sepy - stock.adobe.com

5 Collaboration-Funktionen, die Sie besser deaktivieren

Den meisten Unternehmen fehlen ausreichende Collaboration-Sicherheitsstrategien. Stattdessen deaktivieren die Unternehmen Funktionen, um die Sicherheit zu verbessern.

Die Zunahme der hybriden Arbeitsformen seit 2020 hat zu einem Wettrüsten unter den Anbietern von Unified Communications (UC) und Collaboration geführt. Sie erweitern ihre Angebote mit neuen Funktionen, um sich einen Wettbewerbsvorteil zu verschaffen und sich von der Konkurrenz abzuheben.

Vorbei sind die Zeiten, in denen IT-Abteilungen langwierige Änderungsprozesse durchliefen, um neue Funktionen zu testen, bevor sie sie für ihre Mitarbeiter einführten. Dank der agilen Softwareentwicklung in Verbindung mit Cloud-basierten Anwendungen werden neue Funktionen heute oft an die Benutzer weitergegeben, bevor die IT-Abteilung die Updates ordnungsgemäß testen oder vorbereiten kann und die Anforderungen an Governance und Compliance erfüllt.

Laut der Metrigy-Studie Unified Communications Management and Endpoints: 2021-22 fehlt 77 Prozent der fast 400 befragten Unternehmen eine proaktive Sicherheitsstrategie für die Zusammenarbeit. Das bedeutet, dass die meisten Unternehmen nicht in der Lage sind, die Funktionen von Collaboration-Anwendungen zu bewerten und potenzielle Sicherheitsrisiken zu erkennen.

Metrigy fand außerdem heraus, dass 15 Prozent der Befragten derzeit auf diese Risiken mit der Deaktivierung von Collaboration-Funktionen reagieren, während weitere 13 Prozent dies in Erwägung ziehen. Sehen wir uns die am häufigsten deaktivierten Collaboration-Funktionen an, um zu verstehen, warum sich Unternehmen dafür entschieden haben, sie zu deaktivieren.

1. Gastkonten

Gastkonten ermöglichen es Benutzern außerhalb eines Unternehmens, sich bei kollaborativen Arbeitsbereichen anzumelden. Gastkonten lassen sich jedoch nur schwer verwalten. So können Gastbenutzer, die ihren Arbeitgeber verlassen, weiterhin Zugriff auf gemeinsame Dateien und Chats haben, oder ihr Konto kann kompromittiert werden. In vielen Unternehmen fehlen Governance-Strategien, die inaktive Gastkonten automatisch deaktivieren oder überprüfen, ob die Gäste noch aktiv sind.

Die Untersuchung von Metrigy hat gezeigt, dass die meisten Unternehmen von Gastkonten abrücken und sich für einen föderierten Zugriff entscheiden. Diese Strategie ermöglicht es den IT-Sicherheitsverantwortlichen, Genehmigungslisten zu erstellen und gewährleisten, dass nur überprüfte Konten von vertrauenswürdigen Partnern auf interne Kooperationsressourcen zugreifen können.

2. Aufzeichnung und Transkription von Meetings

Aufzeichnungen und Transkriptionen können einige potenzielle Schwachstellen darstellen, zum Beispiel, wenn Meeting-Teilnehmer nicht wissen, dass sie aufgezeichnet werden, obwohl viele Meeting-Apps die Teilnehmer inzwischen über eine laufende Aufzeichnung informieren. Meeting-Veranstalter müssen außerdem sicherstellen, dass Aufzeichnungen und Abschriften ordnungsgemäß vor versehentlicher Weitergabe oder Verteilung geschützt sind.

Die Deaktivierung der Aufzeichnung beseitigt diese Risiken für Unternehmen, denen es an soliden Governance-Strategien mangelt, oder für Unternehmen, in denen Meetings Diskussionen über sensible Themen oder persönlich identifizierbare Informationen enthalten, die nicht aufgezeichnet werden sollen.

3. In-Meeting Chat

Einige Organisationen, insbesondere solche, die Meetings, Veranstaltungen oder Kurse mit öffentlicher Beteiligung durchführen, deaktivieren häufig den Chat zwischen den Teilnehmern, um Störungen oder Belästigungen in Chats, wie Zoombombing, zu verhindern.

4. Zusammenarbeit im Team

Die meisten UC-Plattformen enthalten heute eine Art von Messaging-Funktion. Viele Unternehmen deaktivieren aber häufig die nativen Messaging-Dienste, wenn sie bereits eine andere Messaging-App verwenden. Die Deaktivierung dieser zusätzlicher Collaboration-Apps verringert dagegen das Risiko, dass nicht autorisierte Apps außerhalb der IT-Kontrolle und der Durchsetzung von Richtlinien verwendet werden.

5. Virtuelle Whiteboards

Unternehmen sollten die integrierten Anwendungen für virtuelle Whiteboards deaktivieren, wenn sie nicht über die Mittel verfügen, um potenziell sensible Inhalte wie Produktdesigns oder anderes geistiges Eigentum zu schützen, oder wenn sie eine andere, eigenständige Anwendung für virtuelle Whiteboards standardisiert haben.

Fazit

Um das Risiko zu minimieren und den Mitarbeitern maximale Flexibilität bei der Nutzung von Collaboration-Tools zu bieten, sollten Unternehmen proaktive Sicherheitsstrategien für die Zusammenarbeit entwickeln, um potenzielle Risiken zu bewerten und sich dagegen zu schützen. Überlegen Sie, ob die Risikominderung die Deaktivierung bestimmter Funktionen für die Zusammenarbeit in Ihrer Umgebung erfordert.

Erfahren Sie mehr über Collaboration-Software

ComputerWeekly.de
Close