Benutzer-Identität

Sicher arbeiten mit Microsoft Teams: Was sollten IT-Verantwortliche beachten?

Secure Remote Work MS Teams.gif

Immer häufiger entscheiden sich Unternehmen für Microsoft Teams, die integrierte Plattform für Zusammenarbeit und Kommunikation. Häufig resultiert dieser Entscheid aus dem Tagesgeschäft, das die Notwendigkeit einer stärkeren Digitalisierung im Unternehmen vor Augen führt – um agiler zu werden und die hybriden Arbeitsmodelle zu fördern. In anderen Worten: um mehr Flexibilität zu erlangen und im härteren Wettbewerb erfolgreich zu sein.  Wie geht man aus Sicht der IT mit diesen Anforderungen um? Unser CTO, Thomas Peyer, kennt die Antworten auf die typischen Fragestellungen. 


Wie sicher ist Microsoft Teams? 

Es ist erstaunlich, wie umfassend das Arsenal von Microsoft 365 ist, um beispielsweise mit Teams sicheres Arbeiten zu gewährleisten. Viele der Sicherheitsfunktionen, die heute durch einfache Konfiguration aktiviert werden können, waren bis vor Kurzem nur Grosskonzernen vorbehalten. 

Es ist erstaunlich, wie umfassend das Arsenal von Microsoft 365 ist, um sicheres Arbeiten zu gewährleisten.

Die hohe Integration aller Services von Microsoft 365 in einer gemeinsamen Plattform bietet mehr Sicherheit bei gleichzeitig weniger Aufwand und Kosten als bei eigenständigen Systemen. So bietet Microsoft z. B. eine integrierte Verwaltung der Benutzer-Identitäten, die über alle Services anwendbar ist. Ein weiteres Beispiel ist das zentrale Überwachungssystem mit präventivem Abwehrmechanismus (ATP = Advanced Threat Protection). ATP sorgt dafür, dass Ihr Unternehmen von den gängigsten Phishing-Attacken verschont wird. Im Fall eines Angriffs informiert und reagiert das System in Echtzeit – rund um die Uhr. Dies ist ein grosser Mehrwert gegenüber der manuellen Suche in System-Logs mit den anschliessenden eingeleiteten Massnahmen. So müssen Sie sich nur noch um Ausnahmesituationen kümmern und haben mehr Zeit für andere Aufgaben.  

Die Software passt sich Ihren Anforderungen an, denn der darunter liegende Stack von Microsoft 365 ist auf alle Unternehmensgrössen und Branchen ausgelegt. 


Welches sind die wichtigsten Sicherheitselemente von Teams? 

Wie oben angesprochen, resultieren verschiedene Vorteile aus der gemeinsamen Plattform, was die Transparenz für die IT erhöht und gleichzeitig die Komplexität reduziert. 

Ein Kernaspekt für mehr Sicherheit in einer hybriden Arbeitsweise ist der Schutz der Benutzeridentitäten, um deren Missbrauch auszuschliessen. Dank MFA (Multi-factor Authentication) kann ich bereits mit den günstigsten Microsoft-Lizenzen eine State-of-the-Art-Sicherheit bieten. 

Weitere optionale sicherheitsrelevante Funktionen wie PIM (Privileged Identity Management) erleichtern den Umgang mit privilegierten Zugriffsrechten. Wenn Benutzende also vorübergehend zusätzliche administrative Rechte benötigen, um einen Task zu erledigen, können sie diese für einen begrenzten Zeitraum bei ihren Vorgesetzten oder der IT-Abteilung anfordern. Damit können in der Organisation minimale Berechtigungen vergeben werden («Need-to-know-Prinzip»). Im Bedarfsfall lässt sich der Zugriff dank Self-Service des Berechtigungsmanagements flexibel erweitern, ohne Zusatzaufwand für die IT zu verursachen. 

franck-DoWZMPZ-M9s-unsplash .jpg

Schliesslich haben Unternehmen die Möglichkeit, besonders schützenswerte Information mit zusätzlicher Verschlüsselung (Information Protection) zu sichern. So bleiben sensible Inhalte vor unbefugtem Zugriff sicher, egal wo sie abliegen. 

Eine Aufzählung aller Features ist in diesem Rahmen nicht sinnvoll, da viele von ihnen zu sehr ins Detail gehen und nicht alle gleich relevant sind für jedes Unternehmen. 

Wie wirkt sich der Betrieb von Teams auf die IT-Abteilung aus? 

