Microsoft Teams im Homeoffice nutzen

Sicheres Arbeiten im Homeoffice ist heutzutage wichtiger denn je. In diesem Beitrag stellen wir dir das Programm Teams von Microsoft vor. Wir gehen dabei auf folgende Fragen ein:

  • Was ist Microsoft Teams?
  • Wie installiere ich Teams?
  • Wie richte ich Teams ein?
  • Wie funktioniert Teams?
  • Wie steht es um Sicherheit und Datenschutz?

Was ist Microsoft Teams?

Teams ist ein Programm von Microsoft, das 2017 erschienen ist. Es gehört zur Kategorie der Kollaborationssoftware (engl.: Groupware), also zu Programmen, mit denen sich Personen und Gruppen untereinander austauschen können. Teams ist Teil von vielen Microsoft 365 Lizenzen (bisher Office 365) und somit oft schon vorinstalliert und nutzbar, da viele Unternehmen Office 365 bereits nutzen. Es kann aber auch unabhängig von einer solchen Lizenz kostenlos benutzt werden.

Die Grundfunktionen von Microsoft Teams:

  • Direktnachrichten
  • Gruppenchats
  • Telefon- und Videoanrufe
  • Telefon- und Videokonferenzen
  • Kontaktliste anlegen
  • Dateien hochladen und teilen

Die Liste lässt sich fast beliebig erweitern, da viele weitere Dienste über Apps in Teams eingebunden werden können. Hierdurch erhalten neue Funktionen und Möglichkeiten Einzug.

Wie installiere ich Teams?

Teams kann ohne Installation als Webanwendung verwendet werden oder als Programm (für Windows, macOS oder Linux .DEB/.RPM) beziehungsweise App (für Android oder iOS) heruntergeladen und installiert werden. Je nach Betriebssystem unterscheidet sich der Installationsvorgang ein wenig, unter Windows muss eine Datei (.exe) heruntergeladen und gestartet werden. Die Installation findet dann automatisch statt. Sobald sie abgeschlossen ist, wird man mit einer Aufforderung zur Anmeldung begrüßt.

Grundsätzlich ist Teams für Unternehmen und Schulen gedacht. Für private Kommunikation (auch in Gruppen), Telefonie und Videoanrufe ist Microsoft Skype vorgesehen. In Unternehmen ist Teams häufig schon durch eine Office 365 Lizenz nutzbar, ein entsprechendes Konto zum Anmelden ist vorhanden.

Teams funktioniert nur mit einem Microsoft-Konto. Ist ein solches nicht vorhanden, kann es in wenigen Schritten kostenlos erstellt werden. Dies kann zum Beispiel über die Aufforderung zur Anmeldung direkt in Teams geschehen (unten ist ein Button „Kostenlos registrieren“). Zum Registrieren bei Teams braucht man lediglich eine E-Mail-Adresse, die auch während der Anmeldung bei Microsoft (@live.com) angelegt werden kann. Während der Registrierung erscheint die Frage, wofür Teams verwendet wird. Möchte man sich neu registrieren, führt hier nur „für die Arbeit“ zum Ziel. Wegen der Ausrichtung auf Unternehmen muss ebenfalls ein Firmenname angegeben werden.

Erstellt man auf diese Art ein neues Microsoft-Konto, nutzt man eine abgespeckte Version von Teams (Microsoft Teams free), die für kleinere Gruppen allerdings ausreicht. Mehr zu den Unterschieden unter Funktionen.

Wie richte ich Teams ein?

Nachdem Teams installiert (oder gestartet) worden ist und die Anmeldung erfolgreich war, kann man in ein bestehendes Team eingeladen werden oder ein neues Team erstellen (1). Solche Teams sind Gruppen, die meist einem Personenkreis (Familie, Unternehmen, Projekte, …) entsprechen. Neue Mitglieder müssen eingeladen werden, indem in einem Team unten links „Personen einladen“ (2) geklickt wird.

Wurde Teams wie oben beschrieben mit einem neuen Konto eingerichtet, wird automatisch ein Team mit dem Namen der Firma erstellt und der Dialog zum Personen einladen eingeblendet.

Teams können weiter in Kanäle (3) unterteilt werden, zum Beispiel könnte ein Unternehmen ein Team für das gesamte Unternehmen gründen und Kanäle für die einzelnen Abteilungen, etwa Verwaltung, Buchhaltung und so weiter. Der Zugang zu Kanälen innerhalb von Teams kann entsprechend auf die einzelnen Teammitglieder eingeteilt werden, sodass beispielsweise die Buchhaltung unter sich bleibt. Kanäle können erstellt werden, indem die drei Pünktchen beim entsprechenden Team angeklickt werden und „Kanal hinzufügen“ (4) ausgewählt wird.

