Teams-Ausbreitung: Verwaltung der Proliferation von Microsoft Teams
Feb 12, 2026
Die Ausbreitung von Teams ist eines der am meisten übersehenen Sicherheitsrisiken in Microsoft 365-Umgebungen. Wenn alle Ihre Mitarbeiter Teams nach Bedarf erstellen können, ohne Genehmigung, Namenskonventionen oder Ablaufrichtlinien, führt dies zu Hunderten von unregulierten Arbeitsbereichen ohne klare Eigentümerschaft, inkonsistenten Namen und verstreuten Daten.
Diese Governance-Lücke schafft messbares Risiko. Der Netwrix 2025 Cybersecurity Trends Report hat ergeben, dass Fehler oder Nachlässigkeit von Geschäftsbenutzern in drei aufeinander folgenden Jahren zu den drei größten Sicherheitsherausforderungen gehören.
Die Ausweitung von Teams ist ein klassisches Beispiel dafür, wie dieses Risiko sich manifestiert: gut gemeinte Kollaborationsentscheidungen, die ohne Leitplanken Sicherheits- und Compliance-Risiken in der gesamten Organisation schaffen.
TL;DR:
Teams-Sprawl tritt auf, wenn die Erstellung von Microsoft Teams die Governance übersteigt, was zu unverwalteten Arbeitsbereichen, unklarer Eigentümerschaft und unkontrollierter Datenexposition führt. Da jedes Team eine Microsoft 365-Gruppe und verbundene Dienste generiert, erhöht sich das Zugriffsrisiko, die Einhaltung wird komplizierter und die Betriebskosten steigen. Um dies zu verhindern, sind Lebenszykluskontrollen, Durchsetzung der Eigentümerschaft und Sichtbarkeit über Teams, SharePoint und Identität erforderlich.
Was ist die Ausbreitung von Microsoft Teams und warum passiert das?
Die unkontrollierte Ausbreitung von Microsoft Teams ist die unkontrollierte Vermehrung von Teams, Kanälen und Inhalten in Ihrer Microsoft 365-Umgebung. Es geht über zu viele Teams hinaus. Es passiert, wenn die Rate der Teamerstellung die Fähigkeit einer Organisation übersteigt, das Eigentum zu verfolgen, Zugriffssteuerungen durchzusetzen und die Daten in jedem Arbeitsbereich zu inventarisieren.
Das Problem verschärft sich schnell, da Teams nicht isoliert existiert. Jedes Team erstellt eine zugrunde liegende Microsoft 365-Gruppe, eine SharePoint-Website, ein gemeinsames Postfach und ein OneNote-Notizbuch. Diese Verbreitung schafft echte Sicherheits- und Compliance-Risiken, nicht nur digitalen Unrat.
Warum passiert das also? Microsoft 365 ermöglicht standardmäßig die Erstellung von Teams, und die Plattform wird ohne Genehmigungsworkflow, ohne Benennungsanforderungen und ohne Ablaufrichtlinien ausgeliefert. Von dort aus treiben vier Faktoren die Ausbreitung tiefer in die Umgebung:
- Nachgiebige Standards schaffen die Grundlage: Die Erstellung von Microsoft 365-Gruppen ist standardmäßig für alle Benutzer aktiviert. Es gibt keinen nativen Genehmigungsmechanismus, keine Durchsetzung von Namensrichtlinien und kein automatisches Lebenszyklusmanagement, es sei denn, Sie konfigurieren es selbst.
- Die Pandemie hat alles beschleunigt: Als Organisationen 2020 hastig den Remote-Arbeitsplatz ermöglichten, priorisierten IT-Teams das Funktionieren von Teams über die Governance. Diese Erbschaftsverbreitung von 2020-2021 bleibt oft unbeachtet.
- Technische Fachkenntnisse schaffen Barrieren: Das Teams Admin Center kann die Erstellung von Teams nicht einschränken. Diese Governance-Kontrolle liegt in Microsoft Entra ID PowerShell und im Entra-Administrationscenter. Organisationen, die über keine PowerShell-Expertise verfügen, können Drittanbieter-Governance-Plattformen nutzen, die automatisierte Vorlagen bereitstellen, ohne dass Skriptkenntnisse erforderlich sind.
- Unzureichende Sichtbarkeit verschärft das Problem:Native Nutzungsberichte zeigen nur begrenzte Aktivitätsdaten für die letzten 28 Tage. Es gibt kein natives Reporting für inaktive oder aufgegebene Teams. Sie können nicht beheben, was Sie nicht sehen können, und die nativen Tools von Microsoft lassen erhebliche Sichtbarkeitslücken.
