zunächst den "Nur-Bericht"-Modus, um potenzielle Auswirkungen zu identifizieren.
  • Prüfe auf Dienstkonten, die möglicherweise noch vollständig auf Legacy-Protokolle angewiesen sind.
  • Plane Migrationsstrategien für alle identifizierten Abhängigkeiten.

Und wie bei Richtlinie 3 solltest Du auch hier erst mit einer Testgruppe arbeiten bzw. nicht konforme Geräte zügig mit neuen ersetzen.


Richtlinie 5: Starke MFA-Methoden durchsetzen

Zum guten und sicheren Schluss ist es noch wichtig, dass Du nochmal einen genauen Blick auf Deine Multi-Faktor-Authentifizierungen (MFAs) wirfst und sie aktualisierst. Denn obwohl sie generell eine gute und zuverlässige Sicherheitsmaßnahme sind, bieten nicht alle MFA-Methoden den gleichen Schutz. 

Bei der Wahl der richtigen Methode rate ich Dir zu einer Kombination aus mehreren Faktoren. Nur so kannst Du die Sicherheit der Authentifizierungen erhöhen und den Zugriff optimal schützen!

Wichtig: Raus mit SMS- und Sprachanruf-MFA! Denn die sind mittlerweile eher eine offene Tür als ein zuverlässiges Schloss. Setze deswegen stärkerer Authentifizierungsmethoden auf.

Empfohlene MFA-Stärkestufen:

Screenshot zu Conditional Access Best Practices Grant Access
  • Minimum: Passwortlose MFA
  • Bevorzugt: Phishing-resistente Methoden wie FIDO2-Sicherheitsschlüssel
  • Vermeide: SMS- und Sprachanruf-Authentifizierung um jeden Preis

Bedingter Zugriff auf sensible Daten

Wenn Du alle fünf Conditional Access Best Practices umsetzt, erhöhst Du die Sicherheit Deines Tenants um ein Vielfaches! Es geht aber nicht nur darum, den allgemeinen Zugriff zu regulieren und zu schützen - auch besonders sensible Unternehmensdaten können mit gezielten Conditional Access Richtlinien nochmal extra abgesichert werden.

Mit Microsoft Entra ID und Conditional Access kannst Du den Zugriff auf sensible Datenbanken, Dateien oder Anwendungen so steuern, dass nur berechtigte Benutzer unter Einhaltung strenger Sicherheitskriterien Zugriff erhalten. 

Mit Conditional Access kannst Du für besonders kritische Daten zusätzliche Schutzmaßnahmen wie Multi-Faktor-Authentifizierung (MFA) verlangen oder den Zugriff auf bestimmte Standorte und Geräte beschränken. Und das Ganze am besten kombiniert!

Durch die konsequente Verwendung von MFA und weiteren Sicherheitsfunktionen (wie Sensitivity Labels) reduzierst Du das Risiko unbefugter Zugriffe oder Datenlecks erheblich. Definiere individuelle Richtlinien für verschiedene Datenklassen, um die wichtigsten und sensibelsten Daten optimal zu schützen.


Conditional Access Best Practices implementieren

Meine Top 5 Conditional Access Richtlinien haben sich mit der Zeit bewährt und schon zig Umgebungen sicherer gemacht. Damit beim Konfigurieren und auch danach nichts schiefgeht, solltest Du die folgenden Punkte in Deine Sicherheitsstrategie aufnehmen:

  • Pflege immer ein Break-Glass-Konto: Dieses Notfallzugriffskonto sollte von fast jeder Richtlinie ausgeschlossen werden, damit Du auch in besonders kritischen Situationen eingreifen kannst. Bewahre die Anmeldeinformationen sicher auf und überwache die Nutzung des Accounts genau.
  • Nutze den Nur-Bericht-Modus: Bevor Du eine Richtlinie ausrollst, stelle sicher, dass Du sie mindestens eine Woche lang im Nur-Bericht-Modus testest. Das wird potenzielle Auswirkungen aufzeigen, ohne den Benutzerzugriff zu stören.
  • Beginne mit Pilotgruppen: Teste Richtlinien zuerst mit IT-Mitarbeitern, bevor Du sie organisationsweit bereitstellst.
  • Dokumentiere alles: Erstelle und pflege eine klare Dokumentation aller Richtlinien, ihrer Zwecke und etwaiger Ausnahmen. Wenn etwas schiefgeht oder ein Audit ansteht, kannst Du alle Vorgänge protokolliert vorweisen.
Visuelle Übersicht: Wie funktioniert Conditional Access

Überwachung und kontinuierliche Verbesserung

Einmal aufgesetzt und schon ist Dein Tenant auf ewig geschützt? Schön wärs! Denn so wie die Technologie sich weiterentwickelt, sind auch Hacker immer drauf und dran, die nächste Möglichkeit zu entdecken, in Deine hybride Umgebung einzubrechen.

Deswegen ist es wichtig, Dich stets nach Updates zu erkunden und kontinuierlich sämtliche Signale, Zugriffe und Auswertungen zu überprüfen. Nur so kannst Du Risiken frühzeitig, ob und wie gut Deine Richtlinien greifen.  

