Google Workspace: Neue Detail-Kontrolle für Add-on-Berechtigungen

Google führt feingliedrige Zustimmungsbildschirme für Drittanbieter-Apps ein und beendet das Alles-oder-nichts-Prinzip. Dies stärkt die Datensicherheit nach Zero-Trust-Prinzipien.

Google führt ab sofort detaillierte Zustimmungsbildschirme für Drittanbieter-Apps ein – und beendet damit das „Alles-oder-nichts“-Prinzip bei Datenzugriffen. Die Neuerung betrifft Millionen Nutzer von Sheets, Docs und Slides und markiert einen Paradigmenwechsel für die Unternehmenssicherheit.

Ende der Pauschal-Zustimmung

Seit heute müssen Nutzer von Google Workspace nicht mehr pauschal allen Datenanfragen eines Add-ons zustimmen. Stattdessen zeigt ein neues, granulare Berechtigungsfenster jede einzelne Zugriffsanforderung – sogenannte Scopes – an. Diese kann der Nutzer nun individuell akzeptieren oder ablehnen.

Ein Beispiel: Bittet ein Projektmanagement-Tool um Zugriff auf Google Sheets für Exporte und auf Google Drive für Backups, kann der Nutker den Sheets-Zugriff erlauben und Drive verweigern. Bisher war die Wahl binär: Entweder man gewährte alle Berechtigungen oder das Add-on ließ sich nicht installieren.

Anzeige

Passend zum Thema Zero‑Trust und überprivilegierte Add‑ons: Viele Unternehmen unterschätzen, wie Angreifer Schwachstellen in Drittanbieter‑Erweiterungen ausnutzen. Dieses kostenlose E‑Book erklärt praxisorientiert, welche Sofortmaßnahmen IT‑Verantwortliche und Entwickler ergreifen sollten – von Minimalberechtigungen über Prüfprozesse bis zu Awareness‑Checks. Ideal, um die Risiken in Google Workspace schnell zu reduzieren. Jetzt Cyber-Security-Guide herunterladen

Die Maßnahme bringt Google Workspace auf das Niveau moderner Datenschutzstandards, wie sie von mobilen Betriebssystemen wie iOS und Android bekannt sind. Sicherheitsexperten begrüßen den Schritt als entscheidend für das Prinzip der minimalen Berechtigungen im Unternehmensumfeld. Es verringert das Risiko, falls ein Drittanbieter kompromittiert wird.

Herausforderung für Entwickler

Für die Entwickler-Community bedeutet die Änderung erheblichen Anpassungsbedarf. Apps, die bisher automatisch von der Gewährung aller angeforderten Berechtigungen ausgingen, können nun abstürzen oder fehlschlagen, wenn Nutzer nur Teil-Zugriffe erlauben.

Google hat seine Entwicklerdokumentation entsprechend aktualisiert und neue Funktionen in den Klassen ScriptApp und AuthorizationInfo eingeführt. Damit können Entwickler vor der Ausführung eines Befehls programmatisch prüfen, welche Scopes tatsächlich freigegeben wurden.

„Die Zeit bequemer Pauschal-Anfragen ist vorbei“, kommentieren Cloud-Sicherheitsforscher. Entwickler müssten nun graceful degradation in ihre Tools einbauen. Das bedeutet: Wird der Zugriff auf den Kalender verweigert, aber der auf Sheets erlaubt, sollte das Add-on seine Tabellenfunktionen dennoch fehlerfrei ausführen können.

Rollout bis Ende Januar

Die Neuerung gilt für Web-Apps, Google Workspace-Add-ons und als Add-ons gebaute Google Chat-Apps. Der Rollout hat heute für sowohl Rapid- als auch Scheduled-Release-Domains begonnen und wird voraussichtlich über 15 Tage benötigen, um alle Nutzer weltweit zu erreichen.

Wichtig: Der neue Zustimmungsbildschirm gilt primär für neue Berechtigungsanfragen. Bestehende Installationen werden nicht sofort neu abgefragt – es sei denn, das Add-on fordert neue Scopes an oder wird neu installiert. Administratoren wird dennoch geraten, die Richtlinien für Drittanbieterzugriffe in ihrer Organisation zu überprüfen.

Treiber: Zero Trust und Schatten-IT

Die Einführung granularer Berechtigungen erfolgt im Kontext der branchenweiten Bewegung hin zu Zero-Trust-Sicherheitsarchitekturen. Angesichts der verbreiteten Schatten-IT – der Nutzung nicht genehmigter Tools durch Mitarbeiter – hatten viele Unternehmen die Kontrolle über ihre Datenflüsse verloren.

Indem Google die Feinsteuerung in die Hände der Endnutzer legt, adressiert es einen zentralen Schmerzpunkt von IT-Leitern. Ein Cybersecurity-Report aus dem Jahr 2025 hatte überprivilegierte Drittanbieter-Erweiterungen als einen der Hauptvektoren für unbeabsichtigte Datenlecks in SaaS-Umgebungen identifiziert.

Konkurrenten im Produktivitäts-Segment bewegen sich in eine ähnliche Richtung. Googles Implementierung innerhalb des komplexen Apps-Script-Ökosystems gilt jedoch als besonders tiefgreifend. Sie erzwingt eine direkte Konversation zwischen Nutzer und Anwendung: „Warum benötigst du genau diesen Zugriff?“

Was kommt als Nächstes?

Mit dem Rollout bis Ende Januar 2026 wird eine Welle von Updates seitens der Add-on-Anbieter erwartet. Entwickler müssen ihre Codebasen eilig anpassen, um Ablehnungsszenarien zu handhaben und negative Bewertungen wegen nicht funktionierender Features zu vermeiden.

Experten prognostizieren, dass Google langfristig noch feinere Kontrollen einführen könnte. Denkbar wäre der Zugriff auf bestimmte Dateien statt auf ganze Anwendungen – eine Funktion, die es bisher nur in Ansätzen gibt. Für den Moment stellt die Trennung von Drive- und Gmail-Zugriffen bereits einen massiven Fortschritt für den digitalen Datenschutz am Arbeitsplatz dar.

Anzeige

PS: Administrators und Entwickler, die Datenlecks durch überprivilegierte Add‑ons verhindern wollen, finden im kostenlosen E‑Book praxisnahe Checklisten, Schutzmaßnahmen gegen Schatten‑IT und konkrete Schritte für Google Workspace‑Umgebungen. Perfekt, um jetzt Sicherheitslücken zu schließen und Compliance‑Risiken zu senken. Gratis E‑Book jetzt anfordern