Diese Ursachen schaffen nicht nur betriebliche Kopfschmerzen. Sie schaffen konkrete Sicherheits-, Compliance- und finanzielle Risiken, die sich verschlimmern, je länger die Ausbreitung unbeachtet bleibt.
Anzeichen dafür, dass Ihre Organisation ein Problem mit der Teams-Ausbreitung hat
Wenn Ihnen eines der folgenden Beispiele bekannt vorkommt, hat sich die Ausbreitung wahrscheinlich bereits festgesetzt:
- Teams ohne aktive Eigentümer: Teams ohne Eigentümer oder Teams mit fünf oder mehr Eigentümern haben die Verantwortung so weit verwässert, dass niemand tatsächlich für den Inhalt verantwortlich ist.
- Seit über 90 Tagen keine Aktivität: Inaktive Teams ohne Archivierungsstrategie für abgeschlossene Projekte weisen auf fehlende Lebenszyklusrichtlinien hin. Jedes inaktive Team hat weiterhin Berechtigungen und Daten.
- Unkontrollierter Gästezugang:Ein Teams-Update vom November 2025 (MC1182004) ermöglichte es den Benutzern, standardmäßig Chats mit jeder E-Mail-Adresse zu starten. Wenn Sie die Richtlinien für den Gästezugang in letzter Zeit nicht überprüft haben, haben externe Benutzer möglicherweise mehr Zugriff, als Ihnen bewusst ist.
- Doppelte und inkonsistente Benennung: Mehrere Teams mit ähnlichen Namen, generischen Bezeichnungen wie "Projekt" oder "Test" und Teams, die in ihren Beschreibungen keinen Kontext haben, deuten auf fehlende Benennungsstandards hin.
- Keine Ablaufrichtlinien konfiguriert: Wenn Teams unabhängig von der Nutzung unbegrenzt bestehen bleiben, bleibt jedes abgeschlossene Projektteam aktiv und zugänglich, wodurch Ihre Angriffsfläche vergrößert und Compliance-Prüfungen kompliziert werden.
- Unbeschränkte Teamerstellung: Wenn Sie keine Erstellungseinschränkungen über Microsoft Entra ID konfiguriert haben, kann jeder Benutzer neue Teams ohne Aufsicht erstellen. Dies ist die Standardkonfiguration Microsoft 365 und die meisten Organisationen ändern dies nie.
Die geschäftlichen und sicherheitstechnischen Risiken der Teams-Ausbreitung
Ungoverned Teams-Umgebungen schaffen Risiken in Bezug auf Sicherheitsanfälligkeit, Compliance-Fehler und Betriebskosten. Jedes dieser Risiken verstärkt die anderen, und zusammen sprechen sie dafür, die Ausbreitung als Sicherheitsproblem und nicht als IT-Hausmeisteraufgabe zu betrachten.
1. Sicherheitsaussetzung
Das unmittelbarste Risiko ist unbefugter Zugriff. Wenn Teams ohne Aufsicht proliferieren, bricht das Mitgliedermanagement zusammen. Ehemalige Mitarbeiter behalten den Zugriff, Gastbenutzer verweilen unbegrenzt, und Berechtigungszuweisungen sammeln sich ohne entsprechende Entfernung. Das Ergebnis ist Zugriffskontrolle Privilegienansammlung, die mit jedem unverwalteten Team schlimmer wird.
Dieses Zugangsproblem führt zu einem Problem mit der Datenvisualisierung. PHI, PII, kontrollierte nicht klassifizierte Informationen (CUI) und Finanzunterlagen verteilen sich auf unkontrollierte Teams, was ein zentrales Inventar unmöglich macht.
Native Microsoft-Tools können Ihnen zeigen, was in einem bestimmten Team steckt, aber sie bieten nicht die Prüfpfade die benötigt werden, um sensible Daten über Hunderte von proliferierten Teams und deren zugehörige SharePoint-Seiten zu lokalisieren.
In der Zwischenzeit führt die unregulierte Erstellung von Teams effektiv zu Schatten-IT innerhalb einer Plattform, die verwaltet werden soll. Die Mitarbeiter handeln nicht böswillig, aber wenn jeder einen Arbeitsbereich einrichten und Daten ohne IT-Überwachung speichern kann, umgehen sie die Kontrollen, die genau für dieses Risiko eingerichtet wurden.