Die folgenden Punkte helfen Dir, alles Wichtige im Auge zu behalten:

  • Überprüfe täglich die Anmeldeprotokolle auf blockierte Versuche und Richtlinienverletzungen.
  • Analysiere Nur-Bericht-Daten, bevor Du Richtlinien in den Durchsetzungsmodus umwandelst.
  • Bleibe über neue Conditional Access-Richtlinien und -Funktionen auf dem Laufenden.
  • Überprüfe regelmäßig die Effektivität der Richtlinien und ihre Auswirkungen auf Benutzer.

Häufige Integrationsüberlegungen

Conditional Access funktioniert noch besser, wenn es mit anderen Microsoft 365-Sicherheitsfunktionen integriert wird. Für den vollen Funktionsumfang und den Einsatz fortgeschrittener Conditional Access Policies, wie risikobasierte Zugriffskontrollen und dynamischen Zugriffsschutz, ist Microsoft Entra ID P2 erforderlich:

  • Entra ID Identity Protection: Bietet risikobasierte Conditional Access-Funktionen
  • Microsoft Defender for Cloud Apps: Ermöglicht sitzungsbasierte Kontrollen
  • Microsoft Intune: Erforderlich für Geräte-Compliance-Richtlinien

Und jetzt? Sichere Dich weiter ab

Du hast die fünf wichtigsten Richtlinien als Conditional Access Best Practices kennengelernt und weißt nun, wie Du sie effektiv für Deine Microsoft 365-Umgebung einsetzt. Aber einmal aufgesetzt bedeutet nicht, dass Du Dich ab jetzt zurücklehnen kannst. Die Absicherung eines Tenants ist ein kontinuierlicher Prozess!

Mit den folgenden Artikeln holst Du noch mehr aus den Microsoft-Sicherheitsstrategien heraus. Ich zeige Dir weitere wichtige Sicherheitsbereiche und wie Du sie in Deiner hybriden Umgebung umsetzt:

  • Microsoft Defender XDR: Conditional Access Richtlinien sind wie Bodyguards Deiner Zugriffe - aber wie schützt Du Deine Endpunkte umfassend? Ich gehe mit Dir Schritt für Schritt durch, wie Du Microsoft Defender XDR Deine gesamte hybride Umgebung vor modernen Bedrohungen wie Ransomware und Malware schützt. Die perfekte Ergänzung, um Deine IT-Infrastruktur ganzheitlich abzusichern.
  • Entra ID – Erweiterte Conditional Access Richtlinien: Meine Conditional Access Best Practices sind ein idealer Einstieg, um Deinen Tenant zu sichern. Es gibt jedoch noch weitere spezifische Konfigurationen, mit denen Du Deine verwalteten und nicht verwalteten Geräte granular schützen kannst.
  • Defender for Cloud Apps: Was Conditional Access für Deine verwalteten Apps leistet, übernimmt Defender for Cloud Apps für die Schatten-IT. Ich erkläre Dir, wie Du nicht genehmigte Cloud-Anwendungen in Deinem Netzwerk aufspürst und die volle Kontrolle zurückgewinnst.
  • Microsoft Purview Sensitivity Labels: Conditional Access verwaltet den Zugriff auf Deine Daten - doch auch die Inhalte müssen abgesichert werden! Das machst Du über Microsoft Purview. Nutze die Sensitivity Labels, um besonders sensible Daten zu klassifizieren und vor unbefugten Händen zu schützen. Schütze Deinen Datenfluss gezielt!

Bereit, Deinen Microsoft 365 auf das nächste Level zu bringen?

Wenn Du Expertenberatung oder praktische Hilfe bei der Implementierung dieser Strategien benötigst, kontaktiere uns bitte über das Kontaktformular unten. Ein sicherer Tenant ist entscheidend für den Schutz sensibler Daten. Gemeinsam werden wir eine sichere, effiziente Umgebung gestalten, die Deine sich entwickelnden Geschäftsanforderungen unterstützt.

Schau Dir doch auch die anderen Tutorials und Tipps an, die ich bereits auf meinem Blog geteilt habe. Dort findest Du auch andere Beiträge zu Microsoft Security-Relevanen Themen, u.a. zum Microsoft Defender for Cloud Apps, Microsoft Intune, der Enterprise & Mobility-Suite, dem Microsoft 365 Defender oder der Microsoft Information Protection.

Ich bin stehts bemüht, die aktuellsten Themen und Fragestellungen meiner Kunden zu beantworten, um Dich bei der Arbeit mit der Microsoft Cloud Security und anderen Microsoft 365 Produkten zu unterstützen.

Wenn Du Fragen hast, melde Dich sehr gerne bei mir!


Aaron Siller hat seit 2014 umfangreiche Erfahrung in der Migration zu Microsoft Office 365, Exchange Online, Intune und Azure aufgebaut. Gerne stellt er Ihrem Unternehmen sein Können und das seines qualifizierten Teams zur Verfügung. Seit der Einführung dieses leistungsfähigen Tools gehören Microsoft Teams Schulungen als wichtiger Bestandteil aller Digitalisierungsmaßnahmen mit zum Programm.

Mehr zu Aaron Siller
Kommentare
{"email":"Email address invalid","url":"Website address invalid","required":"Required field missing"}
>