Der Betrieb einer integrierten Plattform wie Microsoft 365 setzt ein anderes Betriebskonzept voraus, als dies in der vergangenen Welt der unterschiedlichen Spezialsysteme der Fall war. Denn die Benutzenden einer Cloud-Plattform greifen zu jeder Tageszeit auf dort abliegende Daten zu, was Ansprüche an einen 24x7-Support weckt. 

IT-Verantwortliche sollten Microsoft 365 bewusst anpacken und sich von der «alten Welt» verabschieden. Der Parallelbetrieb führt über kurz oder lang ins Chaos.

Auf der anderen Seite übernimmt Microsoft 365 einen Grossteil der repetitiven Aufgaben, womit das IT-Team sich neuen Aufgaben stellen muss (Stichwort: Schulungsbedarf). Kurz: IT-Verantwortliche sollten das neue Betriebsmodell mit Microsoft 365 bewusst anpacken und sich gleichzeitig von der «alten Welt» verabschieden, um die in Aussicht gestellten Vorteile realisieren zu können. Der Parallelbetrieb führt über kurz oder lang ins Chaos. 

Wo fängt man am besten an? 

Rom wurde nicht an einem Tag gebaut. Auch beim Aufbau der Microsoft Plattform hilft die Orientierung an einer Roadmap – einer Art Landkarte, um den Entwicklungsweg aufzuzeigen. Wo Sie beginnen, und welche Zwischenstationen Sie durchschreiten – das sind Fragen, die unternehmensspezifisch festgelegt werden müssen.  

Ein Blog-Beitrag von Thomas Peyer, CTO bei MondayCoffee

Ein Blog-Beitrag von Thomas Peyer, CTO bei MondayCoffee

Wir empfehlen, sich für diesen Prozess eng mit dem Business abzustimmen. Denn im Unterschied zu früheren IT-Projekten geht es darum, mehr Verantwortung ans Business zu übergeben, und mittels unternehmensweiter Governance und Standardisierung Leitplanken zu etablieren. Die Reise ist spannend und bietet allen die Gelegenheit, sich weiterzuentwickeln. 

Das Thema beschäftigt nicht nur die IT, auch auf Management-Ebene kommen Fragen auf. Auch hier gibt unser CTO, Thomas Peyer Antworten: Zum Interview

Sicher zusammenarbeiten mit Microsoft Teams: Insights für Ihr Business

Secure+Remote+Work+-+Business.gif

Mit der steigenden Anzahl von Microsoft-Teams-Nutzenden im Home-Office und unterwegs nehmen gleichzeitig die Fragen nach Datenschutz und Sicherheit zu. Auch bei unserer Kundschaft können wir das beobachten. Dabei kommen auf Management-Ebene immer wieder die gleichen Fragen auf. Unser CTO, Thomas Peyer, gibt Antworten.


Was versteht man heute eigentlich unter «sicher» im Umgang mit Informationen? 

Informationssicherheit ist tatsächlich eine recht komplizierte Angelegenheit, und nicht jeder stellt sich dasselbe darunter vor. Experten und Expertinnen sprechen von den folgenden drei «Schutzzielen», die zur Informationssicherheit beitragen – z. B. auch im Zusammenhang mit der DSGVO (GDPR): 

  • Vertraulichkeit, d. h. die Verhinderung der unbefugten Offenlegung von Informationen (beabsichtigt oder nicht)  

  • Integrität, d. h. die Verhinderung, dass Informationen durch Unbefugte verändert werden können (z. B. Phishing, Cyber Extortion etc.), und  

  • Verfügbarkeit, d. h. die Sicherstellung, dass die Informationen immer verfügbar sind. 

Jedes dieser Schutzziele enthält weitere Unterziele, die von unzähligen Sicherheitsmassnahmen umgesetzt werden. Ohne weiter ins Detail zu gehen, lässt sich zusammenfassen: Es ist keine triviale Aufgabe, eine hohe Informationssicherheit zu erlangen. 


Sind meine Daten mit MS Teams denn sicher? Sind sie genauso sicher wie auf dem Server in meinem Unternehmen?  

Die kurze Antwort ist: Ja! Mit der Verwendung von MS Teams sind Ihre Daten deutlich sicherer als mit einer Datenspeicherung auf Ihrem eigenen Server vor Ort. 

