< All Topics
Print

Säkerhet i Microsoft 365 – vilka inställningar bör vi ha?

Vi sätter scenen: molnbaserad e-post och samarbetsverktyg är mål för allt mer sofistikerade hot, och rätt konfiguration ger snabbt märkbart skydd utan stor operativ börda.

Artikeln visar hur förinställda principer i microsoft defender och office 365 ger ett bra grundskydd, och hur Standard och Strikt kan höja skyddsnivån utan att komplicera vardagen.

Vi pekar också på Microsoft Secure Score som nav för prioritering, så att åtgärder med hög effekt genomförs först och ger mätbara förbättringar i poängen och i den praktiska säkerheten.

Säkerhet i Microsoft 365 – vilka inställningar bör vi ha?

Nyckelpunkter

  • Starta med förinställda principer (Standard/Strikt) för att snabbt öka skyddet.
  • Använd Microsoft Secure Score för att prioritera insatser och mäta framsteg.
  • Fokusera först på utsatta grupper som chefer och administratörer.
  • Kombinera MFA och modern autentisering för enkla vinster.
  • Utnyttja inbyggda funktioner för att minimera driftpåverkan och kostnad.

Introduktion: nuläge, hotbild och målet med denna How-To-guide

Hybridarbete och ökade volymer av e-postmeddelanden har gjort att angrepp blir mer målinriktade och snabba. Vi ser spoofing, personifiering och skadliga länkar som ofta kombineras med social engineering, vilket kräver robusta principer för att fånga både kända och okända attacker.

Guidens mål är klart: leverera en steg-för-steg-plan som snabbt går att implementera och validera via Secure Score, så att förbättringar blir mätbara. Därför länkar vi rekommendationer till Microsofts prioriterade åtgärdslista, från Entra MFA till övervakning och utbildning.

Praktiskt fokus: standardprinciper ger en stabil bas, medan preset Standard och Strikt snabbar upp införandet av beprövade inställningar. Användarna är centrala; träning och tydliga tips minskar klickfrekvensen på skadliga element.

Profil Effekt Användarpåverkan
Bas Grundläggande filter och rapportering Låg
Standard Automatiska skydd och bättre analys Måttlig
Strikt Maximalt skydd mot personifiering Högre, men kontrollerat

Mer information finns längre fram där vi går igenom konfiguration i office 365, från e-postautentisering till villkorlig åtkomst. Kort sagt: kombinera automatiskt uppdaterade mekanismer med mätbar analys för att hålla driftbördan låg.

Standard vs Strikt i Microsoft Defender för Office 365: när väljer man vad?

När vi väljer mellan Standard och Strikt handlar det om att balansera skydd och användarpåverkan. Standard passar majoriteten av konton och ger automatisk uppdatering av rekommenderade principer. Strikt används för ledning, ekonomi, IT-administratörer och konton med hög extern exponering.

Förinställda principer i defender-portalen

I microsoft defender-portalen kan vi aktivera Strict eller Standard och rikta dem mot grupper. Built-in protection för Safe Links och Safe Attachments är aktivt för alla, medan presets lägger på fler funktioner och låses till rekommenderade nivåer.

Prioritetsordning och målgruppsdesign

Prioriteten är tydlig: Strict preset vinner före Standard, därefter anpassade policyer och slutligen standardpolicyer och built-in protection. Den första matchande principen stoppar vidare utvärdering.

Preset Användning Konfigurerbart
Strict Högriskgrupper Impersonation-listor
Standard Breda användargrupper Impersonation-listor
Built-in Alla Ej

Praktiskt exempel: placera högriskgrupp i Strikt och exkludera dem från Standard för att undvika överlapp. Observera att vissa portalsidor kräver auktorisering och att åtkomst kan kräva att ändra kataloger vid flera tenants.

Säkerhet i Microsoft 365 – vilka inställningar bör vi ha?

Vi rekommenderar en tydlig mall där Standard används brett och Strikt reserveras för konton med hög exponering.

Starta med Standard-preset för de flesta användarna i office 365. Det ger ett löpande uppdaterat skydd och kräver lite underhåll. Presets uppdateras när hotlandskapet förändras, så basic-policyer fortsatt täcker resterande konton.

Använd entydiga grupper och undantag för att separera målgrupper, så att prioritet och principer inte krockar. För högriskanvändare tilldelar vi Strikt för bättre skydd mot phishing, skadliga länkar och bilagor.