Als Mitglied eines Teams kann es dann auch eigentlich schon losgehen. Innerhalb von Kanälen können Unterhaltungen stattfinden oder Dateien hochgeladen werden. Auf Wunsch kann man sein Profil noch individualisieren, indem oben rechts auf den Avatar geklickt (5) und „Profil bearbeiten“ gewählt wird.

Wie funktioniert Microsoft Teams?

Wenn du bereits Programme wie Discord, Skype, Slack oder ähnliches benutzt hast, wird dir Teams sicherlich vertraut vorkommen. In der linken Spalte (1) befinden sich Reiter, die Grundfunktionen wie etwa private Unterhaltungen (Chats), Gruppen (Teams) und Anrufe enthalten. In der zweiten Spalte von links (2) befinden sich Unterteilungen der Funktionen. Zum Beispiel stehen im Reiter Chats die letzten privaten Unterhaltungen. In der rechten und größten Spalte (3) wird der eigentliche Inhalt ausgetauscht.

So können Nachrichten unten in das Feld (4) eingegeben und mit der Eingabetaste versendet werden. Anhänge können über die Büroklammer darunter hinzugefügt werden – oder einfach die entsprechende Datei in das Eingabefeld gezogen werden.

Einen Anruf (oder Videoanruf,) kannst du anstoßen, indem du deine Maus über einen Kontakt hälst (5) und den Hörer bzw. die Kamera anklickst (6). Auf diese Weise lässt sich auch bequem ein privater Chat starten oder eine E-Mail verfassen (7).

Weitere Funktionen wie geplante Besprechungen, Besprechungsaufzeichnungen sowie Telefongespräche und Audiokonferenzen sind der Office 365 Version von Teams vorbehalten. 

Wie steht es um Sicherheit und Datenschutz?

Als Unternehmen mit Kunden in der EU muss sich Microsoft an die Gesetze hierzulande halten, wie etwa die DSGVO. Microsoft verspricht, örtliches Recht einzuhalten. Kundendaten von Teams free Nutzern werden in der weltweiten Cloud von Microsoft gespeichert. Die Daten von Office 365 Unternehmenskunden werden mittlerweile (wieder) in Deutschland gespeichert. Die Rechenzentren der Cloud sind nach gängigen, weltweiten Standards für sichere Datenverarbeitung (ISO 27001, 27002 und 27018) zertifiziert. Die bei der Registrierung angegebenen Daten, sowie alle, die in Teams eingegeben und über Teams versendet werden, werden selbstverständlich verschlüsselt übertragen und gespeichert.

Ein grundsätzliches Problem aus Sicht des Datenschutzes sind die anfallenden Daten bei der Benutzung von Teams. Hierzu zählen Daten zum Nutzer und zur Nutzung (anonymisiert) sowie Fehlerberichtsdaten. Sofern möglich, sollte die Übertragung abgeschaltet oder so weit wie möglich eingegrenzt werden. Optionen hierfür stehen allerdings nur den zahlenden Office 365 Kunden zur Verfügung: Hier kann der Administrator für alle Office-Anwendungen im Trust-Center die Erfassung von Diagnosedaten einschränken.

Auch hinzugefügte Apps können ungewollt viele Daten abfließen lassen. Hier ist zu beachten, in welchem Umfang Daten von den Apps gesammelt und wie/wo diese verarbeitet werden. Hier können Teams-Administratoren in der Office-Version im Admin-Center einschränken, welche Apps verwendet werden können.

Bei allgemeinen Fragen zu Teams, zur Sicherheit oder zum Datenschutz stehen wir dir gerne zur Verfügung.

Sicherheitslevel – Schutz für dein Unternehmen der nächsten Generation!

Sicherheitslevel – Schutz für dein Unternehmen der nächsten Generation!

Fast jedes Unternehmen ist heutzutage zwingend auf Computer angewiesen – und das vor allem, um sich damit im Internet zu bewegen. Doch hier lauert Schadsoftware, die ein Endgerät im schlimmsten Fall unbrauchbar machen kann. Wir stellen einige der größten Bedrohungen für deine Unternehmens-PCs vor und erklären, wie der IT COMMANDER dich und deine Mitarbeiter vor ihnen schützen kann.

