Microsoft MyAnalytics

MyAnalytics ist ein Dienst in der Microsoft Office 365–Welt, um „Produktivitäts-Daten“, auf die ein Benutzer Zugriff hat, für sich selbst und automatisiert aufbereitet darzustellen. Der nett gemeinte Ansatz für sein eigenes Arbeitsleben Optimierungspotenziale zu erkennen, dürfte insbesondere für den datensensiblen Mitarbeiter ein unwillkommener Service sein. Besonders Betriebsräte wittern hier eine Mitarbeiterüberwachung.

MyAnalytics Dashboard (Bildquelle: Office.com)

Was macht MyAnalytics eigentlich?

Grob gesagt, nutzt es die Daten aus dem eigenen Kalender, Email, Chat, Skype, Teams, (ggf. auch Windows 10) und aggregiert sie zu einer Übersicht. Also Daten, auf die der Benutzer sowieso selbst zugreifen könnte. Hier kann ich mir dann anschauen, wie effizient ich meine Zeit einplane, mit wem ich häufig korrespondiere und andere Statistiken. Der Service macht auch Vorschläge zur Optimierung meines digitalen Tagesgeschäfts.

Und wer hat Zugriff auf diese Daten?

Die zusammengefassten Statistiken werden im Exchange Postfach jedes einzelnen Users gespeichert. Es gibt kein „Admin-Tool“ das eine zentrale Auswertung ermöglicht. Im Grunde kann jeder Benutzer selbst entscheiden, mit wem diese Daten anschließend geteilt werden sollen. Umgekehrt sehe ich als Anwender natürlich auch keine Daten meiner Kollegen.

Quelle:
https://docs.microsoft.com/de-de/workplace-analytics/myanalytics/overview/privacy-guide

Jetzt kommt das „Aber“…

Aber…es gibt eine Funktionserweiterung (Add-On) namens Workplace Analytics, als übergreifende Verwaltungsmöglichkeit für MyAnalytics. Dieses Tool ist aktuell noch nicht überall verfügbar oder käuflich zu erwerben. Damit können sehr wohl die Produktivitätsdaten von Mitarbeitern zentral ausgewertet werden, um dem Management Steuerungsmöglichkeiten an die Hand zu geben. Allerdings muss hier schon aktiv etwas getan werden um das zu ermöglichen (Gruppen hinzufügen, auswertende Benutzer benennen, etc.). Es lässt sich schlecht voraussagen, ob Workplace Analytics irgendwann in den höheren Plänen automatisch enthalten und standardmäßig aktiviert sein wird. IT-Verantwortliche sollten darauf achten, diese Funktion (sofern Verfügbar) nicht ohne entsprechende Vereinbarungen zu aktivieren.

Quelle:
https://docs.microsoft.com/de-de/workplace-analytics/privacy/data-protection-intro

Zusammengefasst:

Verwechseln Sie also bitte nicht MyAnalytics mit Workplace Analytics und klären Sie ihre Benutzer auf.

Einmal aktiviert, versendet MyAnalytics unglücklicherweise auch direkt Emails, die bei so manchem Mitarbeiter den Eindruck erwecken könnten, von nun an vollkommen überwacht zu werden.

Sollte jemand aus ihrem Unternehmen den Bedarf anmelden Workplace Analytics nutzen zu wollen, seien Sie aufmerksam und hinterfragen Sie den Einsatz.  

Deaktivieren von MyAnalytics

So schalten Sie MyAnalytics als Benutzer aus:

Gehen Sie auf ihr MyAnalytics Dashboard und öffnen die Einstellungen.

Anschließend kann man die Features deaktivieren.

Global als Administrator deaktivieren:

MyAnalytics kann man als Administrator unter „Einstellungen“ – „Services“ global konfigurieren (Eine Änderung kann bis zu 24h dauern).

Microsoft Service Adoption Specialists

Schon länger in Projekten praktiziert und erfolgreich gezeigt unter anderem in Veröffentlichungen wie dieser – jetzt auch formal dokumentiert: wir sind Spezialisten für die erfolgreiche Einführung von Services für die Zusammenarbeit in Unternehmen. Microsoft hat jüngst zwei unserer Berater*innen mit dem Zertifikat „Microsoft Service Adoption Specialist“ versehen.

