Handout

Oversharing - Szenarien und Gegenmaßnahmen

Oversharing entsteht durch zu breite, alte oder unklare Zugriffe und wird durch Copilot schneller sichtbar.

Einordnung

Copilot erzeugt keine neuen Berechtigungen. Er macht vorhandene Zugriffe aber sehr viel sichtbarer, weil Inhalte über mehrere Quellen hinweg gefunden, zusammengefasst und kombiniert werden.

Dieses Material ist ein ergänzendes Handout und keine eigene Aufgabe.

Kernwissen

  • Oversharing ist selten ein einzelner Fehler; meistens treffen Gruppen, Freigaben, Vererbung, Gäste und Datenlebenszyklus zusammen.
  • Die wichtigste Schutzlogik ist Least Privilege: Zugriff nur für aktuelle Aufgabe, passende Rolle und begrenzte Zeit.
  • Vor einem Copilot-Rollout sollten Berechtigungen, Labels, externe Freigaben und alte Projektablagen aktiv bereinigt werden.

Zusammenfassung

Szenarien, Folgen und Abfangen

Zu weit gefasste Gruppenmitgliedschaften

Folge: Personen sehen Inhalte außerhalb ihrer Rolle; Copilot kann diese Inhalte in Antworten einbeziehen.

Abfangen: Gruppen nach Rollen und Zweck schneiden, Mitgliedschaften regelmäßig prüfen, Access Reviews aktivieren und Least Privilege verwenden.

Unkontrollierte Datei- oder Ordnerfreigaben

Folge: Alte Freigaben bleiben aktiv und Dokumente tauchen später unerwartet in Suche oder Copilot-Antworten auf.

Abfangen: Standard-Link auf bestimmte Personen setzen, Ablaufdaten erzwingen, anonyme Links begrenzen und Freigabeberichte auswerten.

Vererbte Berechtigungen in SharePoint

Folge: Oversharing bleibt unsichtbar, weil Zugriff nicht direkt am Dokument vergeben wurde.

Abfangen: Vererbung dokumentieren, klare Site-Strukturen verwenden und Ausnahmen auf Ordner- oder Bibliotheksebene minimieren.

Historisch gewachsene Rechte nach Rollenwechsel

Folge: Informationen aus früheren Tätigkeiten bleiben sichtbar und können in Copilot wieder auftauchen.

Abfangen: Joiner-Mover-Leaver-Prozess pflegen, automatische Gruppenregeln nutzen, Rechte beim Rollenwechsel entziehen und Projektzugriffe befristen.

Externe Gäste mit zu breitem Zugriff

Folge: Externe Konten können weiter auf interne Dokumente zugreifen; Risiko für Datenabfluss und Compliance-Verstöße steigt.

Abfangen: Gastzugriff projektbezogen vergeben, Gastablauf und Access Reviews aktivieren, externe Freigabe je Site begrenzen und Gäste nach Projektende entfernen.

Sensible Daten im falschen Teams-Kanal

Folge: Dateien, Chats und Notizen sind für alle Teammitglieder sichtbar und können durch Copilot zusammengeführt werden.

Abfangen: Private oder geteilte Kanäle bewusst einsetzen, Teammitgliedschaften klein halten und sensible Dateien in passende Sites verschieben.

Fehlende oder falsche Sensitivity Labels

Folge: Schutzlogik wie Verschlüsselung, DLP oder Einschränkung externer Freigaben greift nicht zuverlässig.

Abfangen: Label-Strategie festlegen, Standard- und Pflichtlabels verwenden, automatische Label-Vorschläge prüfen und sensible Inhalte verschlüsseln.

OneDrive als Schattenablage

Folge: Dubletten und alte Versionen bleiben auffindbar; beim Austritt oder Rollenwechsel ist unklar, welche Kopien geteilt sind.

Abfangen: Gemeinsame Dateien in SharePoint/Teams ablegen, OneDrive-Freigaben regelmäßig prüfen, Aufbewahrung regeln und veraltete Kopien löschen.

Meetingnotizen, Transkripte und Chatverläufe

Folge: Aussagen, Entscheidungen oder personenbezogene Details werden später über Suche oder Copilot wiedergefunden.

Abfangen: Aufzeichnungs- und Transkriptionsrichtlinien definieren, vertrauliche Meetings kennzeichnen, Ablageorte prüfen und Löschfristen anwenden.

Fehlender Datenlebenszyklus

Folge: Veraltete oder falsche Informationen fließen in Entscheidungen ein und unnötige Daten bleiben zugänglich.

Abfangen: Retention- und Löschkonzepte einsetzen, Site Lifecycle Management nutzen, Besitzer benennen und archivierte Bereiche trennen.

Zu breite administrative oder privilegierte Rollen

Folge: Privilegierte Personen können mehr Inhalte oder Einstellungen sehen und verändern als nötig.

Abfangen: PIM/JIT-Zugriff einsetzen, Adminrollen trennen, Rollenreviews durchführen und privilegierte Konten getrennt halten.

Copilot als Verstärker vorhandener Berechtigungen

Folge: Ein Zugriff, der vorher nur theoretisch vorhanden war, wird praktisch sichtbar; kleine Berechtigungslücken bekommen größere Wirkung.

Abfangen: Vor Copilot-Rollout Berechtigungen bereinigen, Search- und SharePoint-Berichte prüfen, Pilotgruppen verwenden und Nutzer für sichere Prompts sensibilisieren.

Schnellcheck

AufgabeLösung
ZugriffWer braucht den Zugriff wirklich für seine aktuelle Aufgabe?
BefristungIst der Zugriff befristet oder regelmäßig überprüft?
VerantwortungGibt es eine verantwortliche Person für Site, Team oder Bibliothek?
ExternIst externe Freigabe bewusst erlaubt und dokumentiert?
SchutzbedarfSind besonders schützenswerte Daten korrekt gelabelt?
CopilotWürden Copilot-Antworten mit diesen Quellen fachlich und datenschutzrechtlich passen?

Empfohlene Reihenfolge

AufgabeLösung
1. InventarisierenSites, Teams, Gruppen, Gäste und besonders sensible Bibliotheken sichtbar machen.
2. BereinigenOffene Links, alte Projektgruppen, unnötige Gäste und vererbte Ausnahmen entfernen.
3. BegrenzenStandardfreigaben, externe Zusammenarbeit, Adminrollen und Ablaufdaten restriktiv einstellen.
4. SchützenSensitivity Labels, DLP, Verschlüsselung und Aufbewahrung passend zum Schutzbedarf anwenden.
5. ÜberwachenAccess Reviews, Audit-Logs und Besitzerverantwortung regelmäßig nutzen.

Navigation