 

Gefahr durch Schadsoftware – von Würmern und Pferden

Schadsoftware hat viele Möglichkeiten, es sich auf dem Unternehmenscomputer gemütlich zu machen: Mal bahnt sie sich ihren Weg durch das Hintertürchen eines Programms, mal gelangt sie über einen Download unentdeckt auf den PC. Ohne umfassende Schutzmaßnahmen kann man dagegen kaum etwas ausrichten, denn die digitalen Schädlinge haben viele Gesichter. Einige seien hier kurz vorgestellt:

 

Trojaner

Wenn von Malware die Rede ist, wird der Trojaner gerne als Paradebeispiel angeführt. Als völlig normal erscheinende Software oder Datei lädt der Nutzer ihn auf den Computer, wo er großen Schaden anrichten kann. Denn er ist in der Lage, die Kontrolle über den PC zu übernehmen, Daten zu stehlen oder zu kopieren und die Netzwerkleistung erheblich einzuschränken.

 

Ransomware

Bei der Ransomware handelt es sich um Erpresser-Software. Sie kommt meist über einen Trojaner, also eine heruntergeladene Datei oder Software, auf den Computer und verweigern dem Nutzer durch Verschlüsselung den Zugriff auf sein Betriebssystem oder persönliche Dateien. Erst gegen Zahlung eines Lösegelds wird der wieder freigegeben – so lautet zumindest das nicht immer erfüllte Angebot der Cyber-Kriminellen.

 

Backdoor

Die Backdoor öffnet dem Hacker im wahrsten Sinne des Wortes ein Hintertürchen auf den PC des Angriffsopfers. Das gelingt meist über den Download eines Trojaners. Manche Programme haben aber auch zu Support-Zwecken Zugriffsmöglichkeiten auf einen Computer. Wenn Kriminelle diese Hintertür entdecken, erhalten sie Zugriff auf wichtige Dateien, Programme und Co.

 

Virus

Ungefähr so wie der menschliche Körper von einem Virus befallen werden kann, ist auch der Computer davor nicht sicher. Und wenn der Schädling sich dann einmal an eine Software angehängt hat, versucht er schnell und unbemerkt weitere Programme mit sich zu infizieren. So zieht er immer weitere Kreise und hat auf ungeschützter Hardware leichtes Spiel.

 

Wurm

Genau wie der Virus ist auch der Computerwurm darauf bedacht, sich zu vermehren. Sein Plan: Er vervielfältigt sich, infiziert aber – anders als der Virus – kein Programm. Würmer hängen sich z.B. an Mails oder verbreiten sich durch USB-Sticks. Im Unterschied zu einem Virus ist der Wurm ein in sich geschlossene Software, die eigenständig agieren kann.

 

Passgenaue IT-Sicherheit für dein Unternehmen

Das Sicherheitslevel des IT COMMANDERS besteht nicht nur aus einer Software oder einem einzelnen Produkt. Es handelt sich um eine umfassende Lösung bestehend aus mehreren Komponenten, die ineinandergreifen. Dazu zählt nicht nur der Schutz vor bekannten, sondern ganz besonders auch der Schutz vor bisher unbekannten Bedrohungen. Die Bestandteile? Neben einer Schutzlösung gegen Viren, Würmer, Trojaner, Ransomware und andere Bedrohungen überwachen wir permanent das System und identifizieren schädliche Prozesse. Das ist besonders bei malwarelosen Angriffen sehr wichtig. Dazu setzen wir auch eine erweiterte Verteidigungstechnik ein. Somit schützen wir jeden PC, jedes Notebook und jedes Smartphone in deinem Unternehmen. Weitere Bestandteile des Schutzlevels sind eine Firewall, Monitoring, Patchmanagement, das Berechtigungskonzept und weitere Komponenten, die für einen reibungslosen IT-Betrieb sorgen.

Jedes Unternehmen ist anders – genau wie seine IT. Entsprechend müssen ganz individuelle Sicherheitsmaßnahmen vorgenommen werden, um dich und deine Mitarbeiter optimal vor Hacker-Angriffen zu schützen. Einzelne Antivirenprogramme können zwar nützlich sein, machen aber bei Betrieben meist wenig Sinn. Individuelle Lösungen sind gefragt: Wir schauen uns deine bestehende IT-Infrastruktur genau an und entwickeln ein ganzheitliches Konzept aus mehreren Komponenten, die Viren, Würmern und anderem Getier das Leben schwer macht.

