Breitengrad: 54.085488
Längengrad: 9.661677

Willkommen bei unserem digitalen Hotspot! Der 360° Schnittstelle für IT-News, technische Insights, Trends und Innovationen aus der digitalen Welt.

Beitrag: 25. April 2025

Schatten-IT, Berechtigungen, Homeoffice, Microsoft 365

Wie Unternehmen bis heute Sicherheitsrisiken aus der Pandemie-Zeit mitschleppen.

Schatten-IT, Berechtigungen, Homeoffice, Microsoft 365
Die Corona-Pandemie hat Unternehmen weltweit gezwungen, ihre Arbeitsmodelle schnell zu ändern. Homeoffice wurde zur neuen Norm, und Tools wie Microsoft 365, OneDrive und SharePoint ermöglichten die nahtlose Zusammenarbeit aus der Ferne. Doch diese rasche Umstellung brachte auch Herausforderungen mit sich:

  • Unkontrollierte Datenfreigaben
  • Fehlende Übersicht über Zugriffsrechte
  • Entstehung von Schatten-IT

Der Punkt ist

Was ursprünglich als schnelle Lösung gedacht war, brachte nicht nur Flexibilität, sondern auch erhebliche Sicherheitsrisiken mit sich. Die Pandemie war lediglich der Anlass für diese Veränderungen – viele der damals entstandenen Sicherheitslücken bestehen jedoch bis heute.

Unstrukturierte Freigaben, fehlende Berechtigungskonzepte und die Entstehung von Schatten-IT wurden in zahlreichen Unternehmen nie wirklich aufgearbeitet oder in sichere Bahnen gelenkt.

Schatten-IT – Ein Überbleibsel der schnellen Digitalisierung

In der Hochphase der Pandemie standen Funktionalität und Erreichbarkeit im Vordergrund. Mitarbeiter erhielten weitreichende Möglichkeiten zur unkontrollierten Nutzung von IT-Systemen, Anwendungen oder Diensten ohne Genehmigung oder Wissen der IT-Abteilung.

Im Kontext von Microsoft 365 bedeutet dies beispielsweise:

  • Mitarbeiter teilen Dokumente über persönliche OneDrive-Konten
  • Es werden externe Tools für die Zusammenarbeit genutzt, die nicht vom Unternehmen freigegeben sind
  • Freigabelinks werden ohne Ablaufdatum oder Zugriffsbeschränkungen erstellt

Diese Aspekte blieben nicht selten bis heute auf der Strecke

  • Governance-Regeln?
  • Berechtigungskonzepte?
  • Langfristige Sicherheitsstrategien?

Die unsichtbare Gefahr – Sicherheitslücken von gestern, Risiken von heute

Auch nach der Rückkehr in hybride Arbeitsmodelle oder das Büro bestehen zahlreiche Risiken fort:

  • Externe Freigaben ohne Kontrolle oder Ablaufdatum.
  • Unklare Besitzverhältnisse bei Dokumenten in privaten OneDrive-Konten.
  • Veraltete Berechtigungen auf SharePoint-Seiten von längst abgeschlossenen Projekten.
  • Keine zentrale Übersicht, wer heute noch Zugriff auf sensible Daten hat.

Diese „mitgeschlepptenLücken sind nicht nur ein theoretisches Risiko – sie sind ein reales Einfallstor für Datenverlust, Cyberangriffe und Compliance-Verstöße.

Warum Aufarbeitung jetzt notwendig ist

Viele Unternehmen haben sich an diese gewachsenen Strukturen gewöhnt. Doch Gewohnheit schützt nicht vor Haftung oder Angriffen.

Die Realität – Was in der Krise pragmatisch war, ist heute ein erhebliches Geschäftsrisiko.

WICHTIG: Ein systematischer Blick auf Berechtigungen, Freigaben und die Nutzung von Cloud-Diensten wie Microsoft 365 ist längst überfällig.

Lösungsansätze – Von der Notlösung zur sicheren Struktur

1. Analyse des Ist-Zustands
  • Transparenz schaffenWo liegen Daten? Wer hat Zugriff? Welche externen Freigaben existieren noch?
2. Governance & Richtlinien etablieren
  • Klare Regeln – Für Freigaben, Berechtigungen und die Nutzung von OneDrive/SharePoint.
3. Automatisierung nutzen
  • Ablaufdaten – Für Freigaben, Access Reviews und Conditional Access implementieren.
4. Alte Zöpfe abschneiden
  • Bereinigung – Von verwaisten Daten, ungültigen Freigaben und Schatten-IT-Strukturen.

Altlasten systematisch zu beseitigen

Die Pandemie hat die Digitalisierung beschleunigt – aber oft ohne das notwendige Fundament. Die dadurch entstandenen Sicherheitslücken sind kein Problem von gestern, sondern eine aktuelle Bedrohung.

Unternehmen, die heute noch auf Strukturen aus der Corona-Zeit bauen, riskieren nicht nur ihre Datensicherheit, sondern auch rechtliche Konsequenzen.

Fazit – Impuls und Empfehlung

Wir empfehlen, die gegenwärtige Berechtigungslage zeitnah einer systematischen Prüfung zu unterziehen, um bestehende Sicherheitslücken aus gewachsenen Strukturen aktiv zu bereinigen und eine tragfähige Basis für eine sichere und effiziente digitale Zusammenarbeit zu schaffen.

Austausch zum Thema – Gern steht Ihnen das Team für Informationssicherheit der wirverbindenwelten.de GmbH für einen ersten Austausch zum Thema „Bestehende Sicherheitslücken“ zur Verfügung.


Es kann nie zu früh seinKlarheit über Ihre aktuelle Berechtigungssituation und mögliche Sicherheitslücken zu gewinnen und gemeinsam mögliche Handlungsfelder zu identifizieren!


Sie möchten ihre aktuellen Berechtigungsstrukturen auf den Prüfstand stellen?
Einfach einen ersten Austausch mit unserem Team für Informationssicherheit vereinbaren!

Gemeinsam zum Ziel!

Jetzt Pläne in die Tat umsetzen.

Service

Cloud

Sicherheit

Kommunikation

Kontakt

Service
Managed Service
IT Flatrate
Helpdesk
Monitoring 24/7
Microsoft
Apple
Datev
Datenschutz
Consulting
Hard-Software
Cloud
Managed Cloud
Microsoft 365
Microsoft Azure
Online Speicher
Cloud Backup
Cloud Arbeitsplatz
Hybrid Cloud
Cloud Telefonie
Sicherheit
Managed Security
Network Security
Firewall Security
Endpoint Security
E-Mail Security
2fA MFA Security
Security Check
Datenschutz Compliance
Passwort Management
Kommunikation
WLAN-WiFi
IP-Telefonie
Microsoft 365
Mobile Business MDM
Telekom Mobilfunk
Mobilfunknetze
W360 SIP-Trunk
Deine 60 Sekunden – Bewerbung
Ich interessiere mich für folgende Abteilung:

Kontakt