  • Standard: bredtäckande, låg driftpåverkan.
  • Strikt: högre skydd för ledning och administratörer.
  • Skalbarhet: lägg till branschspecifika undantag utan att ändra kärnprincipen.
Profil Funktion Effekt på drift
Standard Automatiska uppdateringar, grundläggande principer Låg
Strikt Förstärkt anti-phishing och bilagekontroll Måttlig
Built-in Basfilter för alla konton Ingen

Sammanfattning: modellen minskar TCO och ger konsekvent skydd med rekommenderade microsoft defender for och defender for office 365-principer, samtidigt som användarna får tydlig och hanterbar information om vilka åtgärder som gäller.

Kom igång i Microsoft Defender-portalen: Secure Score, utvärderingshubb och behörigheter

Vi börjar i microsoft defender-portalen för att få en snabb överblick av Secure Score och prioritera åtgärder som ger stor effekt med liten påverkan på användare.

Mät och höj Microsoft Secure Score

Secure Score är central; den ökar när rekommenderade funktioner aktiveras eller när uppgifter genomförs. Vi väljer först åtgärder som ger hög poängökning men låg driftpåverkan.

Ett praktiskt exempel är att aktivera ZAP eller blockera äldre autentisering — sådana ändringar höjer både poängen och minskar risken omedelbart.

Prova Defender Office 365 Plan 2 i utvärderingshubben

Utvärderingshubben i defender-portalen erbjuder en 90-dagars provperiod för defender office 365 Plan 2. Det ger möjlighet att testa avancerade funktioner i verklig drift innan licensbeslut.

  • Starta provperioden via hubben för att validera skydd och driftskonsekvenser.
  • Följ upp förändringar i Secure Score löpande, och dokumentera effekten.
  • Använd resurser och hjälp i portalen för stegvisa guider och best practices.
Roll Rekommenderad åtkomst Kommentar
Säkerhetsadministratör Ja Räcker för policykonfiguration
Email & Collaboration Ja Ger målgruppsanpassad kontroll
Global administratör Undvik Används endast vid nödvändig auktorisering

Följ principen om minsta privilegium, undvik onödig global administratör åtkomst och använd rollgrupper som Exchange Org Management för att reducera risk.

E-postautentisering rätt från början: SPF, DKIM, DMARC och betrodda ARC-förseglare

Att följa en tydlig ordning för SPF, DKIM och DMARC ger snabb kontroll över vem som får skicka för organisationen. Vi börjar med en kort princip: rätt DNS-setup förebygger spoofing och förbättrar leveransbarheten för e-postmeddelanden.

Ordningen: SPF → DKIM → DMARC för dina domäner

Starta med ett SPF TXT som listar legitima sändare och inkluderar tredjepartsleverantörer.

Aktivera sedan DKIM i Exchange Admin Center för kryptografisk signering av utgående meddelanden. Signaturerna hjälper när meddelanden vidarebefordras.

Slutligen lägger vi upp DMARC med p=reject eller p=quarantine, och definierar rapportmål för både aggregat och forensik. Rapporteringen ger värdefull information om missbruk och vilka källor som behöver justeras.

ARC när tredjepartstjänster modifierar e-post

Om gateways, mailinglistor eller andra tjänster ändrar rubriker bör betrodda ARC-förseglare konfigureras. ARC bevarar autentiseringskedjan så att legitima flöden inte felaktigt hamnar i karantän.

  • SPF: skapa korrekt TXT med include-kedjor.
  • DKIM: aktivera signering per domän i adminpanelen.
  • DMARC: sätt policy och rapportadress, börja med quarantine om osäkerhet finns.
Steg Åtgärd Kommentar
1 SPF TXT Lista mailservrar och partners
2 DKIM Aktivera i Exchange Admin Center
3 DMARC p=reject eller p=quarantine + rapportering
4 ARC Konfigurera vid tredjepartsmodifiering

Obs: för *.onmicrosoft.com är SPF och DKIM ofta redan satta, men DMARC måste läggas till manuellt för snabb leveransvinst och bättre skydd mot förfalskning.

Hot- och skräppostprinciper: rekommenderade inställningar, ZAP och karantän

Ett välavvägt skydd för e-postflöden fokuserar på snabb karantän, robust filfiltrering och kontrollerad utgående trafik.

