BüroalltagDigitalisierung

Wie Sie Ihr Microsoft Office 365 sicher und geschützt halten

Aus der Redaktion

Office 365 von Microsoft beinhaltet Tools wie Word, Excel, PowerPoint und Outlook. Um sich vor Zugriffen Dritter zu schützen, nehmen erfahrene Anwenderinnen Sicherheitseinstellungen vor. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichte auf ihrer Webseite, dass schätzungsweise ein zweistelliger Millionenbetrag pro Jahr mit Phishing umgesetzt wird. Cyber-Attacken dieser Art erfolgen über Webseiten und E-Mails.

Welche Grundeinstellungen müssen Nutzerinnen von Microsoft Office 365 vornehmen?

Sicherheitseinstellungen nehmen Anwenderinnen des Programms im Microsoft Defender for Office 365 vor. In den Sicherheitsrichtlinien des Anbieters existiert die Vorgabe, die Tools mit den Standard-Sicherheitseinstellungen zu versehen. Verbraucherinnen haben die Wahl, diese Einstellungen beizubehalten oder die Sicherheit in „strict“ zu erhöhen. Einmal die Wahl getroffen, sind keine weiteren Einstellungen nötig, um den Schutz aufrechtzuerhalten. Microsoft aktualisiert die Einstellungen nach Bedarf. Steigt der Cyber-Bedrohungsgrad, nehmen die Mitarbeitenden des Unternehmens gezielte Änderungen vor, die die Tools und damit die gespeicherten Daten schützen.

Als erste Handlung sind die Zugriffsberechtigten zu kennzeichnen. Jede Nutzerin legt fest, welche Personen auf welche Dateien und Programme Zugriff erhalten. Es ist erlaubt, die Berechtigung innerhalb eines einzelnen Dokuments zusätzlich einzuschränken. Das verhindert, dass angefertigte Arbeitsschritte durch Fehlinformationen verloren gehen oder willkürliche Änderungen erfolgen. Allen Personen, die auf Office 365 zugreifen, erhalten einen Berechtigungsstatus durch die Administration zugewiesen. Innerhalb des erlaubten Radius sind diese in der Lage ihre Arbeitsschritte abzuwickeln und schützen sowohl ihre als auch die Daten weiterer Arbeitskräfte.

Mit welchem Betriebssystem ist Microsoft Office 365 kompatibel?

Expertinnen, die Umgang mit verschiedenen Betriebssystemen pflegen und das Office-Paket von Microsoft nutzen, empfehlen Windows 10 Pro oder höher für sichere und benutzerfreundliche Anwendungen. Veraltete Betriebssysteme des Anbieters werden von diesem nicht mehr ausreichend geschützt. Inhaberinnen von Windows 8 oder 7 laufen Gefahr, ihre Daten freizugeben und den Zugriff durch Dritte zu vereinfachen.

Für Apple konzipiert der US-amerikanische IT-Konzern eine eigene Version. Die Zusammenarbeit zwischen den beiden Global Playern arrangierte Steve Jobs 1996. In den vergangenen Jahren kam neue Bewegung in die Partnerschaft und das Office-Paket für Mac wurde überarbeitet und beinhaltet neue Features. Eines der größten Hindernisse in der Zusammenarbeit zwischen den beiden Tech-Unternehmen sind die Sicherheitsvorstellungen von Apple. Sie legen die Messlatte hoch und geben Maßstäbe vor, die nicht alle Konzerne in der Branche befürworten. Apple beweist mit seiner Strategie, dass die Sicherheit der Verbraucher über dem der Profite liegt. Microsoft und sein Partner haben beschlossen, die Sicherheitsrichtlinien anzupassen, damit sich Nutzerinnen von Unternehmen nicht als Kundinnen abwenden.

Welche Sicherheitseinstellungen sind im Programm Outlook vorzunehmen?

Microsoft empfiehlt, die Sicherheitseinstellungen für jeden Absender individuell festzulegen und den Schutz „strict“ auszuwählen. Vermehrt verschiebt das Programm Mails sicherer Absender in den Spam-Ordner, weshalb Anwenderinnen von Outlook diesen nicht unkontrolliert löschen dürfen. Der Vorgang dient der Sicherheit, weil sich niemand sicher sein kann, dass eine andere Person, die eine E-Mail weiterschickt, unbemerkt einen Trojaner versendet. Rund-Mails enthalten häufiger Phishing-Dateien. Betrüger versuchen Personen digital zu erpressen, in dem sie diese mit glaubwürdigen Informationen locken.

Sie schöpfen die Daten von unsicheren Quellen ab oder erwerben sie online. User können das nicht verhindern, sie sind aber berechtigt, ihre Daten durch Sicherheitseinstellungen zu schützen, um das Risiko des Missbrauchs durch andere Personen zu reduzieren. Die Weitergabe von sensiblen Daten zur Identität eines Menschen oder die Herausgabe der eigenen Kontodaten stellt ein massives Sicherheitsproblem dar. PIN und andere Codes, die der Zugriffsberechtigung dienen, sind geschützt in den digitalen Dokumenten abzuspeichern. Dokumente lassen sich verschließen und mit einem digitalen Schlüssel oder der Mehrfach-Authentifizierung schützen.