Gleichzeitig ist zu betonen, dass wir zwei recht unterschiedliche Dinge vergleichen. Der On-Premises-Server war in der Zeit vor dem allzeit verfügbaren Cloud-Computing ziemlich sicher – vor allem bei grösseren Unternehmen, die hohe Geldsummen in spezialisierte Sicherheitslösungen investiert hatten. Gleichzeitig ging man davon aus, dass die Arbeit zu 90 % innerhalb der Büroräumlichkeiten und innerhalb eines firmeneignen Netzwerks stattfand. Bei zahlreichen kleineren Unternehmen hingegen war die Datensicherheit eher prekär, wenn man genauer hinschaute. 

 Teams und Microsoft 365 in Kombination enthalten bereits zahlreiche Mechanismen, um die Informationssicherheit wirksam abzudecken. 


william-iven-SpVHcbuKi6E-unsplash.jpg

Heute leben wir hingegen in einer völlig anderen Realität – und diese ist durch die COVID-Pandemie noch befeuert worden. Heute können nur wenige Unternehmen davon ausgehen, dass alle Mitarbeitenden grundsätzlich nur innerhalb des Unternehmens auf Daten zugreifen. Stattdessen wollen Mitarbeitende jederzeit und auch von zuhause aus mit beliebigen Endgeräten arbeiten können. Diese immer wichtiger werdenden hybriden Arbeitsmodelle – d. h. die Kombination aus Büroarbeit mit «Remote Work» – erfordern einen besonderen Massnahmen-Mix, um Informationssicherheit zu erreichen. Teams und Microsoft 365 in Kombination enthalten bereits zahlreiche Mechanismen, um die Informationssicherheit wirksam abzudecken. 

Führt die Arbeit in MS Teams nicht zu einem viel einfacheren Abfluss von schützenswerten Daten? 

Nein, das ist nicht der Fall. Natürlich sollte man sich jederzeit seiner Aktionen bewusst sein, aber mittels gezielter Konfigurationen lässt sich ein Sicherheitsniveau erreichen, das sich noch vor wenigen Jahren nur einzelne Grossbanken leisten konnten. Davon können heute Unternehmen jeglicher Grösse profitieren. Teams ist auch deswegen eine sichere Plattform, weil alle Inhalte «an einem Ort», in einem integrierten System basierend auf Microsoft 365 liegen. Man kämpft also nicht wie früher mit unabhängigen Systemen, die alle separat geschützt werden mussten (z. B. Server, Netzwerk, Firewalls, Betriebssysteme, Identitäten, etc.). Gleichzeitig reduziert diese Integration die Komplexität und die Kosten – und erhöht die Transparenz, wenn diese benötigt wird. 

Teams ist eine sichere Plattform, weil alle Inhalte «an einem Ort», in einem integrierten System basierend auf Microsoft 365 liegen.

Wo fange ich also an, um Microsoft Teams sicher einzusetzen? 

Es gibt zwar keine Einzelmassnahme, welche absolute Sicherheit garantiert, aber manche Massnahmen haben eine besonders grosse Wirkung. So würde ich mich als Erstes um den Schutz der Benutzeraccounts und der Profile der Mitarbeitenden kümmern, um sicherzustellen, dass diese nicht missbraucht werden können (z. B. durch Multi-Factor-Schutz mit dem Mobiltelefon). 

Ein Blog-Beitrag von Thomas Peyer, CTO MondayCoffee

Ein Blog-Beitrag von Thomas Peyer, CTO MondayCoffee

Darauf folgen mehrere weitere Schritte, die konzeptionell mit der Geschäftsstrategie und den bereits bestehenden technischen Rahmenbedingungen abgestimmt sein müssen. Es braucht also eine geführte Diskussion, um die für ein Unternehmen richtige Lösung umzusetzen.  

Wie geht man aus Sicht der IT mit diesen Anforderungen um? Auch hier gibt unser CTO, Thomas Peyer Antworten: Zum Interview

Data Security: Sicher - immer und überall

unsplash.jpg

Sichere Daten immer und überall – geht das denn? Diese Frage hören wir nur allzu oft, denn viele Unternehmen haben in Zeiten der Digitalisierung Sorge, wenn es um das Thema Data Security geht. Diesem Thema möchten wir uns in diesem Blog Beitrag widmen – ausgehend von einer kurzen Geschichte. 

