Meetings effizient gestalten: Die Bedeutung von Pufferzeiten und klaren Agenden

In unserer schnelllebigen Arbeitswelt, in der Termine und Meetings oft unseren Tagesablauf bestimmen, ist es von entscheidender Bedeutung, nicht nur produktiv, sondern auch achtsam mit unserer Zeit und Energie umzugehen. Microsoft Outlook bietet eine hilfreiche Funktion, die „Verkürzen von Terminen und Besprechungen“, die genau darauf abzielt, den Arbeitsalltag effizienter und weniger stressig zu gestalten. Doch die Organisation effektiver Meetings erfordert mehr als nur die geschickte Planung von Zeitfenstern. Eine klare und umfassende Agenda für jede Besprechung ist ebenso wichtig, um sicherzustellen, dass die Zeit aller Beteiligten sinnvoll genutzt wird.

Nutzen Sie Pufferzeiten zwischen den Meetings

Die Funktion „Verkürzen von Terminen und Besprechungen“ in Outlook ist ein einfaches, aber wirkungsvolles Werkzeug, das automatisch Pufferzeiten zwischen Ihren Meetings einplant. Durch die Aktivierung dieser Einstellung können Sie Ihre Besprechungen standardmäßig so einrichten, dass sie 5 bis 10 Minuten früher enden, als es die übliche volle oder halbe Stunde vorsehen würde. Diese zusätzlichen Minuten zwischen den Terminen bieten Ihnen wertvolle Zeit, um sich auf das nächste Meeting vorzubereiten, Nachbereitungen zu treffen oder einfach eine notwendige Bio-Pause einzulegen.

Diese Praxis fördert nicht nur Ihre persönliche Produktivität und Ihr Wohlbefinden, indem sie Überbuchungen und den Stress, der mit zurück-zu-rück Terminen einhergeht, reduziert, sondern trägt auch zu einer gesünderen und respektvolleren Arbeitskultur bei. Es ermöglicht allen Teilnehmern, ihre Zeit besser zu verwalten und sich mental auf ihre Aufgaben zu konzentrieren.

So setzen Sie die Funktion von Pufferzeiten ein

Um die Pufferzeiten in Microsoft Outlook effektiv zu nutzen und somit zwischen Ihren Terminen und Besprechungen Freiräume für Vorbereitung, Nachbearbeitung oder notwendige Pausen zu schaffen, folgen Sie dieser einfachen Anleitung. Diese Funktion hilft Ihnen, Ihren Arbeitstag besser zu strukturieren und die Produktivität sowie das Wohlbefinden zu steigern.

Schritt-für-Schritt-Anleitung zum Setzen der Pufferzeiten in Outlook

  1. Öffnen Sie Outlook: Starten Sie das Programm und melden Sie sich an, falls erforderlich.
  2. Zugriff auf die Kalendereinstellungen: Navigieren Sie zum Kalenderbereich von Outlook. Dies können Sie tun, indem Sie auf das Kalendersymbol am unteren Rand des Navigationsbereichs klicken.
  3. Einstellungen öffnen: Gehen Sie in der Menüleiste auf „Datei“ und wählen Sie „Optionen“. Ein neues Fenster „Outlook-Optionen“ öffnet sich.
  4. Kalenderoptionen finden: Im Fenster „Outlook-Optionen“ wählen Sie den Tab „Kalender“ aus der Liste der Optionen auf der linken Seite.
  5. Verkürzungsoptionen anpassen: Scrollen Sie nach unten zum Abschnitt „Termine und Besprechungen“. Hier finden Sie die Optionen für das Verkürzen von Besprechungen. Outlook bietet in der Regel zwei Optionen:
    • Besprechungen und Termine verkürzen, die 30 Minuten oder länger dauern, um 5 Minuten.
    • Besprechungen und Termine verkürzen, die länger als eine Stunde dauern, um 10 Minuten.
  6. Wählen Sie Ihre Präferenz: Aktivieren Sie die Checkbox(en) neben der gewünschten Option, um sie für Ihren Kalender zu übernehmen.
  7. Änderungen speichern: Klicken Sie auf „OK“, um Ihre Einstellungen zu speichern und das Fenster zu schließen.