2. Compliance-Fehler
Die Ausweitung von Teams schafft Exposition über mehrere regulatorische Rahmenbedingungen hinweg:
- HIPAA: Wenn PHI in nicht überwachten Teams endet, verlieren Organisationen die Fähigkeit, den Zugriff auf geschützte Gesundheitsinformationen mit dem geringsten Privileg durchzusetzen. Wenn ein Verstoß auftritt, geht die 60-tägige Benachrichtigungspflicht davon aus, dass Sie identifizieren können, wo sich PHI befindet, und in Hunderten von nicht verwalteten Teams können Sie das nicht.
- SOC 2:Auditoren erwarten Beweise dafür, dass Zugriffskontrollen konsistent in Ihrer Umgebung angewendet werden. Die Ausweitung der Teams schafft genau die Art von Inkonsistenz, nach der sie suchen: Arbeitsbereiche mit nicht verwalteter Mitgliedschaft, ohne Verantwortlichkeit für das Eigentum und ohne Prüfpfad, der zeigt, wer auf was zugegriffen hat.
- CMMC 2.0: Für Verteidigungsauftragnehmer untergräbt die Ausbreitung die Zugangskontrollpraktiken, die von den Prüfern bewertet werden. Wenn Ihre Teams-Umgebung keinen kontrollierten Zugang zu kontrollierten nicht klassifizierten Informationen nachweisen kann, kann diese Lücke Ihre Vertragsberechtigung kosten.
- GDPR: Proliferierte Teams behalten persönliche Daten über das Notwendige hinaus, was die Erfüllung des "Rechts auf Vergessenwerden" praktisch unmöglich macht, wenn Sie nicht alle Instanzen der Daten einer Person finden können.
eDiscovery verschärft diese Compliance-Risiken. Microsoft Teams unterstützt eDiscovery über Microsoft Purview, aber die Ausbreitung macht es betrieblich unpraktisch.
Die Inhaltsuche wird exponentiell schwierig in Hunderten von nicht verwalteten Teams, die Identifizierung von Arbeitsbereichen für die rechtliche Aufbewahrung wird nahezu unmöglich, und die Überwachung der Kommunikationskonformität kann nicht skalieren.
3. Operative und finanzielle Kosten
Sicherheits- und Compliance-Risiken erhalten die meiste Aufmerksamkeit, aber die Ausbreitung führt auch zu einer ständigen Belastung der IT-Ressourcen. Jedes ungesteuerte Team ist ein Arbeitsbereich, den irgendwann jemand triagieren muss:
- Bestimmung des Eigentums
- Bewerten, ob es sensible Daten enthält
- Entscheiden, ob es archiviert oder gelöscht werden soll
Diese Triage erfolgt in den meisten Organisationen nicht proaktiv, sodass sie sich anhäuft, bis ein Compliance-Audit oder ein Sicherheitsvorfall das Problem erzwingt, wobei die Bereinigung dann zu einem Notfall anstelle eines Routineprozesses wird.
Die Speicherkosten summieren sich im Hintergrund. Jedes Team generiert eine zugehörige SharePoint-Website, und inaktive Teams behalten Dateien, Chatverläufe und freigegebene Dokumente unbegrenzt, es sei denn, es sind Ablauf- oder Aufbewahrungsrichtlinien vorhanden.
Organisationen mit Hunderten von verwaisten Teams zahlen für Speicherplatz, der keinen geschäftlichen Zweck erfüllt und eine Haftung schafft, die sie nicht berücksichtigt haben.
Dann gibt es die Entdeckungskosten. Wenn rechtliche oder Compliance-Teams in einer nicht verwalteten Umgebung während eines Rechtsstreits oder einer regulatorischen Untersuchung suchen müssen, steigen die eDiscovery-Verarbeitungskosten mit der Anzahl der beteiligten Arbeitsbereiche.
Was eine gezielte Suche sein sollte, wird zu einer breiten Durchsuchung von Hunderten von Teams mit inkonsistenten Namen, unklarer Eigentümerschaft und keiner Datenklassifizierung. Diese Ineffizienz schlägt sich direkt in abrechenbaren Stunden, verzögerten Zeitplänen und erhöhter Exposition während des Entdeckungsprozesses nieder.
Wie man eine neue Teams-Ausbreitung verhindert
Governance-Kontrollen für die Erstellung, Benennung und Ablauf von Teams befinden sich auf der Ebene von Microsoft Entra ID, nicht im Teams-Administrationscenter. Die Prävention richtig zu gestalten bedeutet, vier Dinge auf Verzeichnisebene zu konfigurieren.