Anti-malware: Aktivera filfilter (EnableFileFilter=$true) och returnera NDR för blockerade format. Låt ZAP rensa retroaktivt och använd AdminOnlyAccessPolicy för malware-karantän så att användarna inte kan släppa högriskmeddelanden.

Anti-spam och karantän

Sätt BCL-trösklar till 7/6/5 för Standard/Recommended/Strikt. Placera spam, phish och high-confidence-phish i karantän, och behåll meddelanden 30 dagar i strikt miljö.

Slå på säkerhetstips och ställ Outlooks lokala filter till “Ingen automatisk filtrering” för att undvika dubbelhantering.

ASF och testläge

Håll avancerade ASF-flaggor av i produktion. Använd testläge (None, AddXHeader eller BccMessage) för verifiering. Observera att ASF X-header sätts efter transportregler, vilket påverkar identifieringslogik.

Utgående skräppost

Sätt gränser för att upptäcka komprometterade konton: 500/1000 per timme (extern/intern) och 1000 per dag för Standard. Strikt rekommenderas 400/800/800. Vid tröskel: BlockUser och AutoForwardingMode=Automatic för att förhindra dataexfiltration.

Funktion Standard Strikt
Filfilter Enabled (NDR) Enabled (NDR)
ZAP Aktiverad Aktiverad
Karantänpolicy Administratörsgranskn. AdminOnlyAccessPolicy
BCL-tröskel 7 5
Retention 14 dagar 30 dagar

Phishing- och personifieringsskydd: från förfalskning till riktade attacker

För att stoppa avancerade förfalskningar kombinerar vi automatiska regler med tydliga varningar i klienten, så att mottagare snabbt kan avgöra om ett meddelande är misstänkt.

Imitationsskydd för användare och domäner

Vi aktiverar impersonation-protection i microsoft defender for genom att lägga in prioriterade användare och domäner i preset-listor. Detta minskar risken för riktade efterlikningar som annars undgår generiska filter.

Säkerhetstips och kontinuerlig konfigurationsanalys

Säkerhetstips i klienten ger visuella varningar och möjliggör snabb rapportering, vilket skapar ett användarstött första försvar. Parallellt använder vi Configuration Analyzer och ORCA för att jämföra våra principer mot rekommenderade nivåer och generera rapporter om spam och phish.

  • Konfigurera impersonation-listor för ledning och externa varumärken.
  • Aktivera klientvarningar och uppmuntra enkel rapportering.
  • Rulla regelbundet upp jämförelser via ORCA för datadriven förbättring.

Vi utvärderar larm och signaler löpande för att avgöra om Strikt-preset ska utökas till fler grupper eller om särskilda enheter kräver extra skydd. För mer information finns rekommenderade principer som stöd för prioritering och val.

Säkra länkar och säkra bifogade filer i Office 365, SharePoint, OneDrive och Teams

Att säkra klick och bilagor i molnet minskar spridningsrisk och bevarar operativ stabilitet.

Built-in protection aktiverar Safe Links och Safe Attachments för alla mottagare som ett grundläggande skydd. Preseten Standard och Strikt lägger på rekommenderade nivåer och skärper regler för högriskgrupper.

Safe Links och Safe Attachments — Standard vs Strikt

Standard ger omdirigering och realtidskontroll vid klick, samt filskanning vid mottagande.

Strikt ökar skanningsnivåer, tillämpar strängare klickskydd och blockerar nyligen upptäckta hot även retroaktivt.

Skydd för SharePoint, OneDrive och Teams

Säkra bifogade filer på samarbetsytor är påslaget som standard, men kan styras separat från presets.

Vi verifierar dessa funktioner i microsoft defender-portalen, observerar att vissa vyer kräver ny inloggning när sessionen löpt ut.

  • Click-protection förhindrar åtkomst till nyupptäckta skadliga destinationer även efter leverans.
  • Filskanning i molnet minskar risken att skadlig kod sprids via delningar i Teams eller SharePoint.
  • Företag med flera kataloger hanterar tenants separat men använder gemensamma principer för konsekvens.
Funktion Standard Strikt
Safe Links – klickskydd Omdirigering + varning Omdirigering + blockering vid hög risk
Safe Attachments – skanning Skanning vid mottagning Utökad skanning + sandbox-analys
Delade molnplatser Skydd aktiverat, verifieras Skydd aktiverat, strikt karantänpolicy
Administration Konfigureras i defender-portalen Strikt konfiguration, riktad mot högriskgrupper

Sammanfattning: kombinera built-in skydd med presets för att få en balanserad konfiguration; verifiera SharePoint, OneDrive och Teams i portalen och synkronisera policyer över kataloger för koncernstyrning och operativ tydlighet.