Im Defender und über den Outlook-Account sowie in den Sicherheitseinstellungen des Endgeräts, welches für die Zugriffe genutzt wird, sind die Sicherheitsstandards auf das maximale Level anzuheben ohne seine Handlungsfähigkeit einzuschränken. Der Dreifachschutz erschwert es anderen, auf die Unterlagen zuzugreifen, sie zu entwenden oder anderweitig zu missbrauchen.

Wie schütze ich die Sichtbarkeit meiner Office-Dokumente auf dem Smartphone?

Smartphones erlauben die Arbeit auf dem Gerät. Mit dem Handy lassen sich Schriften anfertigen, Kalkulationsberechnungen erstellen oder eine PowerPoint-Arbeit ansehen und abändern. Geschäftstüchtige arbeiten unterwegs, um Zeit zu sparen und nutzen die Fahrt zur Arbeit oder den Heimweg, um einem Projekt den letzten Schliff zu verpassen. Teilweise behandeln die Unternehmerinnen sensible Strategiepapiere.

Hersteller der Smartphones erweiterten in den vergangenen Jahren die Gesichtserkennungssoftware. Sie funktioniert zum Entsperren der Geräte und seit einiger Zeit zum Öffnen des Browsers und anderen Apps. Geöffnete Dokumente und Projekte sind für die Zeit einsehbar, die eine Nutzerin aktiv daran arbeitet. Sobald der Sperrbildschirm eingeschaltet ist, erfolgt die Freigabe mit den Gesichtsmerkmalen der Inhaberin des Geräts.

Wie greifen Anwenderinnen auf die Dateien in Microsoft Office 365 von anderen Standorten zu?

Nutzerinnen entscheiden bei der Wahl ihrer Grundeinstellungen, ob die angefertigten Dateien in die Cloud hochgeladen werden oder auf einem Hardware-Datenträger verbleiben. Es gilt sorgfältig zu prüfen, ob die Notwendigkeit besteht, Dokumente hochzuladen, um sie auf einem anderen Gerät zu bearbeiten oder von einem anderen Standort abzurufen.

Nutzen Anwenderinnen einen fremden Computer, sind zuvor die Sicherheitseinstellungen einzusehen. Reichen sie nicht aus, um die Datei geschützt herunterzuladen, sind die Einstellungen anzupassen.

Vorsicht vor unsicheren Wifi-Zugängen an öffentlichen Plätzen, in Hotels oder Bussen und Zügen auf Reisen. Die Leitungen sind minimal geschützt, für Hacker ist es einfach, Inhalte von digitalen Geräten abzuschöpfen oder die Handlungen eines Users unbemerkt zu verfolgen und auszulesen. Ein Datenpaket für Reisen bei seinem Anbieter abzuschließen, ist durchaus teuer. Deutschland zählt noch zu den teuersten Ländern, mit einem bemerkenswerten Rückstand in der IT-Entwicklung. Es ist es die sicherste Möglichkeit Dokumente aufzurufen, ohne, dass sie ein anderer abschöpfen kann durch das Auslesen des Geräts.

Wem das zu teuer ist, installiert VPN auf seinem Smartphone, Tablet und Laptop. Vor dem Einloggen in ein auswärtiges Netz wird VPN angeschaltet und ein sicheres Land ausgewählt und sich eingeloggt. Kostenlose Apps gewähren minimale Sicherheitsstandards, weshalb Expertinnen raten, eine Bezahloption zu wählen. Günstiger sind Jahresabos. Zu bestimmten Jahreszeiten wie dem Black Friday oder in der Cyber Week reduzieren Anbieter die Abo-Preise. Auf Videoplattformen bieten Influencer Rabatt-Codes. VPN schützt die Identität der handelnden Person und des Geräts, welches für die Anwendungen genutzt wird.

Alle Sicherheitsstufen ausschöpfen

Die Sicherheitseinstellungen in Microsoft Office 365, die über Microsoft Defender vorzunehmen sind, reichen nicht aus, um Daten auf den Endgeräten in den Programmen zu schützen. Der höchste Schutz besteht aus den Sicherheitsstandards des mobilen Endgeräts, der Authentifizierung und VPN gepaart mit den Einstellungen in den Tools. Der Aufwand lohnt, weil es das Risiko eines Datenmissbrauchs deutlich verringert und teilweise ausschließt.

Letzte Tipps:

Anwenderinnen, die aus einem Projekt ausscheiden oder ein Unternehmen verlassen, ist die Zugriffsberechtigung umgehend zu entziehen. Absender, die Zweifel an ihrer Glaubwürdigkeit erzeugen, werden über das digitale Gerät blockiert. Es ist erlaubt, alle anderen mit einer ähnlichen Identität im Voraus zu blockieren.

Vorheriger Beitrag

Von wegen Männerdomäne: So starten Sie als Frau in der IT-Branche richtig durch!

Nächster Beitrag

Der Rosenthal-Effekt für die weibliche Führung: Wie Erwartungen die Leistung beeinflussen

kein Kommentar

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht.