{"id":24186,"date":"2020-06-08T13:38:00","date_gmt":"2020-06-08T11:38:00","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=24186"},"modified":"2020-06-09T16:00:36","modified_gmt":"2020-06-09T14:00:36","slug":"collaboration-solutions","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/collaboration-solutions\/24186\/","title":{"rendered":"Sind Kollaborationstools sicher?"},"content":{"rendered":"<p>Kleinere Unternehmen investieren nur selten in teure Kollaborationstools und entscheiden sich stattdessen f\u00fcr billigere (oder besser noch kostenlose) Programme. Wie immer hat man eine breitgef\u00e4cherte Auswahl. Wenn man jedoch die Sicherheitsauswirkungen der Nutzung solcher Tools nicht ber\u00fccksichtigt, kann dies am Ende des Tages f\u00fcr KMUs weitaus h\u00f6here Kosten verursachen.<\/p>\n<h2>Kollaborationstools f\u00fcr Dokumente<\/h2>\n<p>Viele Dienste erm\u00f6glichen es kleinen Teams, Dokumente gleichzeitig zu bearbeiten. Dabei handelt es sich jedoch nicht nur um Textwerkzeuge; mit ihrer Hilfe k\u00f6nnen die Teammitglieder gemeinsam grafische Oberfl\u00e4chen, Diagramme, Quellcodes und vieles mehr zusammen entwickeln. Das ist schlie\u00dflich sehr praktisch. Es lohnt sich jedoch, vor der Nutzung eines solchen Dienstes genau zu verstehen, wie dieser funktioniert: Wie pers\u00f6nliche Informationen gespeichert werden, wer Zugriff darauf hat, welche Sicherheitseinstellungen verf\u00fcgbar sind, etc. Arbeitsdateien \u00f6ffentlich zug\u00e4nglich zu machen, ist immer eine schlechte Idee. Selbst wenn man sich keine Sorgen wegen eines Informationslecks macht, k\u00f6nnte sich ein Eindringling Zugang verschaffen und eigene \u00c4nderungen an der Projektdokumentation vornehmen.<\/p>\n<p>Google Docs liefert das Paradebeispiel. H\u00e4ufig werden Dokumente \u00fcber Google ausgetauscht, wobei ein direkter Link ohne Einschr\u00e4nkungen verwendet wird. Das bedeutet, dass Suchmaschinen sie indizieren k\u00f6nnen und daher so gut wie jeder sie sehen kann. V\u00f6llig Unbekannte haben in solchen Dokumenten alle m\u00f6glichen vertraulichen Informationen wie <a href=\"https:\/\/www.kaspersky.de\/blog\/clutter-as-cyberrisk\/\" target=\"_blank\" rel=\"noopener\">pers\u00f6nliche Daten von Mitarbeitern<\/a>, Kundenlisten mit Kontaktdaten und sogar Gehaltsabrechnungen gefunden.<\/p>\n<p><strong>L\u00f6sung<\/strong>: Verwenden Sie nur Dienste, in denen Sie Dokumente vor neugierigen Blicken verbergen k\u00f6nnen oder die zumindest eine klare Erkl\u00e4rung dar\u00fcber geben, wie die Dokumente gespeichert werden. Vergessen Sie nicht, Zugriffsrechte zu konfigurieren, denn diese Option ist ein wichtiger Faktor. Wenn Sie Google Docs also zu Arbeitszwecken verwenden, schr\u00e4nken Sie den Zugriff ein und gew\u00e4hren Sie ihn nur Personen, mit denen Sie Dokumente austauschen, und vergessen Sie nicht, ihn zu widerrufen, wenn sie ihn nicht mehr ben\u00f6tigen.<\/p>\n<h2>Cloudspeicher<\/h2>\n<p>Ein weiterer Dienst, bei dem man Vorsicht walten lassen sollte, sind die sogenannten Cloudspeicher. M\u00fcssen Sie eine gro\u00dfe Menge an Informationen versenden? Kein Problem! Einfach in die Cloud hochladen und dem Empf\u00e4nger einen Link senden. Dadurch werden Gr\u00f6\u00dfenbeschr\u00e4nkungen f\u00fcr E-Mails vermieden. Aber viele File-Sharing-Dienste sind \u00fcberhaupt nicht gesch\u00fctzt, und auch hier k\u00f6nnen die eigenen Dateien in den Suchergebnissen von Fremden auftauchen.<\/p>\n<p>Selbst wenn ein Dienst gesch\u00fctzt ist, m\u00fcssen Sie die Sicherheitseinstellungen mit dem h\u00f6chsten Sicherheitsniveau konfigurieren. H\u00e4ufig melden sich Benutzer bei diesen Diensten an, laden Daten in die Cloud und vergessen das Ganze nach dem Datentransfer wieder. Passw\u00f6rter k\u00f6nnen aber auch bei Cloud-Dienstanbietern leaken. Ein Hacker hat es sogar geschafft, Passw\u00f6rter beim Cloudgiganten <a href=\"https:\/\/www.kaspersky.de\/blog\/dropbox-hack\" target=\"_blank\" rel=\"noopener\">Dropbox<\/a> zu stehlen, von kleineren Diensten ganz zu schweigen.