Ein Blick auf Microsoft 365 – das Rückgrat vieler moderner Arbeitsumgebungen – zeigt das Dilemma deutlich. Die Plattform bietet umfassende Möglichkeiten zur Kommunikation und Dokumentenbearbeitung. Doch all diese Funktionen bleiben wirkungslos, wenn Sicherheits- und Nutzungseinstellungen den Zugriff unnötig erschweren.
Einige typische Stolpersteine aus der Praxis:
- Kurze Sitzungszeiten: Mitarbeitende müssen sich mehrfach täglich neu authentifizieren, oft aufgrund von kurzen Inaktivitätsfristen. Das führt zu Synchronisierungsproblemen und Störungen im Arbeitsfluss.
- Eingeschränkte Nutzung: Dokumente dürfen nur im Browser bearbeitet werden, was Performance und Funktionsumfang reduziert. Solange die Office-Programme wie Word, Excel und PowerPoint im Browser nicht den gleichen Funktionsumfang aufweisen, ist eine Desktop-Bearbeitung essenziell.
- Eingeschränkte Zusammenarbeit über Teams-Umgebungen (Tenants) hinweg: Die Kooperation mit Partnern oder Schwesterorganisationen ist häufig komplizierter als vorgesehen. Der Zugang von externen Tenants wird zum Teil ganz verunmöglicht.
- Ausschluss externer Mitarbeitender: Sicherheitsrichtlinien verhindern oft die Einbindung externer Partner – und damit wertvolle Formen der Zusammenarbeit. Dies führt in der Praxis dazu, dass die Zusammenarbeit wieder auf das Versenden von Files anstatt Links zu Dokumenten zurückkommt.
Das Ergebnis sind frustrierte Mitarbeitende, ineffiziente Abläufe und eine wachsende Schatten-IT. Denn: Wenn offizielle Systeme die Arbeit behindern, weichen Teams auf inoffizielle Alternativen wie private Cloud-Dienste oder Messaging-Apps aus – ein Vorgehen, das die Sicherheitsrisiken letztlich erhöht.
Empfehlungen
Die erfolgreiche Einführung von Kollaborationslösungen erfordert ein ausgewogenes Verhältnis zwischen Sicherheit und Nutzbarkeit. Einige bewährte Ansätze:
- Arbeitsprozesse in den Mittelpunkt stellen: Sicherheitsrichtlinien sollten so gestaltet sein, dass sie produktive Arbeit unterstützen statt behindern. Arbeitsprozesse sind zu erheben und im vorgesehenen Setup zu testen.
- Risiken identifizieren und bewerten: Nicht jedes theoretische Risiko rechtfertigt komplexe Sicherheitsmechanismen. Der Schutzbedarf hängt vom tatsächlichen Nutzungsszenario ab.
- Sicherheit mit Augenmass: Ziel ist nicht maximale Kontrolle, sondern ein praktikabler Kompromiss zwischen Schutz und Effizienz.
- Pilotphasen und Feedback nutzen: Vor einem breiten Rollout sollte eine Testphase mit repräsentativen Nutzergruppen stattfinden. Ihre Rückmeldungen helfen, Hindernisse frühzeitig zu erkennen und zu beheben.
Fazit
Die Einführung einer Kollaborationslösung sollte vor allem eines bewirken: Zusammenarbeit erleichtern. Eine ausgewogene Balance zwischen Benutzerfreundlichkeit und Sicherheit ist dabei entscheidend für den Erfolg. Das heisst keinesfalls, dass sämtliche Sicherheitsmechanismen ausgeschaltet werden sollen. Man sollte sich aber auf die grössten Risiken fokussieren und ihnen mit geeigneten Sicherheitsmassnahmen begegnen.
Oder einfacher gesagt: Sicherheit schafft Vertrauen – Produktivität schafft Wirkung.