Erschaffung von Teams einschränken
Verwenden Sie Microsoft Entra ID PowerShell oder das Entra-Administrationscenter, um eine dedizierte Sicherheitsgruppe zu erstellen, die alle Benutzer enthält, die berechtigt sind, Teams zu erstellen. Konfigurieren Sie dann die Einstellungen auf Verzeichnisebene, um die Erstellung auf diese Gruppe zu beschränken. Das AzureADPreview-Modul hat am 30. März 2025 das Ende des Supports erreicht, daher empfiehlt Microsoft jetzt das Microsoft Graph PowerShell SDK für langfristigen Support.
Vermeiden Sie allgemeine Einschränkungen, die IT-Engpässe schaffen. Das Ziel ist es, die Erstellung über Benutzer zu kanalisieren, die Ihre Namenskonventionen und Anforderungen an die Datenklassifizierung verstehen, und nicht die Selbstbedienungszusammenarbeit vollständig zu eliminieren.
Implementierung von Namensrichtlinien
Konfigurieren Sie Benennungspolitiken in Microsoft Entra ID (Entra-Administrationscenter → Gruppen → Benennungspolitik). Verwenden Sie feste Zeichenfolgen oder dynamische Attribute wie [Abteilung], [Unternehmen] oder [Büro], um eine konsistente Benennung über alle Microsoft 365 Groups-Arbeitslasten hinweg durchzusetzen, einschließlich Teams, Outlook, SharePoint, Planner und Viva Engage.
Consistent naming does more than improve organization. It makes audit scoping, compliance searches, and lifecycle decisions practical at scale. When teams follow predictable naming patterns, identifying ownership, purpose, and sensitivity level becomes straightforward.
Konfiguration von Ablaufrichtlinien
Legen Sie Ablaufrichtlinien über Microsoft Entra ID (Gruppen → Ablauf) fest, um Teams nach einem definierten Zeitraum, typischerweise 365 Tage, automatisch ablaufen zu lassen. Teams mit aktiver Nutzung erneuern sich automatisch etwa 35 Tage vor dem Ablauf, sodass produktive Teams nicht betroffen sind. Alle Teamleiter erhalten 30 Tage vor Ablauf Benachrichtigungen zur Erneuerung.
Dies ist die effektivste Kontrolle gegen die Ansammlung von Ausbreitung. Ohne Ablauf bleibt jedes abgeschlossene Projektteam unbegrenzt bestehen und sammelt Berechtigungen und Daten, die niemand aktiv verwaltet.
Durchsetzung von Eigentumsanforderungen
Eigentum ist die Grundlage jeder anderen Governance-Kontrolle. Ohne einen verantwortlichen Eigentümer werden Benennungspolitiken nicht durchgesetzt, Ablaufverlängerungen nicht bewertet und Entscheidungen über sensible Daten nicht getroffen.
Require a minimum of two owners for all teams. Implement quarterly ownership reviews using Microsoft Entra ID Access Reviews and define escalation procedures for assigning new owners when current owners leave the organization.
Wie man die bestehende Teams-Ausbreitung bereinigt
Governance-Richtlinien verhindern neue Auswüchse, aber sie sprechen nicht die Teams an, die bereits ohne Aufsicht existieren. Ein strukturierter Bereinigungsprozess arbeitet in fünf Phasen.
Phase 1: Bestandsbewertung
Beginnen Sie mit dem Export eines vollständigen Inventars Ihrer aktuellen Teams-Umgebung, einschließlich Teamnamen, Eigentumsstatus, Aktivitätsniveaus und Sichtbarkeitseinstellungen. Identifizieren Sie Bereinigungs-Kandidaten basierend auf:
- Inaktivität: Teams ohne Aktivität für 90-180 Tage
- Fehlende Eigentümerschaft: Teams ohne aktiven Eigentümer oder ohne Eigentümer überhaupt
- Duplikate: Mehrere Teams mit ähnlichen oder identischen Namen
- Einzelmitglied-Teams: Arbeitsbereiche erstellt, aber nie zur Zusammenarbeit genutzt
Phase 2: Kommunikation mit den Stakeholdern
Benachrichtigen Sie die Teamleiter über inaktive Teams, legen Sie Bereinigungsfristen fest (normalerweise 30-60 Tage Vorankündigung) und bieten Sie klare Prozesse für die Teamleiter an, um ihre Teams zu erneuern oder zu rechtfertigen. Kommunikation ist entscheidend, da das Löschen von Teams ohne Vorankündigung organisatorische Reibungen verursacht und das Vertrauen in die IT-Governance untergräbt.