<\/p>\n<p><strong>L\u00f6sung<\/strong>: W\u00e4hlen Sie einen zuverl\u00e4ssigen Dienst f\u00fcr das Teilen von Dateien, der die Zwei-Faktor-Authentifizierung unterst\u00fctzt. Sobald Sie Daten in die Cloud geladen haben, vergessen Sie sie nicht! Wenn Sie eine Datei nicht mehr verwenden, l\u00f6schen Sie diese. Entscheiden Sie sich f\u00fcr einen einzigen Dienst. Die Verwendung mehrerer Dienste f\u00fchrt zu einem Durcheinander.<\/p>\n<h2>Projektmanagement-Umgebungen<\/h2>\n<p>Generell erm\u00f6glichen diese Plattformen den Workflow-Teilnehmern eine reibungslose Kommunikation, den Austausch von Dateien und die Systematisierung von Projekten. Wenn Sie eine solche Plattform nutzen, um Gesch\u00e4ftsstrategien zu besprechen oder Dateien zu \u00fcbertragen, ist es nicht nur wichtig zu wissen, wer sie heute sehen kann, sondern auch, wer sie vielleicht zu einem sp\u00e4teren Zeitpunkt sehen kann. Einige Cloud-Plattformen machen standardm\u00e4\u00dfig alles f\u00fcr jeden sichtbar. Nat\u00fcrlich k\u00f6nnen Benutzer Elemente ausblenden, aber die Chancen stehen gut, dass man sich immer daran erinnern wird. Wenn jemand also Zugang zu einem Projekt erh\u00e4lt, ist es au\u00dferdem wahrscheinlich, dass er Zugriff auf den gesamten Projektverlauf erh\u00e4lt, was nicht immer w\u00fcnschenswert ist.<\/p>\n<p>Unternehmen gew\u00e4hren oft Auftragsnehmern oder Freiberuflern Zugang zu solchen Projektmanagement-Umgebungen. Achtung: Heute k\u00f6nnen diese Projektteilnehmer f\u00fcr das eigene Projekt arbeiten und morgen f\u00fcr das Projekt der Konkurrenz. Ganz zu schweigen von entlassenen Mitarbeitern, die m\u00f6glicherweise Zeit haben, vertrauliche Dokumente und Dateien herunterzuladen, bevor man Ihnen die Erlaubnis entzieht.<\/p>\n<p><strong>L\u00f6sung<\/strong>: Bestimmen Sie die Zugriffsrechte f\u00fcr das Projekt und beschr\u00e4nken Sie diese f\u00fcr jeden Mitarbeiter auf arbeitsbezogene Dateien und Tasks. Verwenden Sie getrennte Kommunikationsumgebungen f\u00fcr Mitarbeiter und externe Personen (Auftragnehmer, Kunden). Und vergessen Sie nicht, den Zugang f\u00fcr ehemalige Angestellte und Freiberufler umgehend zu sperren.<\/p>\n<h2>Zus\u00e4tzliche Tipps<\/h2>\n<p>Denken Sie daran, dass alle Dienste Schwachstellen haben k\u00f6nnen (die m\u00f6glicherweise unentdeckt bleiben, wenn Sie mit ihnen arbeiten). Dar\u00fcber hinaus haben viele Dienste Client-Anwendungen mit eigenen Problemen und Bugs. Daher empfehlen wir Ihnen, sich an die folgenden Grunds\u00e4tze zu halten:<\/p>\n<ul>\n<li>Bevor Sie mit einem Dienst arbeiten, sollten Sie die Datenschutzeinstellungen und Datenweiterverarbeitungsbestimmungen sorgf\u00e4ltig lesen und verinnerlichen. Beachten Sie auch Rezensionen anderer Benutzer im Zusammenhang mit der Sicherheit.<\/li>\n<li>Ihr IT-Experte oder Ihr IT-Team muss die Dienste, die Sie verwenden, genau verstehen: wie werden sie richtig konfiguriert und wer ist f\u00fcr die Verwaltung zust\u00e4ndig.<\/li>\n<li>Wenn Sie \u00fcber keinen Spezialisten verf\u00fcgen, ernennen Sie einen Verantwortlichen f\u00fcr jeden Dienst, den Sie verwenden. Diese Person sorgt daf\u00fcr, dass die Client-Anwendung jedes Mal, wenn eine Schwachstelle gefunden wird, umgehend aktualisiert wird, dass Passw\u00f6rter im Falle eines Leaks ge\u00e4ndert werden und dass Zugriffsrechte nach Bedarf erteilt und widerrufen werden.<\/li>\n<li>Jeder Dienst, der zum Teilen eines Links oder einer Datei verwendet wird, kann potenziell ein Vertriebskanal f\u00fcr Malware sein. Daher ben\u00f6tigt jedes Ger\u00e4t, auf dem diese Tools verwendet werden, eine zuverl\u00e4ssige Sicherheitsl\u00f6sung.