MICROSOFT TEAMS HORROR
Im Teams Meeting heimliche Zuhörer?!
Ok, zugegeben, das ist die absolute Horror-Vorstellung. Dass du im vertrauten Gespräch mit Kollegen oder Vorgesetzten ausspioniert wirst und das während eines MS Teams Meetings, bei welchem du eigentlich genau sehen kannst, wer dem Meeting „beiwohnt“!?!
Diese nicht besonders schmackhafte Vorstellung ist leider sehr einfach möglich und darum wollen wir Euch warnen. Denn wer bewusster an die Sache „herantritt“, kann Fehltritte vermeiden.
Alles hierzu im aktuellen Video Podcast bei Youtube! 👇
👇 Das könnt ihr in dem Blog nachlesen
👉 Microsoft, das geht gar nicht!
00:00 Wir alle verbringen einen Großteil unserer Arbeitszeit in der Kommunikation mit Kollegen, Vorgesetzten, Partnern und Kunden. Zeit, Geheimnisse, Persönliches und sehr vertrauliche Dinge werden hier zum Teil ausgetauscht und das ist ganz normal und vollkommen menschlich. Und natürlich verstehen wir alle diese Tools und ihre Features so einigermaßen (unsere Kunden umso besser 😉 ) und wissen auch, dass ich natürlich sehe, wer im Meeting ist. Ich kann theoretisch sogar von den Admins im Nachgang nachsehen lassen, wer genau sich wann eingeloggt hat und so weiter.
Doch was, wenn wir dir genau diesen SICHERHEITSGLAUBEN heute leider rauben müssen? Denn das Teams Meeting ist nicht so sicher wie gedacht und das ist leider kein Witz. Es ist die bittere Wahrheit und wir klären auf, wie genau das geht. Das verleitet vermutlich einige dazu, es zu probieren – aber andererseits schafft es Bewusstsein und irgendwann vielleicht bei Microsoft den „WINK“, dass das definitiv nicht ok ist und technisch problemlos lösbar ist.
👉 Datenschutz gut oder schlecht?
Tja, das Thema Datenschutz ist etwas, was mit mehr Technik nicht mehr umgehbar ist und dementsprechend natürlich wichtig. Denn Personen wollen und sollen geschützt werden, genauso eine gewisse Ethik und Moral, die unseren gesellschaftlichen Werten entspricht und Vertrauen schafft. Denn ohne Vertrauen keine gute Zusammenarbeit. Das richtige Maß ist dabei eventuell manchmal überdenkbar.
Microsoft setzt hier absolute Maßstäbe und Datenschutz, wie auch allgemeine Sicherheit, gehören zwangsläufig zum Fokus des Konzerns. Microsoft und all die beliebten Cloud Dienste setzen mit unglaublichem personellem, technischem und vorbeugendem Aufwand diese vorgeschriebenen Richtlinien professionell um und sind immer up to date, was die aktuellen Sicherheitsstandards angeht. Der Konzern setzt alles daran, die User zu schützen und ein sicheres Arbeitserlebnis zu ermöglichen. Doch wie sieht das nun mit der internen Sicherheit aus? Denn auch hier gibt es Grenzen zu wahren, die menschlich als schlicht moralisch unanfechtbar gelten – zumindest sehen wir das so. Und ihr, als Leser, entscheidet selbst. Lasst uns diesbezüglich gern ein Kommentar bei Youtube da, vielleicht sehen wir das Ganze zu kritisch? Doch heimlich belauscht werden zu können, ist für uns nicht besonders toll.
👉 Ein Fremder, unbemerkt in deinem Meeting Raum?
01:51 Ok, um was geht’s konkret? Es geht um einen stillen Teilnehmer in einem Teams-Meeting, der zuhören kann, ohne dass du es bemerkst, nachsehen kannst und ohne dass Microsoft das aufzeichnet. Obwohl in der Regel jeder einzelne Klick der User dokumentiert wird.
Wir sprechen hier nicht darüber, wie Microsoft von außen angegriffen wird und jemand „dein Meeting hackt“, nein. Die Sache ist viel simpler, fast schon banal und idiotensicher. Und das macht sie so fatal. Was kann dein Chef, dein Vorgesetzter oder auch dein Kollege von dir sehen oder sniffen, wenn er denn gerade Lust dazu hat und einen weiteren Komplizen hat, der mit ihm gemeinsam dein Vertrauen ausnutzt?
👉 Wie genau kannst du ausspioniert werden?
03:18 Es ist für jemanden Internes während eines Teams-Meetings relativ einfach, Fremde mit ins Meeting zu holen, ohne dass du es mitbekommst. Die Funktionalität, die hier dann einfach missbraucht werden kann, kennst du bestimmt selbst:
Du bist in einem Meeting gerade am Desktop und musst jetzt schnell ins Auto springen oder möchtest das Gerät wechseln und nimmst dein Handy und startest Teams und dann kriegst du schon die bekannte Meldung, bei der du gefragt wirst, ob du an dem Meeting von diesem neuen Gerät teilnehmen möchtest. Das geht sehr smooth – ohne großartige Unterbrechung kann man mit einem Klick das Gerät wechseln. Wir nutzen diese Funktion sehr häufig und gern.