 

 

Weltfernmeldetag

Weltfernmeldetag

Am 17. Mai ist Weltfernmeldetag. Der Gedenktag wurde bereits 1967 durch die Internationale Fernmeldeunion ins Leben gerufen, deren Gründungsdatum der 17. Mai 1865 ist. Aber was verbirgt sich hinter dem altertümlich klingenden Begriff „Fernmeldewesen“? Und warum sollte man den Weltfernmeldetag heute noch feiern?

Was bedeutet Fernmeldewesen?

Bei dem Begriff „Fernmeldewesen“ denkt man schnell an einen alten Telegrafen – an eine Technik also, die schon seit vielen Jahrzehnten ausgestorben ist. Ganz verkehrt ist das nicht: Der Telegraf gehört tatsächlich zum Fernmeldewesen – genauso wie z.B. die Brieftaube, die Telefonie, das Telefax, Funkgeräte und das Internet. Denn das heute kaum noch gebräuchliche Wort „Fernmeldewesen“ meint nichts Anderes als Telekommunikation und beschreibt jeglichen Austausch von Informationen über eine gewisse Distanz hinweg. Dabei unterscheidet man zwischen der asynchronen und der synchronen Telekommunikation. Erstere beschreibt einen Kommunikationsablauf, bei dem der Sender eine Nachricht aufzeichnet, die der Empfänger erst mit Verzögerung wahrnimmt. Letztere bezeichnet die Kommunikation zwischen einer oder mehreren Parteien in Echtzeit.

Beispiele für asynchrone und synchrone Telekommunikation

asynchron synchron
E-Mail Telefonie
Briefpost Live-Chat über Internet
SMS Funkgeräte

Moderne Telekommunikation – der Weltfernmeldetag heute

Natürlich hat der Weltfernmeldetag 1967 etwas ganz Anderes bedeutet als heute. Eines bleibt aber: Er ist es allemal wert, gefeiert zu werden. Denn die moderne Telekommunikation ermöglicht die schnelle Übermittlung von Informationen jeglicher Art. Das prägt unseren Alltag wesentlich: Ohne moderne Datenübermittlung und die Möglichkeit, (fast) überall auf der Welt zu telefonieren, würde nicht nur unser Privatleben Schaden nehmen, auch die Wirtschaft hätte ernsthafte Probleme. Man bedenke: 2018 gab es 8160 Mio. Mobilfunkanschlüsse auf der Welt, Tendenz steigend.

Individuelle Kommunikationslösungen

Für uns ist der Weltfernmeldetag ein ganz besonderer Grund zu feiern. Denn unsere tägliche Mission ist es, dich mit einfachen und modernen Kommunikationsmethoden zu unterstützen und individuelle Lösungen für dich und dein Unternehmen zu finden. In diesem Rahmen installieren wir Systeme für Videokonferenzen, eine Chat- und Messangerkommunikation oder einfach nur einen stabilen und sicheren Internetzugang. Außerdem greifen wir deinem Unternehmen gerne mit effizienten Telefonanlagen und einem sicheren E-Mail-Server unter die Arme. So machen wir jeden Tag zum Weltfernmeldetag.

Gala IT transformiert GALAktisch erfolgreich zum IT-COMMANDER!

Wir freuen uns euch stolz berichten zu dürfen, dass die Gala IT Consulting GmbH & Co.KG jetzt unter ihrem neuen Namen „IT-Commander – GALAktisch grenzenlos“ zu finden ist!

Unser Portfolio wird ab jetzt noch übersichtlicher, verständlicher und unkomplizierter sein. Die GALAktische Beratung des IT-COMMANDERs hilft jedem Unwissenden, die GALAktische Kommunikation vernetzt erfolgreich die ganze Welt bis hin ins Universum, GALAktische IT-Sicherheit beschützt dich vor Viren und Spam und die GALAKtische Hard- und Software steht dir zuverlässig mit individuellen Ausstattungsmöglichkeiten zur Seite.

Der IT-COMMANDER wird sich zukunftsweisend besonders auf GALAktisch grenzenlose Managed Services spezialisieren. Mit dem IT-COMMANDER Managed Services erhaltet ihr das perfekte Rundum-sorglos-Paket für Eure Firmen-IT. Wir freuen uns tierisch auf 2019 und wollen gemeinsam mit euch GALAktisch sorgenfrei, die schier grenzenlose Galaxie des IT-Universums nahbar, greifbar, erlebbar und verständlich werden lassen.

Bis Bald!

Euer IT-COMMANDER

Jens GALA