<\/li>\n<\/ul>\n<p>Kaspersky Small Office Security, unsere L\u00f6sung f\u00fcr KMUs, arbeitet nach dem Installieren-und-Vergessen-Prinzip. Sie sch\u00fctzt vor der neuesten Ransomware und sichert alle Online-Zahlungen, wertvolle Dateien (durch Verschl\u00fcsselung und Backup) und Anwendungen (durch Schwachstellen\u00fcberwachung und rechtzeitige Software-Updates). Die L\u00f6sung ist f\u00fcr Windows- und MacOS-Computer, Android-Ger\u00e4te und Server erh\u00e4ltlich. Weitere Informationen zu diesem Produkt und dessen Erwerb finden Sie auf der <a href=\"https:\/\/www.kaspersky.de\/small-business-security\/small-office-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>-Seite.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Cloud-L\u00f6sungen k\u00f6nnen beim Speichern von Dateien und bei der Verwaltung von Dokumenten und Projekten viele Probleme verursachen.<\/p>\n","protected":false},"author":700,"featured_media":24187,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[3589,3542,3258,3541],"class_list":{"0":"post-24186","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-geilter-zugriff","10":"tag-kollaboration","11":"tag-leaks","12":"tag-zusammenarbeit"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/collaboration-solutions\/24186\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/collaboration-solutions\/21382\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/collaboration-solutions\/16846\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/collaboration-solutions\/8343\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/collaboration-solutions\/22475\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/collaboration-solutions\/20611\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/collaboration-solutions\/19064\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/collaboration-solutions\/22851\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/collaboration-solutions\/21863\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/collaboration-solutions\/28514\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/collaboration-solutions\/8399\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/collaboration-solutions\/35740\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/collaboration-solutions\/15009\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/collaboration-solutions\/15665\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/collaboration-solutions\/13514\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/collaboration-solutions\/11553\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/collaboration-solutions\/28641\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/collaboration-solutions\/25504\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/collaboration-solutions\/22407\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/collaboration-solutions\/27664\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/collaboration-solutions\/27505\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/kollaboration\/","name":"Kollaboration"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24186","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=24186"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24186\/revisions"}],"predecessor-version":[{"id":24218,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24186\/revisions\/24218"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/24187"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=24186"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=24186"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=24186"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}