Zusätzliche Tipps

  • Individuelle Anpassung: Denken Sie daran, dass Sie für einzelne Besprechungen oder Termine immer manuell Anpassungen vornehmen können, falls die standardmäßig eingestellten Pufferzeiten nicht ideal sind.
  • Kommunikation: Informieren Sie Ihre Kollegen und Meeting-Teilnehmer über die Praxis der Pufferzeiten, damit sie verstehen, warum Besprechungen ungewöhnliche Endzeiten haben könnten.
  • Nutzung der gewonnenen Zeit: Planen Sie aktiv, wie Sie die durch die Pufferzeiten gewonnene Zeit nutzen möchten, sei es für Vorbereitung, Nachbereitung oder eine kurze Pause, um die Produktivität und das Wohlbefinden zu maximieren.

Die Macht einer klaren Agenda

Während die physische und zeitliche Organisation von Meetings wesentlich ist, spielt die inhaltliche Vorbereitung eine ebenso wichtige Rolle. Eine Termineinladung sollte immer eine klare Agenda enthalten. Diese Agenda definiert das Ziel des Meetings, die zu diskutierenden Punkte und die erwarteten Ergebnisse. Sie dient nicht nur als Richtlinie für die Besprechung, sondern ermöglicht es den Teilnehmern auch, sich entsprechend vorzubereiten und sicherzustellen, dass ihre Teilnahme einen Mehrwert bietet.

Eine effektive Agenda sollte folgende Punkte umfassen:

  • Zweck des Meetings: Warum findet dieses Meeting statt? Was ist das übergeordnete Ziel?
  • Tagesordnungspunkte: Welche spezifischen Themen werden besprochen?
  • Zeitrahmen: Wie viel Zeit ist für jeden Punkt vorgesehen?
  • Teilnehmerrollen: Wer trägt zu welchem Thema bei? Wer leitet die Diskussion?
  • Erwartete Ergebnisse: Was soll durch das Meeting erreicht werden?

Die Bereitstellung einer Agenda vor dem Meeting fördert nicht nur die Effizienz und Effektivität der Besprechung selbst, sondern respektiert auch die Zeit und den Beitrag jedes Teilnehmers. Es stellt sicher, dass die Diskussion fokussiert bleibt, reduziert Abschweifungen und ermöglicht eine zielgerichtete Nutzung der gemeinsamen Zeit.

Fazit

Die Einstellung „Verkürzen von Terminen und Besprechungen“ in Outlook, kombiniert mit der sorgfältigen Erstellung einer klaren Agenda, sind einfache, aber kraftvolle Werkzeuge, um unseren Arbeitsalltag produktiver und weniger stressig zu gestalten. Durch die bewusste Einplanung von Pufferzeiten zwischen den Meetings und die Vorbereitung einer strukturierten Agenda können wir nicht nur unsere eigene Zeit besser nutzen, sondern auch eine Kultur der Achtsamkeit und des Respekts am Arbeitsplatz fördern. In einer Zeit, in der effiziente Kommunikation und Zeitmanagement entscheidend sind, bieten diese Praktiken einen Weg, um nicht nur durch unsere Arbeit, sondern auch durch unsere Art zu arbeiten, Wert zu schaffen.

Wie muss ich mit meiner Exchange on-premises Umgebung umgehen? Jetzt wo Microsoft alte Exchange Server blockt?

Bereits im Mai 2023 hat Microsoft ein neues Transport-Enforcement-System für Exchange Online angekündigt, welches darauf abzielt, die Kunden vor den Risiken von veralteten oder ungepatchten Exchange-Servern zu schützen und somit die Sicherheit der Cloud zu erhöhen. Das System wird in mehreren Stufen eingeführt und betraf zunächst nur Exchange 2007/2010 Server, welche über einen OnPremises-Connector E-Mails an Exchange Online senden.  Seit Dezember 2023 betrifft dies auch Exchange 2013 Server.

Später wird es auf alle Versionen von Exchange Server und alle E-Mails, die in Exchange Online eingehen, ausgeweitet.