Microsoft Entra ID: MFA, modern autentisering och villkorlig åtkomst

En robust identitetsstrategi börjar med att vi kräver flerfaktorsautentisering för alla och blockerar äldre klienter. Detta stoppas de flesta kontokapningar och ger snabb riskreduktion utan stor supportbörda.

För E3/P1 implementerar vi standardmallar för villkorlig åtkomst: Kräv MFA för alla användare och separata mallar för administratörer, samt blockera legacy auth-protokoll. För organisationer med E5/P2 introducerar vi riskbaserade principer som kräver MFA vid medelhög eller hög inloggningsrisk.

Gäståtkomst: undantag för enhetsefterlevnad och alltid‑MFA för gäster

Gäster får en egen CA-policy som alltid kräver MFA, samtidigt som de undantas från regler som kräver enhetsefterlevnad. Det gör samarbete smidigt utan att ge upp kontrollen.

  • Praktiskt: använd tydliga grupper och inklusionsregler istället för generella undantag.
  • E5-exempel: riskbaserad MFA plus krav på lösenordsbyte för högriskanvändare.
  • Rulla ut: guida användarna via Microsoft Authenticator och Windows Hello för snabb registrering.
Miljö Rekommenderad princip Effekt
E3 / P1 Kräv MFA för alla, blockera legacy Stark grundskydd
E5 / P2 Riskbaserad MFA, blockera klienter utan modern auth Adaptivt skydd
Gäster Alltid MFA, undantag för enhetsefterlevnad Samarbete + kontroll

Sammanfattning: genom att kombinera villkorlig åtkomst med moderna autentiseringskrav och separata gästprinciper får vi en hanterbar modell som skyddar användarna och integrerar med defender for och defender office utan att störa dagligt arbete. Mer information finns i portalen när sidan kräver auktorisering för ändringar.

Intune och enhetsefterlevnad: dataskydd i appar och krav på kompatibla enheter

Appskydd utan full enhetshantering ger snabb effekt på dataskyddet, särskilt när privat ägda telefoner används för arbete.

Intune MAM/APP skyddar företagsdata i appar utan krav på enrollment. Microsofts ramverk för APP har tre nivåer och nivå 2 rekommenderas som baseline för de flesta organisationer.

Appskyddsprinciper för iOS och Android och villkorlig åtkomst

Vi inför APP-principer för iOS och Android så att företagets data stannar i hanterade appar, medan användarnas privata filer lämnas orörda.

  • Använd nivå 2-profilen som baseline för kontroll av kopiera/klistra, kryptering och datadelning.
  • Skapa en CA-regel som kräver godkända appar och APP-skydd för åtkomst till företagsresurser.
  • Definiera efterlevnadsprinciper per plattform och kräva kompatibla enheter för känsliga system.
  • Visa hur APP samspelar med defender office och övriga kontroller för ett komplett skydd.
  • Erbjud hjälp och förändringsledning så att användarna förstår nyttan och enkelt anpassar sig.
Fokus Åtgärd Effekt
Appskydd (MAM/APP) Nivå 2-profil, iOS/Android Skydd av företagsdata utan enrollment
Villkorlig åtkomst Regel: godkända appar + APP-skydd Endast säkra klienter får åtkomst
Enhetsefterlevnad Efterlevnadsprinciper + kompatibla enheter Mindre risk från oskyddade endpoints
Integration Korrekta policyer mot defender office och defender Helhet från identitet till app

Mer information och praktisk hjälp finns via våra implementeringssteg, där vi lämnar tydliga instruktioner för rollout, test och utbildning av användarna.

Nätverksoptimering för molnet: direktutgång och delade VPN-tunnlar

När fjärrarbete ökar blir nätverket snabbt en flaskhals; vår rekommendation är att låta Office 365-trafik gå direkt mot molnet och använda delade VPN-tunnlar för kvarvarande företagsapplikationer.