Das Problem hierbei ist: Wenn ich dieses Gerät hinzufüge, dann sehen alle anderen Meeting Teilnehmer überhaupt nicht, dass ich das neue Gerät dazugeschaltet habe – das heißt, für die anderen ist kein neuer Teilnehmer mit hinzugekommen. Und ich kann mit meinem Account bei Microsoft mehrere Geräte problemlos nutzen.. meinen Laptop, mein Ipad, mein Smartphone… etc. Aber was, wenn ich mein Smartphone oder mein iPad mit meinem Account jemand anderes gebe, der dann heimlich an diesem Meeting mithorchen kann?
Timo zeigt dir diesen Vorgang ganz genau im Video, indem er die unterschiedlichen Bildschirmoberflächen der beiden Teilnehmer eines Meetings einblendet, wobei ein „dritter Teilnehmer“ unbemerkt zusehen kann.
Du solltest dir also genau überlegen, wem du vertraust und wem du was im Meeting anvertraust. Je größer dieser Kreis ist, desto einfacher kannst du natürlich kompromittiert werden.
👉 Keine Spur in den Log-Dateien
05:40 Normalerweise sieht man, mit welcher IP-Adresse ein Teilnehmer teilnimmt, wann er sich ein- und auswählt, sogar von welchem Gerätetyp er kommt. Jeder Klick, jede View, jeder Wechsel, jede Nachricht, alles, was du in Microsoft 365 tust und klickst, wird protokolliert. Alles lässt sich nachvollziehen. Natürlich nicht von jedem. Nicht von deinem Kollegen, nicht von deinem Chef. Dazu braucht man schon spezielle Rechte und vor allem die rechtliche Freigabe, das zu tun.
Doch im Fall des weiteren Meeting-Teilnehmers: Keinzige Spur in den Log Dateien! Warum nicht, fragen wir uns da???
Im Bild unten seht ihr, dass das Dazuschalten von Timos Handy ins Daily Meeting nicht aufgezeichnet wurde. 👇
Und all das bezieht sich hierbei nicht nur auf interne Personen, sondern das kann natürlich auch in Meetings passieren, die du mit anderen Personen außerhalb deiner Organisation machst. Ein Bewerbungsgespräch wäre für ein solches Szenario ein sehr unangenehmes Beispiel.
👉 Viele Administratoren zu viele Rechte
07:40 Gerade in kleineren Organisationen ist es häufig so, dass viele Personen und auch viele Administratoren mit deutlich zu vielen Rechten unterwegs sind und somit der ein oder anderen Person die Möglichkeit offensteht, diese Daten dann nachher auch einzusehen.
👉 Content Search
07:56 Die Content Search im Admin Center bietet die Möglichkeit mit verschiedenen Parametern wie Keywords, die ich in einer Unterhaltung suchen kann, oder die Eingrenzung der Person, nach der ich suchen möchte, eine Suchanfrage zu starten. Diese Suche hat Zugriff auf alles innerhalb von Microsoft 365 – sei es E-Mails, OneDrive, SharePoint, etc. – all das mit ausführlichem Bericht. Diese Suche ermöglicht auch den Zugriff auf Nachrichtenverläufe und Daten im OneDrive Speicher.
Prinzipiell ist dies manchmal wichtig, da Daten verloren gehen, oder jemand aus Versehen alles gelöscht hat oder nach dem Ausscheiden aus dem Unternehmen noch Daten vorliegen. Doch wäre all das nur dann ok, wenn die betreffende Person einen Hinweis bekommt, dass da gerade ein „ADMIN“ an den eigenen Daten herumwerkelt – und das, so sehen wir es jedenfalls, wäre auch technisch easy machbar.
Da es unterschiedliche OneDrive Speichermöglichkeiten gibt, siehst du dir am besten das Video auf Youtube an, Timo erklärt dir die Details hier nochmals genauer.
👉 Was soll ich also mit meinen wirklich persönlichen Daten tun?
10:40 Wenn du wirklich wichtige Daten, ganz geheime Dinge, oder dir persönlich zu intime Dinge speichern möchtest, wo wirklich niemand hin soll, zumindest niemand aus deinem näheren Umfeld, dann richte dir ein privates Microsoft-Konto ein und lege dort deine Daten ab. Hier kannst du sicher sein, dass aus der Organisation niemand einfach Zugriff darauf bekommt.
👉 Fazit: Unwissenheit und Dummheit schützen vor Reinfall nicht
In den meisten Fällen ist die Ursache all jener Vorgänge natürlich aus einer positiven Absicht heraus entstanden und so gibt es unsererseits, als IT Betreuer und Experten für genau diesen Bereich, nur eines, was wir euch mitgeben wollen:
WISSEN, dass das so funktioniert.