Microsoft Teams

Das entsprechende Know-How und Vorgehen praktizieren noch zahlreiche weitere Berater*innen aus unserem Haus. Dem Change Management in der Transformation der Arbeit kommt dabei eine besondere Bedeutung zu. Wir stellen die Menschen in den Mittelpunkt. Gerne begleiten wir auch Sie und Ihr Unternehmen in einem entsprechenden Vorhaben.

Erfolgsfaktoren in der agilen Zusammenarbeit, Stolperfallen, Tipps und Tricks in der agilen Zusammenarbeit

Es gibt viele Bücher, Kurse etc. zu den Techniken und Tools von Scrum, Kanban & Co. Was aber eher weniger im Blickfeld steht, für den Erfolg von agilen Projekten aber substantiell ist, ist die agile Zusammenarbeit.

Agilität lebt von Flexibilität. Das hört sich aus der Sicht eines Mitarbeiters im agilen Projekt zunächst positiv an: Flexibilität verspricht ein gewisses Maß an Freiheit und das wiederum ist ein Anreiz für diejenigen, die sich in zu starren Organisationen und Projekten nicht wohl fühlen. Falsch eingesetzte Flexibilität kann aber auch zu Problemen führen:

Kommunikationsfehler

Fehlende oder falsche Kommunikation ist ein Beispiel, wobei das natürlich ein generelles Problem (nicht nur) in der IT-Branche ist und keineswegs ein Problem ausschließlich in agilen Projekten. Aber in Zusammenhang mit Flexibilität können Probleme in der Kommunikation gravierendere Auswirkungen haben als beispielsweise im Wasserfall-Vorgehen, wo es oft umfangreichere formale Vorgaben / Dokumente gibt, auf die man zurückgreifen kann, wenn es an der Kommunikation mangelt. Agiles Arbeiten bedeutet u.a. auch gemeinsame Verantwortung des agilen Teams für den Erfolg, und dazu muss die Kommunikation stimmen, sowohl innerhalb des Teams als auch zwischen Team und dem Rest des Unternehmens.

„Erfolgsfaktoren in der agilen Zusammenarbeit, Stolperfallen, Tipps und Tricks in der agilen Zusammenarbeit“ weiterlesen

Analyse und Incident Response CVE-2019-19781 (#citrixmash #shitrix)

Sowas passiert nur alle paar Jahre mal – eine Sicherheitslücke von solch drastischer Kritikalität. Das BSI hat denn auch die potenziellen Auswirkungen zunächst erheblich unterschätzt und den Fall als weit weniger kritisch bewertet als das US-amerikanische NIST. Inzwischen ist aber klar, dass der Fall es nicht umsonst bis in die Tagesschau geschafft hat.

Was wir wissen

  • Lücke ist seit Mitte Dezember bekannt, Citrix hat offiziell darüber informiert und Workarounds zum Schutz bereitgestellt
  • Für einen bestimmten Build (50.28) von Citrix ADC/Gateway (the artist formerly known as NetScaler) wirken die Workarounds aufgrund eines weiteren Bugs nicht – zusätzliche Maßnahmen oder ein Update auf einen halbwegs aktuellen Build von 12.1 sind erforderlich (siehe Citrix Artikel)
  • Citrix hat Updates zur Fehlerbehebung angekündigt, für die Versionen 11.1 und 12.0 sind diese Stand heute verfügbar, für weitere unterstützte Versionen sollen die Updates spätestens nächste Woche folgen
  • Seit der zweiten Januar-Woche wird die Lücke aktiv ausgenutzt, spätestens ab dieser Zeit konnten intensive Scans durch die ganze Welt beobachtet werden, die verwundbare Systeme identifiziert und vermutlich für spätere Angriffe dokumentiert haben
  • Nachdem die ersten weniger freundlichen Hacker ihren Exploit Code veröffentlicht haben, wurden weitere Skripte von gewissenhaften Security Experten veröffentlicht, da die Katze nun aus dem Sack war, die eigentlich noch zurückgehalten werden sollte
  • Auf einem verwundbaren System sind Spuren der Kompromittierung zu finden, so lange sich der Angreifer nicht sehr gründlich Mühe gibt, diese zu verwischen – und den nötigen Zugriff dafür erlangt hat
  • Falls keine Spuren zu finden sind, ist dies keine 100%-ige Garantie, dass nichts passiert ist
  • Bei den ersten Spuren sind insbesondere Zertifikate (Private Keys) auf den betroffenen Systemen als kompromittiert zu betrachten und sollten zurückgerufen und ausgetauscht werden
  • lokale Benutzer auf betroffenen Systemen sind insofern gefährdet als dass der Angreifer potenziell Hashes der Passwörter in seinen Besitz bringen konnte, die er nun versuchen kann in Ruhe per brute force zu enttarnen – Passwortwechsel sollten umgehend umgesetzt werden
  • Weiterhin sind auf dem betroffenen System konfigurierte Service Accounts für die interne Infrastruktur gefährdet und müssen als kompromittiert angesehen werden
  • Eine Neu-Installation betroffener Systeme sollte sowieso vorgenommen werden
  • Insbesondere falls keine Firewall vor dem betroffenen System ausgehende Verbindungen verhindert, kann der Angreifer sogar eine Remote Shell auf dem System erlangt haben. Von diesem Fuß in der Tür kann er alle darüber hinaus netzwerktechnisch erreichbaren Systeme ins Visier genommen haben – zusammen mit erlangten Informationen zu Service Accounts ein Silbertablett für weiteres Eindringen

