Lesedauer ‘Alles Wissenswerte für den Einsatz von Microsoft Planner’ 6 Minuten

Microsoft Planner ist ein cloudbasiertes Management-Werkzeug das Firmen dabei hilft, Aufgaben und Projekte besser zu organisieren und zu verfolgen. Durch seine einfache Bedienung ermöglicht Planner es, die tägliche Arbeit effizienter zu organisieren. Für wen die Anwendung attraktiv ist, was Microsoft Planner alles kann und ob das Werkzeug DSGVO-konform ist, erfahren Sie im nachfolgenden Blogbeitrag.

Kollaboration leicht gemacht: Das ist das Motto von Microsoft Planner. Das Programm gibt Anwendern ein Werkzeug an die Hand, mit welchem sie anstehende Arbeiten im Aufgaben- oder Projektrahmen bequem organisieren und verwalten können. Mit Microsoft Planner erzeugen Teams mühelos neue To-dos, sortieren Aufgaben und weisen diese zu, geben Dokumente frei, diskutieren aktuelle Tätigkeiten im Chat und behalten den Projektfortschritt jederzeit im Auge. Des Weiteren können Kommentare und Anhänge hinzugefügt werden, um die Aufgabenerledigung optimal zu unterstützen. Kurzum: Mit Microsoft Planner kann man Arbeiten planen, koordinieren und deren Erledigung nachhalten.

Microsoft Planner zu benutzen ist eine gute Gelegenheit, um die Produktivität im Unternehmen nachhaltig zu steigern. Das Programm ist intuitiv und sehr einfach zu bedienen – so wird die Strukturierung sämtlicher To-Dos zum Kinderspiel. Durch die Aufteilung in verschiedene Listen (sogenannte ‘Buckets’) sowie die Vergabe von Fälligkeiten und indivdualisierbare Benachrichtigungseinstellungen werden Nutzer kontinuierlich bei der Einhaltung und Erledigung ihrer Termine unterstützt.

Planner ist für sämtliche Business-Abonnenten von Microsoft 365 kostenfrei erhältlich. Die Anwendung ist für Windows und Mac sowie als Web-Anwendung via Browser und ebenso für mobile Endgeräte (Android + iOS) verfügbar.

Microsoft Planner, To-Do und Project Online – ist das nicht das gleiche?

Bietet Planner nicht die gleiche Funktionalität wie Microsoft To-Do oder Project Online? Ganz klar: Nein. Zwar ist To-Do auch eine Software-Lösung aus dem Hause Microsoft mit dem Ziel der Aufgaben- und Terminorganisation. Allerdings bewegt man sich mit Microsoft To-Do im ‘Mikrokosmos’ einer Einzelperson. Zwar verschafft es jedem Mitarbeiter bzw. jeder Mitarbeiterin eine individuelle Übersicht über eigene oder zugewiesene Aufgaben – hier endet die Kapazität der Anwendung dann aber auch schon. Für Kollaboration und die eigentliche Gruppenarbeit ist wiederum Microsoft Planner ideal geeignet – für Projekte in kleinen bis mittelgroßen Gruppen. Hochkomplexe Projekte mit interdisziplinären, großen Projektteams verwalten Unternehmen am besten mit Microsoft Project Online.

Welche Vorteile der Einsatz von Microsoft Planner mit sich bringt

Microsoft Planner unterstützt agile Arbeitstechniken wie Kanban oder Scrum. Es liefert zum Beispiel ein sog. Kanban-Board, auf welchem sich Aufgaben ganz mühelos verwalten und per Drag & Drop je nach Aufgabenstatus zuordnen lassen. Sein volles Potenzial entfaltet die Lösung, wenn es im Team gebraucht wird. Speziell für kleine und mittelständische Unternehmen bietet das Werkzeug vielfältige Möglichkeiten zur Produktivitätssteigerung und Optimierung der Team-Kommunikation.

Vergleichen lässt sich das das Werkzeug am ehesten mit Lösungen anderer Anbieter wie Trello, Asana oder Jira. Im Gegensatz zu diesen verfügt Microsoft Planner allerdings über einen entscheidenden Vorteil: Die nahtlose Integration in das Microsoft-Ökosystem. Mit Schnittstellen zu Outlook, SharePoint und Microsoft Teams ist die Verfügbarkeit aller relevanten Informationen lückenlos. Für Unternehmen, die daher bereits eines oder mehrere dieser Programme einsetzen, ist Microsoft Planner eine sinnvolle Ergänzung ihrer Software-Landschaft. Zumal der Gebrauch – wie zuvor erwähnt – für Inhaber eines Business-Abonnements (aber auch für Enterprise-Kunden sowie im Rahmen von Education Office 365-Abonnements) kostenlos ist. So vermeiden Sie zusätzliche Lizenzkosten – in Zeiten wie diesen ein schlagkräftiges Argument für den Einsatz von Microsoft Planner als Projekt- und Aufgabenmanagement-Tool.

