Zu wenig Regulation führt zu einem enormen Wildwuchs und immer unübersichtlicheren Ablagestrukturen und die anfängliche Begeisterung schlägt irgendwann in Frust um. Zu viel Regulation am Anfang hingegen hemmt die User-Akzeptanz ebenfalls, da schwerfällige und komplexe Prozesse wenig Freude machen. Wie kann man nun den für die eigene Organisation optimalen Weg gestalten, der die Einfachheit der Nutzung fördert und gleichzeitig wichtige Regeln zur Vermeidung eines möglichen Informationschaos durchsetzt?
Die Anfangseuphorie hat deutlich nachgelassen. Jüngst war ich bei einem Unternehmen mit rund 6.000 Mitarbeitern. Dort wird seit 2019 mit Teams gearbeitet und eine recht wenig regulierte Strategie verfolgt. Seit etwa einem Jahr wird nun deutlich, dass die anfängliche Begeisterung vorbei ist und inzwischen sogar die Akzeptanz der User sinkt. Es gibt mehr als 10.000 Teams, aber nur die Teams jüngeren Datums sind noch aktiv. Rund 70 Prozent der Teams könnten gelöscht oder archiviert werden. Aber niemand weiß, welche Inhalte noch wichtig sind und welche auch gelöscht werden können.
Es fehlt meist an einem nachhaltigen und implementierten Lebenszykluskonzept für die Erstellung aber auch Löschung von Teams sowie an den geeigneten „Lagerplätzen“ für Dokumente und anderem Content in seinen unterschiedlich Reifestufen. Selbst wenn die IT noch die Erstellung von Teams kontrolliert, so kann sie unmöglich auch die Rolle des „Content-Wächters“ und Aufräumers leisten. Immer mehr Unternehmen sehen angesichts eines solchen Content-Chaos den Bedarf, ein Lebenszykluskonzept einzuführen und mit Hilfe von automatisierten Abläufen auf den Anwender und Content-Besitzer zwingend umzulegen.
Als weiterer großer Aufgabenbereich kann das Management insbesondere der externen Mitarbeiter und Gäste in der MS 365 Umgebung gesehen werden. Denn vor allem Accounts -und Zugriffsrechte von externen Mitarbeitern oder solchen die ausscheiden, müssen konsequent reguliert und nach dem Ende der Zusammenarbeit auch gelöscht werden. Was aufgrund der knappen Mitarbeiterzahlen, den IT-Ressourcen, dem Ausscheiden von Verantwortlichen und der knappen Ressource IT immer schwieriger wird. Was ist zum Beispiel, wenn Mitarbeiter noch nach Beendigung der Zusammenarbeit Zugang zu sensiblen Daten beispielsweise aus dem HR- oder Finanzbereich haben, weil Accounts nicht stillgelegt wurden?
Exakt! Der Aspekt des Datenschutzes ist nicht zu vernachlässigen. Wenn Sie nicht genau wissen, wo überall Ihre Inhalte liegen und wer alles darauf zugreift, dann wird es schwer sensible Daten angemessen zu schützen. Wie wollen Sie einen erfolgreichen Einsatz zum Beispiel von CoPilot im Unternehmen vorantreiben, wenn Sie jederzeit damit rechnen müssen, dass auch strenge geheime Daten in die Trainingsbasis der KI-Software gelangen und damit unternehmensweit und vielleicht auch externen Mitarbeitern verfügbar gemacht werden?
Laut Bitkom Research waren in den letzten Monaten 31 Prozent der Unternehmen von Phishing, Passwortklau und Malware betroffen. Im Juni 2023 kam es häufiger zu Ausfällen bei Microsoft und seinen Produkten. Vor allem bei den Diensten Azure-Cloud, Outlook, Onedrive und Teams. Die Gründe dafür sind vielfältig. Neben der großen Verbreitung der Teams-Plattform und der damit verbundenen Attraktivität für Hacker spielen auch die Unübersichtlichkeit insbesondere im Umfeld von Teamstrukturen und Gast-Accounts in den Unternehmen den Kriminellen in die Hände.
Das Stuttgarter SharePointForum hat in Kooperation mit der Hochschule der Medien und dem Microsoft Business User Forum (mbuf) weltweit 27 Anbieter im Bereich MS 365 zum Thema Teams-Governance identifiziert und uns die interessantesten davon genauer angeschaut. Viele der Werkzeuge bieten dabei im Bereich Lifecycle Management und Provisionierung von Teams eine durchaus praxistaugliche Lösung an. Der Reifegrad der Produkte reicht dabei von wenigen Kunden, für die eine maßgeschneiderte Lösung geschaffen wurde, bis hin zu hoch standardisierten Anwendungen mit User-Zahlen im Millionen Bereich.
Die von uns durchgeführte Studie vergleicht die Systeme nach mehr als 30 Kriterien und hat das Ziel, dem Leser eine Unterstützung bei der Aufnahme der eigenen Anforderungen sowie eine Entscheidungshilfe bei der Auswahl des individuell passenden Tools und Dienstleistungspartners zu geben. Dabei unterscheiden sich die Unternehmen zum Teil erheblich in den Bereichen Integration mit dem Intranet und Steuerung des Dokumentenzyklus, Bereitstellung von Reporting, Sicherheit und Hosting der Governance-Lösungen sowie dem Management von externen Usern und Gästen.
Die Kostenunterschiede sind zum Teil erheblich. Wir haben das für ein Szenario der dreijährigen Nutzung mal durchgerechnet. Dabei treten selbst bei kleineren Unternehmen von 500 Mitarbeitern bereits Kostenunterschiede im sechsstelligen Bereich auf. Bei einem Unternehmen mit mehr als 10.000 Mitarbeitern betrug der Unterschied zwischen der günstigsten und der teuersten Variante mehr als 800.000 Euro über die Laufzeit.
Die interaktive Excel-Übersicht, die im Rahmen der Studie mitgeliefert wird, kann helfen die individuellen Anforderungen jedes Unternehmens zu gewichten und liefert am Ende eine Übersicht, welches Tool die klareren Vorteile bietet und welche Kosten dafür entstehen.
ist Professor und Studiendekan im Studiengang Wirtschaftsingenieurwesen Medien an der Stuttgarter Hochschule der Medien (HdM) und hat im Jahr 2012 das Stuttgarter SharePointForum ins Leben gerufen.
kann hier bestellt werden und kostet mit vollem Funktionsumfang und einer interaktiven XLS-Datei nach individuellen Anforderungen konfigurierbar, 299,00 Euro.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…