Was bedeutet dies genau?

Das Transport-Enforcement-System hat drei Hauptfunktionen: Berichterstattung, Drosselung und Blockierung.

Microsoft begründet diese Maßnahme mit der dringenden und zunehmenden Sicherheitsbedrohung für Kunden, die nicht unterstützte oder ungepatchte Software verwenden. Veraltete oder ungepatchte Exchange-Server sind anfällig für Sicherheitslücken, Malware, Hacking, Datenexfiltration und andere Angriffe. Microsoft verwendet das Zero Trust Sicherheitsmodell für seine Cloud-Dienste, welches erfordert, dass sich verbindende Geräte und Server als gesund und verwaltet beweisen. Server, die nicht unterstützt oder nicht gepatcht werden, sind dauerhaft verwundbar und können demnach nicht vertraut werden.

Kurzum bedeutet das, Microsoft wird Nachrichten von älteren, nicht unterstützten Exchange-Servern blockieren. Wenn diese über einen eingehenden Connector von einem nicht unterstützten Exchange-Server zu Exchange Online gesendet werden. Die Exchange-Server, die den Connector hosten, müssen somit auf eine unterstützte Version von Exchange 2016 oder Exchange 2019 aktualisiert und regelmäßig gepatcht werden.

Stufenweiser Rollout: Microsoft führt einen stufenweisen Rollout durch, um den Administratoren Zeit zu geben, ihre Server zu überprüfen und zu aktualisieren. Die Durchsetzung beginnt mit einer 30-tägigen Berichtsphase, gefolgt von einer zunehmenden Drosselung und Blockierung des Nachrichtenflusses. Wenn die Server innerhalb von 90 Tagen nach dem ersten Bericht nicht aktualisiert werden, wird der gesamte Nachrichtenfluss über den Connector blockiert.

Timeline

Verlängerungsmöglichkeit: Microsoft ermöglicht es den Administratoren eine Verlängerung zu beantragen, wenn sie mehr Zeit benötigen, um Updates zu testen. Wichtig: Sie können die Verlängerung maximal für 90 Kalendertage vornehmen.

Exchange On-Premises vs. Exchange Online: Microsoft wird weiterhin sowohl Exchange On-Premises als auch Exchange Online vollständig unterstützen. Microsoft ist bewusst, dass viele Kunden noch eine Exchange-Hybridkonfigurationen benötigen.

Nächste Schritte:

Sie sollten nun ihre Hybrid-Exchange-Konfiguration überprüfen und entscheiden, ob sie Exchange On-Premises behalten oder komplett zu Exchange Online wechseln wollen.

Wie nutze ich die Verlängerungsmöglichkeit?

Verwenden Sie hierzu das Exchange Admin Center (EAC)

  • Navigieren Sie zu Reports -> Mail flow -> Out-of-date connection on-premises Exchange servers
  • Klicken Sie im Report auf Enforcement Pause

Wählen sie Anschluss die Anzahl der Tage aus (maximal 90 Kalendertage)

Bin ich bereits betroffen?

Wenn Ihre veralteten lokalen Exchange Server gedrosselt oder blockiert werden, werden Sie mindestens einen der folgenden Fehler in Ihren lokalen E-Mail-Protokollen sehen:

4.7.230 Connecting Exchange server version is out-of-date; connection to Exchange Online throttled for n mins/hr.
5.7.230 Connecting Exchange server version is out-of-date; connection to Exchange Online blocked for n mins/hr. 

Wichtig: Outlook SU CVE-2023-23397

CVE-2023-23397 ist eine kritische Schwachstelle in Microsoft Outlook, die es einem Angreifer ermöglicht, die Windows-Anmeldedaten (NTLM-Hash) eines Opfers zu stehlen, indem er eine speziell gestaltete E-Mail sendet. Der Angreifer kann dann den Hash verwenden, um sich gegen andere Dienste zu authentifizieren. Dies kann zu einem Datenverlust oder einer Kompromittierung des Systems bzw. des kompletten AD’s (Stichwort: Lateral Movement) führen. Die Schwachstelle wurde bereits ausgenutzt von staatlich unterstützten und Ransomware-Akteuren. Microsoft hat ein Sicherheitsupdate für Outlook veröffentlicht, um diese Schwachstelle zu beheben.

Um sich zu schützen, sollten Sie das Update so schnell wie möglich installieren und überprüfen, ob Sie von der Schwachstelle betroffen sind.

Wichtig: Die Sicherheitslücke ist nicht abhängig von der Exchange Variante. Da es sich um eine Sicherheitslücke im Outlook Client handelt, sind auch Exchange Online Postfächer betroffen.

Wie überprüfe ich, ob ich bereits von der Schwachstelle betroffen bin.

Um zu überprüfen, ob Sie bereits von der Schwachstelle betroffen sind, können Sie ein Skript verwenden, das Microsoft erstellt hat. Das Skript sucht nach verdächtigen E-Mails in Ihrem Postfach und zeigt Ihnen an, ob Sie eine Verbindung zu einem Angreifer-Server hergestellt haben.

Sie können das Skript hier herunterladen:

https://github.com/microsoft/CSS-Exchange/tree/main/Security/CVE-2023-233971

Welche Outlook Versionen sind betroffen?

Die Schwachstelle CVE-2023-23397 betrifft die folgenden Outlook-Versionen:

  • Microsoft Outlook version 2013
  • Microsoft Outlook version 2016
  • Microsoft Outlook Version 2019
  • Microsoft Office LTSC 2021
  • Microsoft 365 Apps for Enterprise

Die Sicherheitsupdates finden sie unter: CVE-2023-23397 – Security Update Guide – Microsoft – Microsoft Outlook Elevation of Privilege Vulnerability

Wie führe ich das Skript aus?

Voraussetzungen für die Ausführung des Skripts für Exchange Server

Um dieses Skript in einer lokalen Exchange Server-Umgebung auszuführen, müssen Sie ein Konto mit der Verwaltungsrolle ApplicationImpersonation verwenden. Sie können eine neue Rollengruppe mit den erforderlichen Berechtigungen erstellen, indem Sie den folgenden PowerShell-Befehl in einer erhöhten Exchange Management Shell (EMS) ausführen:

New-ThrottlingPolicy "CVE-2023-23397-Script"
Set-ThrottlingPolicy "CVE-2023-23397-Script" -EWSMaxConcurrency Unlimited -EWSMaxSubscriptions Unlimited -CPAMaxConcurrency Unlimited -EwsCutoffBalance Unlimited -EwsMaxBurst Unlimited -EwsRechargeRate Unlimited
Set-Mailbox -Identity "<UserWhoRunsTheScript>" -ThrottlingPolicy "CVE-2023-23397-Script"

Um das Skript auszuführen, müssen Sie die folgenden Schritte befolgen:

  • Öffnen Sie eine PowerShell-Konsole als Administrator.
  • Wechseln Sie in das Verzeichnis, in dem Sie das Skript heruntergeladen haben.
  • Führen Sie den folgenden Befehl aus: .\CVE-2023-23397.ps1 -Mailbox
  • Warten Sie, bis das Skript abgeschlossen ist und überprüfen Sie die Ergebnisse.

Wie führe ich das Skript für alle Postfächer aus? (onPrem/lokal)

PS C:\> Get-Mailbox | .\CVE-2023-23397.ps1 -Environment Onprem

Voraussetzungen für die Ausführung des Skripts für Exchange Online

Wie führe das Skript für alle Exchange Online Postfächer aus?

Führen Sie das Skript zunächst im „Audit Mode“ als Administrator mit der Rolle Organisationsmanagement aus. Zum Scannen von Online-Postfächern sollte der Umgebungsparameter „Online“ sein.

Für das Scannen von Exchange Online-Postfächern benötigt das Skript eine Azure AD-Anwendung, die über Delegierungsberechtigungen für alle Exchange Online-Postfächer verfügt. Sie können die Anwendung mithilfe des Skripts erstellen. Sobald die Anwendung nicht mehr benötigt wird, können Sie sie ebenfalls mit dem Skript löschen.

AzureAD Anwendung verwalten:

Mit dieser Syntax wird das Skript zur Erstellung einer Azure-Anwendung ausgeführt:

.\CVE-2023-23397.ps1 -CreateAzureApplication

Mit dieser Syntax wird das Skript ausgeführt, um die vom Skript erstellte Azure-Anwendung zu löschen. (Erst nach der Ausführung des Skriptes notwendig)

.\CVE-2023-23397.ps1 -DeleteAzureApplication

Audit Mode:

Mit dieser Syntax wird das Skript zur Überprüfung aller Postfächer in Exchange Online ausgeführt. Hierzu muss vorher eine Verbindung mit dem Exchange Online in der PowerShell hergestellt werden, da „Get-Mailbox“ sonst nur die OnPremise Postfächer auflistet.

Connect-ExchangeOnline
Get-Mailbox| .\CVE-2023-23397.ps1 -Environment "Online"

Mit dieser Syntax wird das Skript ausgeführt, um alle Postfächer auf Elemente zu prüfen, die in einem bestimmten Zeitraum vorhanden waren.

Get-Mailbox | .\CVE-2023-23397.ps1 -Environment "Online" -StartTimeFilter "01/01/2023 00:00:00" -EndTimeFilter "01/01/2024 00:00:00"

Cleanup Mode:

Mit dieser Syntax wird das Skript ausgeführt, um die problematische Eigenschaft aus den Nachrichten zu löschen.

.\CVE-2023-23397.ps1 -CleanupAction ClearProperty -CleanupInfoFilePath <Path to modified CSV>

Mit dieser Syntax wird das Skript ausgeführt, um Nachrichten zu löschen, die die problematische Eigenschaft enthalten.

.\CVE-2023-23397.ps1 -CleanupAction ClearItem -CleanupInfoFilePath <Path to modified CSV>

Fehler bei der Skriptausführung und Fehlerbehebung

Exchange Server unterstützt die angeforderte Version nicht.

Wenn es Exchange 2013-Server in einer Umgebung mit Exchange 2016 oder Exchange 2019 gibt, kann das Skript möglicherweise keine Postfächer auf Exchange 2013 öffnen und den folgenden Fehler anzeigen:

Wenn der oben genannte Fehler auftritt, führen Sie das Skript mit dem Parameter EWSExchange2013 aus:

Get-Mailbox | .\CVE-2023-23397.ps1 -Environment Onprem -EWSExchange2013

Blockierte Autodiscover-Umleitung:

Wenn Autodiscover aufgrund eines Umleitungsfehlers fehlschlägt und der oben genannte Fehler auftritt, geben Sie die EWS-URL mit dem Parameter EWSServerURL an.

Microsoft 365 Dienstprobleme (MO502273) – Stand 25.01.2023

[Update 11:35 Uhr] – Auch Intune und Defender for Cloud Apps scheinen betroffen zu sein. Es scheint, dass eine Änderung des WAN Routings seitens Microsoft zu den Problemen führt.

[Update 10:50 Uhr] – Microsoft meldet, dass der Fehler möglicherweise auf getätigte Änderungen der Netzwerkinfrastruktur zurückzuführen ist. Derzeit wird daher ein Rollback der Netzwerkeinstellungen durchgeführt.

Microsoft meldet derzeit Probleme mit ihren M365 Diensten. Der Incident mit der Bearbeitungsnummer MO502273 führt zu Problemen beim Zugriff auf diverse M365 Produkte.

Auch der Zugriff auf die Administrationsportale scheint problematisch zu sein. Laut Microsoft sind folgende Dienste betroffen:

Microsoft Teams
Exchange Online
Outlook
SharePoint Online
OneDrive for Business
Microsoft Graph
PowerBi
M365 Admin Portal
Microsoft Intune
Microsoft Defender for Cloud Apps, Identity and Endpoint.

Microsoft arbeitet derzeit an der Lösung des Problems.

Wir informieren euch über den aktuellen Stand auch auf unserem Twitter Account: https://twitter.com/consulting_blog oder auf der Statusseite von Microsoft: https://status.office365.com/

Cookie Consent mit Real Cookie Banner