Was wir tun

Nach der frühzeitigen Information und Unterstützung unserer Kunden im Dezember arbeiten wir seit einer Woche nunmehr in Eskalationen und Analysen bei zahlreichen Fällen mit. Dabei geht es immer um eine Kadenz von Maßnahmen:

  • Schutzstatus feststellen
  • Schutz ggf. herstellen
  • Kompromittierungsstatus feststellen
  • Isolation und Recovery ggf. einleiten
  • Mögliche Tiefe der Kompromittierung feststellen (was kann der Angreifer unmittelbar erlangt haben)
  • Mögliche Kompromittierungen weiterer Systeme analysieren (was kann der Angreifer ggf. über das direkt verwundbare System hinaus erreicht haben)

Das Ergebnis kann leider fast nie eine sichere Aussage der Art „es ist nichts passiert“ sein. Dieser kann man sich nur anhand von Indizien annähern. Lediglich bei unmittelbar nach Bekanntwerden konsequent und korrekt implementierten Schutzmaßnahmen gehen wir von einer faktischen Unversehrtheit aus. In allen anderen Fällen muss eine Risikobewertung stattfinden, um die Tiefe und Ausführlichkeit zu bestimmen, in der analysiert und bereinigt werden muss.

Aufgrund der Menge an Fällen sind unsere Vorlaufzeiten zur umfassenden Bearbeitung neuer Anfragen aktuell im Bereich von Tagen. Die ersten Schritte in o.g. Kadenz können aber jederzeit im Bereich Same, maximal Next Business Day gegangen werden. Kommen Sie gerne auf uns zu.

Unser soziales Engagement 2019

Soziales Engagement 2019

Bei michael wessel ist soziales Engagement fest in der Wertschöpfung integriert. Wir wollen der Gesellschaft, aus der wir kommen, etwas zurück geben und engagieren uns in Projekten aus den Bereichen Familie, Bildung, Regional und Kids. In unserer Leistungserfassung wird monatlich ein pro-zentualer Betrag einem CSR-Konto gutgeschrieben – vollautomatisch.
Gemeinsam mit unseren Kunden unterstützen wir Organisationen, die Herausragendes leisten, mit nicht unerheblichen Beträgen. Dieses Jahr neu dabei: Die Hannöversche Tafel.

„Unser soziales Engagement 2019“ weiterlesen

Möglicher SSD-Ausfall bei HPE Systemen

Hewlett Packard hat in den letzten Tagen eine Kundenmitteilung (Document id a00092491en_us) herausgegeben, in der vor Ausfall von bestimmten SSD Typen gewarnt wird, wenn kein Firmwareupdate eingespielt wird. Dies betrifft SSDs in Server und Speicher Systemen gleichzeitig. Die betroffenen Speichermedien mit einer Firmware kleiner als HPD8 stellen demnach ihren Dienst nach 215 bzw. 32.768 Stunden ein und werden vom System nicht mehr erkannt. Eine Reaktivierung und nachträgliches Einspielen der Firmware ist dann nicht mehr möglich.

Welche SSDs/Systeme sind betroffen?

HPE hat die SSDs in folgenden Produkten verbaut:

  • HPE ProLiant,
  • Synergy,
  • Apollo,
  • JBOD D3xxx, D6xxx, D8xxx,
  • MSA,
  • StoreVirtual 4335 und StoreVirtual 3200.
„Möglicher SSD-Ausfall bei HPE Systemen“ weiterlesen