{"id":60832,"date":"2021-05-04T15:11:34","date_gmt":"2021-05-04T15:11:34","guid":{"rendered":"https:\/\/owncloud.com\/?p=60832"},"modified":"2023-01-16T15:13:33","modified_gmt":"2023-01-16T15:13:33","slug":"in-fuenf-schritten-zum-sicheren-teamwork-im-home-office","status":"publish","type":"post","link":"https:\/\/owncloud.com\/de\/blogs\/in-fuenf-schritten-zum-sicheren-teamwork-im-home-office\/","title":{"rendered":"In f\u00fcnf Schritten zum sicheren Teamwork im Home Office"},"content":{"rendered":"<h2><strong>Der Wandel ist umfassend<\/strong><\/h2>\n<p>Wir erleben derzeit grundlegende Ver\u00e4nderungen in unserer Lebens- und Arbeitswelt. Das f\u00fchrt unter anderem auch dazu, dass Mitarbeiterinnen und Mitarbeiter ihre Zusammenarbeit neu organisieren (m\u00fcssen). Der Arbeitsplatz ist nun oft das eigene Zuhause, und auch dadurch haben Nutzerinnen und Nutzer nun eine deutlich aktivere Rolle, w\u00e4hrend die IT mit wachsendem Tempo in die Cloud wandert. Dennoch m\u00fcssen Sie nat\u00fcrlich sicherstellen, dass sensible Daten dabei nicht in die falschen H\u00e4nde geraten.<\/p>\n<h2><strong>Sch\u00f6ne neue Welt<\/strong><\/h2>\n<p>Die Zahl der verf\u00fcgbaren Business-Tools\u00a0<span class=\"inline-comment-marker\" data-ref=\"7e8c22f2-fc1a-43d9-8ceb-33801f2d33d8\">steigt rasant<\/span>, f\u00fcr alle m\u00f6glichen Anwendungsfelder. Viele Unternehmen sehen sich gezwungen, Kernfunktionen virtuell anzubieten. Seien es Konferenzen in Gaming-Optik oder Virtual Reality in der Immobilienbranche \u2013 verschiedenste Arbeitsumfelder werden so nicht nur digitaler, sondern auch vielf\u00e4ltiger. Chatplatformen werden zum offiziellen Medium und erodieren die Dominanz von <span class=\"inline-comment-marker\" data-ref=\"8481e4bf-fb96-4044-b033-4313149dae54\">E-Mails<\/span>. Der Email-Anhang wird durch neue M\u00f6glichkeiten des\u00a0<span class=\"inline-comment-marker\" data-ref=\"e4735ac8-d846-442c-93b4-94840842cce1\">Sharing<\/span>\u00a0verdr\u00e4ngt.<\/p>\n<h2><strong>Nutzer gestalten die Ver\u00e4nderung aktiv<\/strong><\/h2>\n<p>Die Belegschaft suchen aus diesem breiten Angebot \u00f6ffentlicher Cloud-Angebote je nach Aufgabenbereich diejenigen aus, von denen sie sich komfortable, effiziente Bedienbarkeit versprechen. Manchmal passiert das auf der Ebene einzelner Mitarbeiterinnen und Mitarbeiter, mal\u00a0<span class=\"inline-comment-marker\" data-ref=\"0fa520fc-0f57-4434-81f4-107c18de5b62\">bucht<\/span>\u00a0ein Team oder eine Abteilung ein Tool schnell \u00fcbers Spesenkonto. Das Problem f\u00fcr die IT: Die Sicherheit sensibler Daten muss dennoch gew\u00e4hrleistet bleiben.<\/p>\n<h2><strong>Konsequenzen f\u00fcr die IT<\/strong><\/h2>\n<p>Alle Wege f\u00fchren in die Cloud. IT-Entscheiderinnen und -Entscheider\u00a0 m\u00fcssen mit zus\u00e4tzlicher Software umgehen, nun wesentlich mehr Daten verwalten, und neue Vernetzungs- und Verkn\u00fcpfungsm\u00f6glichkeiten organisieren. Die Konsequenz ist meist eine Hybrid-Cloud-Umgebung \u2013 sie verbindet \u00f6ffentliche Clouds mit sicheren privaten Clouds f\u00fcr sensible Daten. Das Intranet hat weitgehend ausgedient, und wird zusammen mit VPNs ein Randph\u00e4nomen f\u00fcr sehr spezielle Anwendungen.<\/p>\n<p>Da stellen sich nat\u00fcrlich entscheidende Fragen: Wie beh\u00e4lt die Unternehmens-IT sensible\u00a0Daten und die Identit\u00e4ten der Nutzer unter Kontrolle?<\/p>\n<h2><strong>Daten managen<\/strong><\/h2>\n<p>Bei der digitalen Teamarbeit in den verschiedensten Cloudanwendungen fallen jede Menge unstrukturierte Daten an. Darunter sind herk\u00f6mmliche Office-Dokumente, aber auch Chats, Sensordaten, Logs, Fotos, Videos und Audiodateien. Diese Daten sind bisher meist allein in der Verantwortung der Nutzerinnen und Nutzer. Das gef\u00e4hrdet Sicherheit, Compliance, Kosten und Verf\u00fcgbarkeit \u2013 deshalb ist &#8222;Data under Management&#8220; aktuell ein dringliches Thema f\u00fcr die IT.<\/p>\n<h2><strong>Schritt 1: Erkennen Sie die Gefahren<\/strong><\/h2>\n<p>Ein Beispiel: Eine Nutzerin speichert ein Dokument in dem Kollaborations-Tool. Wenn sie jetzt noch einen \u00f6ffentlichen Link generiert und an einen externen Partner per E-Mail sendet, kann das ein Versto\u00df gegen die DSGVO bedeuten und durchaus ein Strafverfahren nach sich ziehen. Diese Verantwortung ist f\u00fcr Ihre Mitarbeiterinnen und Mitarbeiter eine Nummer zu gro\u00df.