Thomas unglückliche Geschäftsreise 

Für Thomas steht die nächste Geschäftsreise an. In Gedanken versunken steigt er aus dem Zug, geht gelassen die Treppen vom Bahnsteig runter bis ihm auffällt, dass sein Laptop noch gemütlich im Zug auf seinem verlassenen Sitz liegt. Er springt die Treppen wieder hoch, doch vom Zug und seinem Laptop ist keine Spur mehr. Was präsentiert er nun dem Kunden? Wie kann er nun die Reise rechtfertigen? Und was ist mit den Firmendaten und Informationen, die auf dem Laptop sind? Was wenn sich jemand Zugriff verschafft?! So erwarten ihn nicht nur ein unangenehmes Gespräch mit dem Kunden, auch seinem Chef sein Missgeschick zu gestehen, wird ziemlich unschön…  

Alles verloren? Die Authenticator App als Helfer in der Not 

Man würde erwarten, dass sich Thomas genau solche Gedanken und Sorgen macht. Bei ihm war es anders. Er zückte sein Mobile, erklärte dem IT-Support seine Situation und sein Laptop wurde gesperrt.  Im nächsten Geschäft kaufte Thomas ein neues Gerät, ging ins nächste Café und verschaffte sich über das WLAN Zugang zu der digitalen Arbeitsumgebung CoffeeNet 365. Da es sich um ein fremdes Gerät handelte, musste sich Thomas bei der Anmeldung identifizieren. Der Prozess der Identifikation läuft über eine sogenannte Authenticator App, welche einen Code auf den gewünschten Kanal sendet und den sicheren Zugriff in Sekunden ermöglicht. 

Die Präsentation von Thomas war, wie auch alle anderen Dokumente, an denen er arbeitete, in einem entsprechenden Projektraum abgelegt. So konnte er ohne Probleme und wie geplant mit der aktuellsten Version beim Kunden seine Präsentation abhalten.  

Schrittweiser Ausbau von integrierter Sicherheit 

Auch in Zeiten der modernen und mobilen Arbeit, kann mit den richtigen Tools ein geschützter Zugriff auf firmeninterne Daten ermöglicht werden, immer und überall. Wie geht man als Unternehmen am besten vor? Unser Lösungsansatz: Schrittweiser Ausbau der integrierten Sicherheit: 

  1. Sicherung der Benutzer-Identität  

    Der Fokus sollte heute in der Sicherung der Benutzer-Identität liegen. Die grundlegende Infrastruktur sollte grundsätzlich für jedermann mit den minimalsten Berechtigungen offen sein. Die Sicherung des einzelnen Benutzers wird durch Überprüfung dessen Identität hergestellt. Das kann über das richtige Passwort, die Multi-Factor Authentifizierung oder über biometrische Daten (z.B. Windows Hello) erfolgen. Interne Inhalte werden über einheitlich definierte und überwachte Berechtigungsgruppen gesichert. Dabei können Berechtigungen nicht-kritischer Inhalte durch Business-Teams anstatt durch IT verwaltet werden. Um die Sicherung der Benutzer-Devices zu generieren sollte für jedes Endgerät eine Passwort-Pflicht bestehen. 

  2. Integrierte Sicherheitsfunktionen 

    Mit Microsoft 365 ist es möglich, sämtliche Elemente in einer Sicherheitskette zu einem Gesamtsystem zu verbinden. Sicherheitsfunktionen werden in die einzelnen Anwendungen integriert, aus welches eine Steigerung der Convenience für hohe Sicherheit resultiert. So wird das Gerät nach der fünften Falsch-Eingabe des Passworts automatisch gesperrt. Oder kann in bestimmten Situationen auch direkt extern gesperrt werden. Aber auch die automatische Überwachung des Benutzerverhaltens, welche mittels AI funktioniert, kann zu einer höheren Sicherheit beitragen. 

  3. Automatische Überwachung des Benutzerverhaltens 

    Die automatische Muster Überwachung (Advanced Threat Protection) gehört zu den größten Stärken des integrierten Cloud-Ansatzes. Das funktioniert mittels AI, wie z.B. durch Überwachung von Physhing-E-Mails, das Öffnen und Downloaden von Daten und unplausiblen VPN-Verbindungen. Solche Muster können mit automatischen Workflows verbunden werden, die ohne großen Aufwand zu höherer Sicherheit führen, wie z.B. durch Sandboxing von externen E-Mails und deren Attachments oder automatische Alerts und Sperrungen.   

Für uns steht fest: Das Thema Data Security sollte von Unternehmen systematisch und schrittweise angegangen werden. Möchten Sie das Thema für Ihr Unternehmen vertiefen? Wir beraten Sie gerne und erarbeiten gemeinsam mit Ihnen eine Roadmap für die Implementierung einer nachhaltigen Cloud-Security-Strategie.

 Thomas Peyer ist Chief Technical Officer bei MondayCoffee AG