Denn, um ehrlich zu sein, handelt es sich hierbei neben den unternehmensinternen Daten um dein Verhalten innerhalb des Geschäftsalltags, das ganz bewusst für ein gemeinsames, dem Unternehmen eigenes Ziel ausgerichtet und transparent sein sollte. Viel schlimmer ist: Google, Meta & die Social Media Welt machen das z.T. ohne die starken Sicherheitsstandards, die Microsoft auferlegt bekommt, um als Tool für Unternehmen datenschutzkonform zu sein.
Wichtig ist also, sich zu informieren, am Ball zu sein, nicht blind zu vertrauen, sich einzulesen, wie hier mit Daten hantiert wird und das Daten das neue Wechselgeld der heutigen Zeit ist. Das ist BARES, weil wer weiß, wie Menschen sich verhalten und ob sie die „Chance“ nutzen, mit dem Auslesen von vertraulichen Daten Geld zu verdienen. Also seid informiert und bewusst in der Welt der Technologie unterwegs, dann gebt ihr mit entsprechendem Handlungsspielraum eure Daten raus, verhaltet euch dementsprechend, und dann ist es auch nicht so schlimm, wenn jemand die Unternehmensdaten ansieht oder dein Meeting – weil du bist prepared und transparent und könntest das gut und gerne auch vor 10 Personen vortragen, was du zu sagen hast.😊
👉 Warum wir dennoch auf Vertrauen setzen?
Wer in einem gesunden Umfeld arbeitet, sich mit Kollegen auf bewusster, positiver und transparenter Art und Weise austauscht und verhält, der hat schlichtweg nichts zu verbergen. Er wird insofern mit einem möglichen derartem Verhalten nicht nur keine Probleme haben, sondern wird vermutlich gar nicht erst derartige Menschen anziehen. Denn meist ist unser Umfeld ein Spiegelbild dessen, was wir selbst an Werten und Verhaltensmustern ausstrahlen.
Wie war das noch einmal? „Zeig mir deine Freunde und ich zeige dir dein Gesicht„… Das könnte man so ähnlich auch auf das Arbeitsumfeld ummünzen. In einem gesunden Unternehmen wird Vertrauen gesät.
Liebe Grüße…
Sarah und das Veroo Team
Kürzlich veröffentlicht
Tags
- AdOns (1)
- Adventskalender (3)
- Anwendertipps (18)
- Arbeitszeitenerfassung (2)
- Azure (41)
- Chat GPT (4)
- Christmas (3)
- Consulting (21)
- Copilot (3)
- Corona Microsoft 365 (1)
- Coronatests für Unternehmen (1)
- Cybersecurity (1)
- Development (10)
- Digitaler Vertrieb (3)
- Digitales Mindset (11)
- Digitalisierung (56)
- Digitalisierung im Handwerk (1)
- Digitalisierungsstrategie (16)
- Downhill Enduro Team (2)
- Experten (23)
- Forst digital (1)
- Führungskräfte (1)
- Fürst Wallerstein (1)
- Fürst Wallerstein Forstbetriebe (1)
- Gesetzliche Regelungen für Unternehmen (3)
- go-digital (1)
- Go-digital Förderprogramm BMWi (1)
- Handwerk in der Zukunft (1)
- Holzbau (1)
- Home-Office (7)
- Home-Office Hilfe (1)
- IHK (2)
- IT Blog (14)
- Jobs (6)
- Karriere (1)
- KI Prozess (3)
- Lead Kosmos (1)
- Lead Management (1)
- Level Up Microsoft Teams (6)
- lexoffice (1)
- Lizenzen (2)
- Mama (4)
- Management (6)
- Meeting (10)
- Microsoft 365 (107)
- Microsoft 365 Lizenzen (4)
- Microsoft Flow (3)
- Microsoft Planner (3)
- Microsoft Teams (46)
- Microsoft Teams Erweitungen (7)
- Microsoft Teams Tipps (16)
- Mitarbeiter Onboarding (1)
- Mountainbike (2)
- MS Teams Updates (2)
- MSCloudDE (49)
- New Work (17)
- Office 365 (63)
- OneDrive (8)
- OneNote (2)
- OpenAI (2)
- Outlook Addin (1)
- Persönlichkeitsentwicklung (2)
- Plugin (1)
- Potenziale leben (1)
- Power Apps und Power Automate (7)
- Power Automate (2)
- Preiserhöhung (1)
- Presse (2)
- Produkt (28)
- Prozesslösung (17)
- Prozessoptimierung (11)
- Remote Work (5)
- Security (14)
- SharePoint (39)
- SharePoint Online (17)
- Teamgeist (2)
- Teams Premium (1)
- Transformation (2)
- Transformation und Technologie (25)
- Uncategorized (11)
- Updates (4)
- Veroo Factory Racing Team (2)
- Weiblichkeit (1)
- Weihnachten (1)
- Weihnachten 2020 (3)
- Windows 11 (6)
- Wirtschaft Ostwürttemberg (14)
- Youtube (10)
- Zeitenbuchung in Microsoft Teams (5)