Ist Microsoft Planner DSGVO-konform?

Unternehmen, die über den Einsatz von Microsoft Planner nachdenken, haben mit hoher Wahrscheinlichkeit schon Microsoft 365 im Unternehmen etabliert. Aufgrund dieser Tatsache ist davon auszugehen, dass das Thema Datenschutz (und DSGVO) bereits durchleuchtet wurde. Für alle 365-User, die sich damit noch nicht beschäftigt haben oder im – eher unwahrscheinlichen – Fall, dass die Einführung von Planner als Einstieg in den Microsoft-Kosmos dient, sei hier deutlich angemerkt, dass dies schleunigst geschehen sollte. Denn tatsächlich kann es – bei mangelnder Vorbereitung – zu Konflikten zwischen dem in den USA ansässigen Microsoft und dem europäischen Recht kommen.

In diesem Zusammenhang raten wir allen Microsoft 365-Usern, unbedingt eine Risikobewertung durchzuführen sowie – im Hinblick auf den Datenschutz – außerdem eine strenge Konfiguration aller genutzen Services vorzunehmen. Konkret bedeutet das: Deaktivieren Sie in jedem Fall alle Services, die Sie nicht zwingend benötigen. Und – weitaus komplexer, jedoch umso wichtiger – deaktivieren Sie alle Dienste, die nicht auf EU-Servern gehostet werden.

Wer seine Hausaufgaben bereits erledigt hat, kann beim Einsatz von Microsoft Planner ganz entspannt durchatmen: Die Daten von werden in Irland oder den Niederlanden – ergo innerhalb der EU – gelagert. Wir möchten erwähnen, dass ein minimales Restrisiko für die (tatsächlich gesetzeswidrige) Übertragung personenbezogener Daten an amerikanische Strafverfolgungsbehörden besteht. Diese Vorgehensweise ist bei sämtlichen oben gelisteten alternativen Lösungen allerdings ebenso üblich.

Die Features von Microsoft Planner im Überblick

  • Visuelle Organisation von Arbeit, Aufgaben und Terminen
  • Administration sämtlicher Aufgaben zentral an einem Ort
  • Organisation von Teamarbeit
  • Zuteilung von Aufgaben
  • Entwurf von Kanban-Boards mit detailgenauen Aufgabenkarten
  • Kommunikation und Dialog mit anderen Benutzern
  • Einfügen sowie Freigeben von Dateien
  • Erstellung und Erfüllung von Checklisten
  • Statusverfolgung über visuelle Diagramme
  • Geschützte Datenspeicherung auf der Microsoft Cloud
  • Gebührenfrei verfügbar für Business-Abonnenten von Microsoft 365

 

Zu sämtlichen Fragen rund um Planner sowie alle anderen Lösungen aus dem Microsoft 365-Kosmos sind wir Ihr kompetenter Ansprechpartner. Sie erreichen uns unter der Nummer 0800 4883 338 (kostenfrei innerdeutsch) oder zur Vereinbarung eines unverbindlichen Besprechungstermines über unseren Terminplaner.

Foto © Startup Stock Photos @ Pexels

Weiterführende Links

Hier erhalten Sie weiterführende Informationen zu Office 365 sowie zu Microsoft Teams. Detaillierte Informationen zur Cloud-Lösung Azure finden Sie hier.

Lesedauer ‘Honeypots – Mit digitalen Honigtöpfen gegen Internetkriminelle’ 8 Minuten

Internetkriminalität zählt zu den bedeutendsten Geschäftsrisiken. Umso entscheidender ist es für Unternehmen, Taktik, Techniken und Verhalten der Attackierenden zu studieren, um passende IT-Sicherheitsmaßnahmen zum Schutz ihrer IT-Infrastruktur und geschäftskritische Daten implementieren zu können. Ein erprobtes Werkzeug dafür sind sog. Honeypots. Was sich hinter dem Begriff verbirgt, wie Honeypots funktionieren und weshalb es sich lohnt, über ihren Einsatz nachzudenken, lesen Sie im folgenden Blogbeitrag.