Phase 3: Archivierung inaktiver Teams
Die Archivierung macht Teams schreibgeschützt und bewahrt gleichzeitig alle Inhalte. Für regulierte Branchen sollte die Archivierung Ihre Standardmaßnahme sein, anstatt sofort zu löschen. Archivierte Teams behalten ihre Daten aus Compliance-Gründen, während sie aus der aktiven Zusammenarbeit entfernt werden und eine weitere Berechtigungsansammlung verhindert wird.
Phase 4: Löschen unnötiger Teams
Die Löschung sollte nur nach Bestätigung erfolgen, dass:
- No retention policies apply
- Daten haben keinen Compliance-Wert
- Es gibt keine rechtlichen Aufbewahrungen
- Die benötigten Daten wurden exportiert
- Die Genehmigung der Interessengruppen wurde eingeholt
Gelöschte Teams treten in einen 30-tägigen Soft-Delete-Zustand ein, bevor sie dauerhaft entfernt werden, was ein Wiederherstellungsfenster bietet, falls etwas vorzeitig entfernt wurde.
Phase 5: Konfiguration von Aufbewahrungsrichtlinien
Konfigurieren Sie Aufbewahrungsrichtlinien für Teams-Kanalnachrichten und Chats über Microsoft Purview, bevor Sie mit der großflächigen Löschung beginnen. Die Aufbewahrungsdauer sollte mit Ihren gesetzlichen Anforderungen übereinstimmen. Ohne diese Richtlinien besteht das Risiko, dass bei den Bereinigungsmaßnahmen versehentlich Daten gelöscht werden, die einen Compliance-Wert haben.
Sobald die Bereinigung abgeschlossen ist, besteht die fortwährende Herausforderung darin, die Governance ohne ständige manuelle Anstrengungen aufrechtzuerhalten. Die in dem obigen Abschnitt zur Prävention behandelten Ablaufrichtlinien, Eigentumsüberprüfungen und Erstellungseinschränkungen verhindern, dass sich die Ausbreitung wieder aufbaut.
Wie Netwrix die Governance von Teams unterstützt
Governance-Richtlinien und Bereinigungsskripte befassen sich mit der strukturellen Seite der Teams-Ausweitung. Aber die tiefere Herausforderung ist die Sichtbarkeit:
- Wissen, wer auf welche Daten in Hunderten von Teams und deren zugehörigen SharePoint-Seiten zugreift
- Erkennung, wenn Berechtigungen abweichen
- Erstellung von Prüfungsnachweisen, die von den Aufsichtsbehörden tatsächlich akzeptiert werden
Das ist die Lücke, die die nativen Tools von Microsoft offenlassen, und wo Netwrix passt.Netwrix 1Secure bietet ab dem ersten Tag Sichtbarkeit in Ihre Microsoft 365-Umgebung ohne komplexe Bereitstellungen. Für SharePoint Online verfolgt 1Secure die Datenzugriffsaktivität, hebt sensible Datenstandorte hervor und überwacht Berechtigungsänderungen in Ihrer Kollaborationsumgebung.
Risikobewertungs-Dashboards heben die Probleme hervor, die durch die Ausbreitung von Teams entstehen: übermäßige Berechtigungen, offener Zugang zu sensiblen Daten, inaktive Konten mit anhaltendem Zugang und Berechtigungskonfigurationen, die gegen die Unternehmensrichtlinien verstoßen. KI-basierte Empfehlungen zur Behebung helfen Teams, zu priorisieren, was zuerst behoben werden soll.
Netwrix Auditor bietet die tiefgehende, compliance-orientierte Prüfung, die regulierte Branchen benötigen. Mit einer schnellen Bereitstellung und Berichten, die innerhalb weniger Stunden verfügbar sind, liefert Auditor Prüfpfade über Teams, SharePoint, Active Directory und Dateiserver. Die Google-ähnliche interaktive Suche ermöglicht es Ermittlern, die Frage "wer hat was wann zugegriffen" in Ihrer gesamten Umgebung zu beantworten, nicht nur für ein Team gleichzeitig.
Vordefinierte Compliance-Zuordnungen für HIPAA, SOC 2, GDPR, PCI DSS und CMMC bedeuten, dass die Auditvorbereitung darin besteht, Berichte abzurufen, anstatt Beweise manuell zu sammeln.