<\/p>\n<h2><strong>Schritt 2: Definieren Sie Vertraulichkeitsklassen und Regeln<\/strong><\/h2>\n<p>Wenn Sie definiert haben, was wie vertraulich ist, dann k\u00f6nnen Sie Dateien und Ordner entsprechend taggen. Vieles davon geht mittlerweile automatisch, etwa durch das Auswerten von Metadaten I<span class=\"inline-comment-marker\" data-ref=\"0da7a523-026e-459c-83c7-6ef3c67ed9c7\">hrer<\/span> Dokumente oder das maschinelle Erkennen von nutzerbezogenen Daten wie Telefonnummern. Von der Klassifikation abh\u00e4ngige Zugriffsberechtigungen, Verfallsdaten mit L\u00f6schfristen und andere Mechanismen helfen dann dabei, die Daten ad\u00e4quat zu sch\u00fctzen. Beispiel: Ein Kunden-Vertrag kann nicht \u00f6ffentlich geteilt werden und auch von unternehmensinternen Nutzerinnen und Nutzern nur angesehen, nicht aber heruntergeladen werden.<\/p>\n<h2><strong>Schritt 3: Bauen Sie sichere Speicher<\/strong><\/h2>\n<p><span class=\"inline-comment-marker\" data-ref=\"509cd98f-46ba-4ef7-bf7a-73ee4c0eccc9\">Bieten Sie Ihren Nutzerinnen und Nutzern einen sicheren Speicher an f\u00fcr alle heutigen und zuk\u00fcnftigen Teamwork-Apps. Darin k\u00f6nnen Sie dann, z.B. in der ownCloud, Regeln f\u00fcr klassifizierte Dokumente definieren und auch durchsetzen.<\/span>\u00a0ownCloud dient damit als Data Hub f\u00fcr eine Menge Cloudanwendungen, darunter Microsoft Teams, und diverse andere Workstream- und Workspace-Anwendungen.<\/p>\n<h2><strong>Schritt 4: Behalten Sie die Autorisierung unter Ihrer Hoheit<\/strong><\/h2>\n<p>Egal, \u00fcber welchen Weg I<span class=\"inline-comment-marker\" data-ref=\"7880708f-264f-43c3-bd25-dae3d3141a79\">hre<\/span> Mitarbeiterinnen und Mitarbeiter sich austauschen, und egal, welche Plattformen involviert sind \u2013 wenn es am Ende darum geht, auf eine Datei mit sensiblen Daten auf Ihrem sicheren Speicher zuzugreifen, m\u00fcssen Sie in der Lage sein, berechtigte und unberechtigte Zugriffe zuverl\u00e4ssig zu unterscheiden. Dabei helfen moderne Cloud-ID-Standards wie <a class=\"wpil_keyword_link \" title=\"OpenID Connect\" href=\"https:\/\/owncloud.com\/features\/openid-connect\/\" data-wpil-keyword-link=\"linked\">OpenID Connect<\/a>, bei denen Sie den Identity Provider selbst betreiben k\u00f6nnen, und dennoch alle Vorteile eines cloudbasierten Single Sign-on genie\u00dfen.<\/p>\n<h2><strong>Schritt 5: Automatisieren Sie Data Governance<\/strong><\/h2>\n<p>Loggen Sie Zugriffe umfassend, und zeichnen S<span class=\"inline-comment-marker\" data-ref=\"0512234e-bdb1-488f-ae60-03e2e07834f3\">ie<\/span>\u00a0Aktivit\u00e4ten auf, um jederzeit geforderte Audits erbringen zu k\u00f6nnen. Mit den richtigen Schnittstelen ist komfortable \u00dcbersicht m\u00f6glich, etwa mit Splunk oder anderen SIEM-Plattformen &#8211; SIEM steht f\u00fcr Security Information and Event Management. Evaluieren Sie damit regelm\u00e4\u00dfig Ihre Abl\u00e4ufe und Policies, um Sicherheitsbed\u00fcrfnisse auch in sich wandelnden Zeiten zuverl\u00e4ssig zu erf\u00fcllen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Reinhard Sch\u00fcller, Key Account Manager bei ownCloud, erkl\u00e4rt, wie Ihre Mitarbeiterinnen und Mitarbeiter produktiv und gesch\u00fctzt von zu Hause an sensiblen Daten arbeiten k\u00f6nnen.<\/p>\n","protected":false},"author":32,"featured_media":60829,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-60832","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"acf":[],"_links":{"self":[{"href":"https:\/\/owncloud.com\/de\/wp-json\/wp\/v2\/posts\/60832","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/owncloud.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/owncloud.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/owncloud.com\/de\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/owncloud.com\/de\/wp-json\/wp\/v2\/comments?post=60832"}],"version-history":[{"count":5,"href":"https:\/\/owncloud.com\/de\/wp-json\/wp\/v2\/posts\/60832\/revisions"}],"predecessor-version":[{"id":66839,"href":"https:\/\/owncloud.com\/de\/wp-json\/wp\/v2\/posts\/60832\/revisions\/66839"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/owncloud.com\/de\/wp-json\/wp\/v2\/media\/60829"}],"wp:attachment":[{"href":"https:\/\/owncloud.com\/de\/wp-json\/wp\/v2\/media?parent=60832"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/owncloud.com\/de\/wp-json\/wp\/v2\/categories?post=60832"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/owncloud.com\/de\/wp-json\/wp\/v2\/tags?post=60832"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}