Die Zeiten, als in den meisten Unternehmen noch die Meinung vorherrschte, dass Datendiebstahl, Spionage und Sabotage keinerlei ernstzunehmende Bedrohung darstellen, sind längst passé. Mittlerweile agieren zunehmend mehr Unternehmen auf die angespannte IT-Sicherheitslage und investieren in die Optimierung ihrer IT-Sicherheitsstrategie sowie die Weiterentwicklung ihrer IT-Sicherheitsmaßnahmen.

Entsprechend der eco-IT-Sicherheitsumfrage 2022 haben alleine im Jahr 2021 circa 54 Prozent der deutschen Unternehmen die Ausgaben für IT-Sicherheit erhöht.

Allerdings: Selbst wenn die Bemühungen hinsichtlich höherer IT-Sicherheit wachsen, genügt es angesichts der alarmierenden Schnelligkeit, mit der neue Angriffsmethoden entwickelt und eingesetzt werden, längst nicht mehr, ausschließlich auf präventive und reaktive IT-Sicherheitsmaßnahmen zu vertrauen. Vielmehr bedarf es einer IT-Sicherheitsstrategie, welche darüber hinaus IT-Sicherheitsmechanismen vorsieht, um Internetkriminelle auf ‘frischer Tat’ dingfest zu machen – zum Beispiel durch den Einsatz von Honeypots.

Honeypots – was ist das eigentlich?

Bei Honeypots (dt.: Honigtöpfe) handelt es sich um fiktive Fallen, zu vergleichen mit Honigködern für Bären. Für Internetkriminelle stellen sie sich wie augenscheinlich verwundbare IT-Systemen oder ganze Unternehmensnetzwerke dar.

Im Unterschied zu anderen IT-Sicherheitslösungen sollen Honeypots Internetangriffe in erster Linie nicht abwehren. Ganz im Gegenteil: Sie dienen als Köder, um Internetkriminelle anzulocken und so ihre Angriffsmuster und ihr Angriffsverhalten zu durchleuchten. Im Idealfall sorgt dies für eine Früherkennung bei künftigen Attacken. Damit dies auch in der Praxis funktioniert und die gewünschten Ergebnisse liefert, müssen die verwendeten Honeypots möglichst authentisch sein. Sie können beispielsweise tatsächliche Prozesse abbilden, dabei gängige Protokolle verwenden, die üblichen Ports offen halten und scheinbar sensible Geschäftsdaten verwenden – all diese Maßnahmen lassen Honeypots wie echte Systeme erscheinen.

Server- und Client-seitige Honeypots

Wir erwähnten bereits, dass IT-Systeme und Unternehmensnetzwerke immer öfter von Internetkriminellen attackiert werden. Um dieser Entwicklung entgegenzuwirken und je nachdem, welches konkrete Ziel erreicht werden soll, haben Unternehmen bei der Einführung und Nutzung von Honeypots die Wahl, diese Server- oder Client-seitig einzusetzen:

Server-seitige Honeypots

Server-seitig werden Honeypots mit dem Ziel eingesetzt, Bedrohungsakteure innerhalb eines IT-Systems in einen isolierten Teilbereich zu locken und sie auf diese Weise von wirklich interessanten bzw. kritischen Netzwerksektoren fernzuhalten. Wird durch solche Honeypots beispielsweise ein Webserver simuliert, schlägt jener bei einem Internetangriff Alarm, verschickt Warnungen und zeichnet sämtliche feindlichen Tätigkeiten auf. So erhalten die IT-Verantwortlichen des attackierten Unternehmens Informationen darüber, wie solche Angriffe ablaufen. Auf dieser Grundlage ist es ihnen mögliche, die reale IT-Infrastruktur noch effizienter zu schützen und abzusichern.

Client-seitige Honeypots

Mit Client-seitigen Honeypots werden Netzwerkkomponenten oder Anwendungen simuliert, welche (meist außerhalb der IT-Infrastruktur) auf sich aufmerksam machen mit dem Ziel, Angriffe aktiv zu provozieren. Ein praktisches Beispiel hierfür ist die Simulation eines Webbrowsers, welcher sich absichtlich auf unsicheren Internetseiten bewegt. Erfolgt über eine dieser Seiten tatsächlich ein Angriff, wird dieser für eine spätere Auswertung protokolliert.

Der Grad der Interaktivität ist maßgebend

Honeypots zählen zu den spannendsten IT-Sicherheitskonzepten in der IT-Welt. Deren vorrangiges Ziel ist es, Angreifer hinters Licht zu führen und dabei unentdeckt zu bleiben. Denn je länger sich ein solcher Angreifer täuschen lässt, desto mehr Informationen können Honeypots über Angriffsstrategie und -verhalten sammeln. Eine der bedeutendsten Kriterien bezüglich der Wirksamkeit von Honeypots ist deshalb das Ausmaß der Interaktivität mit den Angreifern. Man differenziert in diesem Zusammenhang – beim Server- wie auch Client-seitigen Einsatz – zwischen Low- und High-Interaction-Honeypots.