Direktutgång minskar latens och avlastar centrala proxyer och VPN‑koncentratorer som ofta överbelastas vid plötsliga skiften i arbetsmönster.

Split tunneling, eller delade tunnlar, skickar endast kritisk företags‑trafik genom den säkra backhauen. Övrig trafik når målen direkt via internet, vilket förbättrar användarupplevelsen utan att kompromettera kärnåtkomst.

Vi pekar ut vanliga flaskhalsar: VPN‑koncentratorer, centrala utgångspunkter och MPLS‑backhaul. Genom att prioritera office‑trafik och konfigurera lista över destinationer kan nätverksteamet snabbt rulla ut förändringen.

  • Direktutgång för office och molnbaserade resurser minskar supportärenden för långsam åtkomst.
  • Delade tunnlar förbättrar stabilitet och reducerar kostnad för bandbredd i centrala noder.
  • Säkerhetskontroller i defender office 365 och identitetslager upprätthåller skydd trots ändrad trafikväg.
Åtgärd Fördel Tips för implementation
Direktutgång för office Lägre latens, bättre UX Använd Microsofts lista över destinationer och uppdatera routning
Split tunneling Avlastar VPN, sparar bandbredd Definiera trafik som kräver tunnel och logga undantag
Delade VPN‑tunnlar Skalbart vid ökade fjärranslutningar Testa stegvis, starta med pilotgrupper

Microsoft Defender XDR: samlad analys, incidenter och avancerad jakt

Att samla signaler från identitet, e-post, slutpunkter och molnappar ger oss ett enda panoramafönster för incidenthantering.

microsoft defender xdr

microsoft defender xdr korrelerar aviseringar och incidenter från Defender for Identity, Defender för Office 365, Defender for Endpoint och Defender for Cloud Apps. Det ger automatiserad undersökning och svar, samt verktyg för avancerad jakt.

Koppla samman och agera

Vi aktiverar defender xdr för att få en gemensam analysyta som kortar tiden från upptäckt till åtgärd. Systemet kan automatiskt hantera triviala händelser, så att SOC fokuserar på komplexa hot.

  • Korrelat incidenter så att händelser inte behandlas i silos.
  • Avancerad jakt via KQL hjälper teamet att validera hypoteser snabbt.
  • Automatiserad svar avlastar operativt arbete och minskar MTTR.
Funktion Nytta Kommentar
Korrelationsmotor Snabbare prioritering Förenar data från flera Defender-tjänster
Automatisch IR Reducerad arbetsbörda Första åtgärder innan analytiker tar över
Jakt & KQL Proaktiv upptäckt Delbara frågor och sparade vyer

Praktiskt råd: när flera defender-tjänster är på plats, slå på MTP (Defender XDR) och överväg förhandsversioner för att få senaste funktionerna. Observera att sidan kan kräva ny inloggning och att åtkomst styrs via rollbaserad behörighet, enligt dokumentation där mer information finns.

Slutsats

Sammanfattningsvis börjar en stark försvarslinje alltid med identitet och moderna autentiseringskrav. Startpunkten är MFA och block av äldre klientprotokoll, följt av förinställda principer (Standard/Strikt) för defender office och e-post. Mer information finns om hur dessa steg ger omedelbar riskreduktion.

Vidare säkrar vi e-postflödet med SPF, DKIM, DMARC och ARC, skyddar länkar och bilagor, och lägger till Intune APP samt enhetsefterlevnad för data i appar. Nätverksoptimering för bättre prestanda och sammankoppling med microsoft defender xdr ger snabbare insikt och respons.

Secure Score visar effekten för ledningen. För hjälp och mer information finns tydliga guider och praktisk support så att användarna får hög skyddsnivå med låg driftpåverkan.

FAQ

Vilka grundläggande principer rekommenderar vi för skydd i Office-miljön?

Vi rekommenderar en baskonfiguration som inkluderar aktiverade anti-malware och anti-spam, SPF/DKIM/DMARC för e-postautentisering, Safe Links och Safe Attachments, samt principer för enhetsefterlevnad via Intune; detta ger ett balanserat skydd utan att störa daglig drift.

När ska vi välja "Standard" respektive "Strikt" i Defender för Office 365?