Für privilegierten Zugriff in Ihrer Microsoft 365-Umgebung, Netwrix Privilege Secure bietet eine bedarfsgerechte Bereitstellung, die dauerhafte Administratorrechte eliminiert, mit Sitzungsaufzeichnung für Prüfpfade.
Die meisten Organisationen mangeln nicht an Governance-Intentionen. Ihnen fehlt die Fähigkeit, klar zu sehen, was in ihrer Teams-Umgebung passiert, um entsprechend handeln zu können. Netwrix schließt diese Lücke, ohne die Komplexität eines bereits überlasteten Sicherheitsteams zu erhöhen.
Buchen Sie eine Demo um Netwrix in Aktion zu sehen und herauszufinden, wie schnell Sie von unreguliertem Wachstum zu prüfbarem Kontroll übergehen können.
Häufig gestellte Fragen zur Teams-Ausbreitung
Wie kann ich den geschäftlichen Nutzen der Teams-Governance gegenüber der Führungsebene darlegen?
Beginnen Sie mit einem internen Inventar-Audit, um Ihre aktuelle Ausbreitung zu quantifizieren: Gesamtanzahl des Teams, Prozentsatz ohne aktive Eigentümer und Anzahl der inaktiven Mitglieder seit über 90 Tagen. Ordnen Sie diese Ergebnisse den spezifischen Anforderungen Ihres Compliance-Rahmenwerks (HIPAA, SOC 2, CMMC) zu und berechnen Sie die Kostenexposition durch potenzielle Auditfehler oder Benachrichtigungspflichten bei Verstößen.
Governance als Risikominderung und Einsparungen bei Betriebskosten darstellen, nicht als IT-Infrastrukturprojekt.
Wie sollten wir mit externen Gästen in verstreuten Teams-Umgebungen umgehen?
Beginnen Sie mit der Überprüfung Ihrer aktuellen Richtlinien für den Gastzugang, insbesondere wenn Sie diese seit dem Update, das es Benutzern ermöglichte, standardmäßig mit jeder E-Mail-Adresse zu chatten, nicht überprüft haben.
Führen Sie einen Bericht über Gastbenutzer über Microsoft Entra ID aus, um externe Konten zu identifizieren, überprüfen Sie dann, zu welchen Teams sie gehören und ob diese Teams sensible Daten enthalten. Entfernen Sie den Gastzugang, der nicht mehr benötigt wird, und konfigurieren Sie die Ablaufzeit des Gastzugangs über Entra ID-Zugriffsüberprüfungen, um zu verhindern, dass dasselbe Problem erneut auftritt.
Beeinflusst die Ausbreitung von Teams die Sicherheit von Microsoft Copilot?
Ja, und das ist ein zunehmend dringendes Anliegen. Microsoft Copilot kann Inhalte aus jeder Teams-Umgebung und jeder SharePoint-Website, auf die ein Benutzer Zugriff hat, bereitstellen. Ausbreitung bedeutet, dass Benutzer oft Zugriff auf Teams haben, auf die sie keinen Zugriff haben sollten, was bedeutet, dass Copilot sensible Daten offenlegen kann, die diese Benutzer niemals sehen sollten. Die Verwaltung der Teams-Ausbreitung ist eine Voraussetzung für eine sichere Bereitstellung von Copilot.
Werden Governance-Richtlinien nicht die Teams stören, die aktiv genutzt werden?
Nein. Ablaufrichtlinien erneuern automatisch Teams, die eine aktive Nutzung zeigen, sodass produktive Teams nicht betroffen sind. Die in diesem Artikel beschriebenen Governance-Kontrollen zielen auf inaktive, verwaiste und nicht verwaltete Teams ab, während die aktive Zusammenarbeit unberührt bleibt.
Die häufigste Störung entsteht durch das Fehlen von Richtlinien: Benutzer können das richtige Team nicht finden, erstellen Duplikate und verlieren den Überblick, wo sich die Daten befinden.
Teilen auf
Erfahren Sie mehr
Über den Autor
Netwrix Team
Erfahren Sie mehr zu diesem Thema
RBAC vs ABAC: Welches soll man wählen?
Top 11 Identity and Access Management (IAM) Lösungen für Ihr Unternehmen
Ein tiefer Einblick in NetSuite-Rollen und -Berechtigungen
So finden Sie Ihre NetSuite-Kontonummer
Attribute-Based Access Control (ABAC): Ein vollständiger Leitfaden