Low-Interaction-Honeypots

Bei Low-Interaction-Honeypots dreht es sich um Fallen mit einem minimalen Grad an Aktivität. Sie beruhen grundlegend auf der Nachahmung realer Systeme oder Anwendungen. Dabei werden Dienste sowie Funktionen in der Regel nur so weit simuliert, dass eine Attacke möglich wäre.

High-Interaction-Honeypots

High-Interaction-Honeypots hingegen sind Fallen mit einem hohen Grad an Interaktivität. Meist werden reale Systeme verwendet, welche Server-Dienste anbieten. Diese Konfiguration verlangt eine gute Überwachung und Absicherung. Andernfalls existiert die Gefahr, dass Angreifer die Honeypots an sich reißen, zu einer echten Bedrohung machen und so das gesamte Internehmensnetzwerk infiltrieren.

Die Vorteile sprechen für sich

  • Schutz vor externen Bedrohungen – Honeypots können durch ihre ‘täuschend echte Aufmachung’ Internetkriminelle von realen Zielen ablenken und deren verfügbare Ressourcen binden.
  • Schutz vor internen Bedrohungen – Da Firewalls das Netzwerk nur nach außen schützen, eignen sich Honeypots ebenso dazu, innere Sicherheitsrisiken aufzudecken sowie ungewollten Datenabfluss zu verhindern.
  • Zuverlässige Angriffserkennung – Honeypots werden so konfiguriert, dass sie nicht per Zufall aus dem Internet zugänglich sind. Dadurch wird harmloser Datenverkehr aus dem Internet weitgehend ausgeschlossen und jede erfasste Aktivität kann als potenzieller Angriffsversuch gewertet werden.
  • Erkenntnisreiche Einblicke – Honeypots bieten eine risikofreie Umgebung. So können IT-Verantwortliche sämtliche Angriffe ohne Zeitdruck beobachten und untersuchen. Überdies können auf diese Weise auch Schwachpunkte der IT-Sicherheitsinfrastruktur erkannt und behoben werden.
  • Rückverfolgung von Angreifern – Im Gegensatz zu anderen Sicherheitslösungen kann das IT-Personal mithilfe von Honeypots Angriffe zur Quelle zurückzuverfolgen, etwa über die IP-Adressen.

Honeypots alleine bewahren Sie nicht vor Attacken!

Auch beim Einsatz dieser Methode zur Gefahrenprävention ist nicht alles Gold was glänzt. Die größte Gefahr liegt in der mangelhaften Planung bzw. Umsetzung – Honeypots können dann durch Internetkriminelle übernommen und für ihre Machenschaften genutzt werden. So wird aus dem Bärenköder im Handumdrehen ein Trojanisches Pferd.

Fazit: Mit einem Löffel Honig fängt man mehr Fliegen als mit einem Fass voll Essig!

Heutzutage ist entscheidend, dass sich Unternehmen im Bereich IT-Sicherheit breit aufstellen: Sauber konfigurierte Firewalls, effektive Netzwerk-Intrusion-Detection- sowie Prevention-Lösungen, leistungsstarke Multi-Faktor-Authentifizierung und Verschlüsselungsverfahren … und eben auch Honeypots. Korrekt verwendet, sind diese ‘digitalen Köder’ wertvolles Element einer vielschichtig konzipierten IT-Sicherheitsstrategie und liefern dem Unternehmen einzigartige Informationen zu Methodik und Vorgehen externer (und interner) Angreifer.

 

Möchten auch Sie durch den Einsatz von Honeypots Ihre IT-Sicherheitsstrategie verbessern und Ihre IT-Landschaft mit noch effektiveren IT-Sicherheitsmaßnahmen stärken? Haben Sie Fragen zu diesem oder weiteren Themen? Wir beraten Sie gerne! Kontaktieren Sie uns kostenfrei unter der Nummer 0800 4883 338.

Foto © Adonyi Gábor @ Pexels

Weiterführende Links

Hier finden Sie weiterführende Informationen zu IT-Sicherheitskonzepten im Allgemeinen sowie zum Thema Datensicherheit. Zu den Sicherheitsanalysen aus Angreifersicht unserer IT Security-Tochter CRISEC geht es hier.