Välj Standard för bred användning där affärsprocesser kräver flexibilitet, och Strikt för högriskgrupper som ledning, ekonomi eller utvecklare; Strikt innebär hårdare filtrering, fler karantänregler och striktare länk-/bifogathantering.

Hur hanterar vi konflikt mellan förinställda och anpassade principer i Defender-portalen?

Defender följer prioritetsordning där den mest specifika regeln tillämpas först; vi rekommenderar att testa anpassade principer i en testgrupp och dokumentera prioriteringar så att inga oväntade blockeringar sker i produktion.

Vilka åtkomsträttigheter behövs för att börja arbeta i Defender-portalen och Secure Score?

Administratörer med roller för säkerhet eller globalt administratörsbehörighet får full åtkomst; för utvärdering räcker ofta Security Reader och Secure Score Contributor, men ändringar kräver högre privilegier.

I vilken ordning ska vi konfigurera SPF, DKIM och DMARC för våra domäner?

Vi rekommenderar att först publicera korrekt SPF, sedan aktivera DKIM för signering av utgående e-post och avslutningsvis implementera DMARC med rapportering i aviseringsläge innan policy skärps till reject.

När bör ARC (Authenticated Received Chain) användas?

ARC är relevant när tredjepartstjänster ändrar meddelanden, exempelvis molnarkivering eller distributionstjänster; ARC bibehåller autentiseringskedjan så att DMARC-bedömning kan göras korrekt.

Vilka inställningar rekommenderas för Anti-malware och ZAP?

Aktivera filtypfiltrering, sandboxkontroll för osäkra bilagor och ZAP för att ersätta skadliga länkar; konfigurera AdminOnlyAccessPolicy om vissa bilagor kräver manuell granskning innan leverans.

Hur ställer vi in anti-spam, karantänregler och retention på ett säkert sätt?

Använd aggressiva filtreringsinställningar för externa okända avsändare, automatisera karantänpolicyer med tydliga retentionstider och etablera arbetsflöden för frigivning och granskning som involverar säkerhetsteamet.

Vilka åtgärder föreslår vi mot utgående skräppost och auto-forwarding?

Sätt gränser för massutskick, blockera automatisk vidarebefordran utanför organisationen för icke-behöriga konton och implementera övervakning så att anomal trafik snabbt upptäcks.

Hur stärker vi skyddet mot phishing och impersonation?

Aktiv korrekt konfiguration av domänimitationstester, DMARC-policyer i p-läge först, samt användning av impersonationsprinciper i Defender för att markera och karantänera misstänkta meddelanden, kombinerat med användarutbildning och simuleringar.

När ska Safe Links och Safe Attachments aktiveras för SharePoint, OneDrive och Teams?

Aktivera båda för hela organisationen som standard, men överväg Strikt-läge för externa delningar och känsliga team; skyddet ska täcka Office, SharePoint, OneDrive och Teams för konsekvent länk- och filskanning.

Vilka rekommendationer gäller för Entra ID, äldre autentisering och MFA?

Blockera äldre autentiseringsprotokoll där möjligt och kräva MFA genom villkorlig åtkomst för alla användare; för gäster rekommenderar vi alltid-MFA och utökad enhetsefterlevnad som villkor vid åtkomst till känsliga resurser.

Hur använder vi Intune för att säkerställa app- och enhetsskydd?

Implementera App Protection Policies för iOS och Android, kombinera med enhetsefterlevnad i villkorlig åtkomst och använd kryptering och dataförlustskydd i molnappar för att minimera exfiltrationsrisker.

Vilka nätverksinställningar underlättar molnprestanda och säkerhet?

Rekommendera direktutgång för molntjänster där möjligt för lägre latens, använda delade VPN-tunnlar vid behov och lägga in segmentering och trafikinspektion för känsliga dataflöden.

Hur integrerar vi Defender XDR med Defender for Identity och Cloud Apps?

Koppla samman signaler från Defender for Office 365, Defender for Identity och Cloud Apps i Defender XDR för gemensam analys, korrelera incidenter och aktivera avancerad jakt för att upptäcka komplexa attacker.

Var hittar vi mer information och hjälp i Defender-portalen när sidan kräver auktorisering?

Använd administrativa behörigheter för att komma åt dokumentation och utvärderingshubb i portalen; om åtkomst saknas kan vi hjälpa till att justera roller och peka till publicerade Microsoft-artiklar och guider som kräver inloggning.

Table of Contents