Microsoft 365 Compliance, Kurzüberblick

von | Mai 27, 2025 | Compliance | 0 Kommentare

Consulting, Beratung

Microsoft 365 Compliance im Kurzüberblick

Compliance-Funktionen in Microsoft 365 – Ein praxisnaher Leitfaden für Entscheider

Microsoft 365 ist längst mehr als nur eine Kollaborations- und Produktivitätssuite. Unter dem Namen Microsoft Purview bündelt die Plattform ein umfassendes Portfolio an Werkzeugen, mit denen Unternehmen regulatorische Pflichten effizient umsetzen und ihre Daten schützen können. Der folgende Artikel beschreibt die wichtigsten Bausteine mit konkreten Beispielen, bewertet den Einführungsaufwand in Relation zum Nutzen und ordnet jede Funktion den einschlägigen gesetzlichen bzw. normativen Anforderungen zu.

 

Information Protection (Sensitivitätsbezeichnungen & Verschlüsselung)

Fokus Vertraulichkeitsklassifizierung, automatische / manuelle Verschlüsselung, dynamische Wasserzeichen
Praxisbeispiel Die HR-Abteilung versieht eine Excel-Liste mit Gehältern automatisch mit der Sensitivitätsbezeichnung „Streng vertraulich – HR“. Die Datei wird auf Basis von definierten Schlüsselwörtern verschlüsselt; beim Öffnen erscheint ein Wasserzeichen mit dem UPN des Nutzers.
Einführungsaufwand Mittel – Taxonomie definieren, Pilotnutzer schulen, Roll-out per Richtlinie
Nutzen Hoch – Der Schutz „reist“ mit der Datei, auch außerhalb der Organisation
Erfüllte Vorgaben DSGVO Art. 25 & 32, ISO 27001 Anhang A 8 & 10, BSI-C5, GoBD-Unveränderbarkeit

 

2 Data Loss Prevention (DLP)

Fokus Erkennen & Blockieren sensibler Inhalte über Outlook, Teams, SharePoint, Endpunkte, Copilot-Chats
Praxisbeispiel Wird eine IBAN samt Name in einem Teams-Chat geteilt, greift eine DLP-Richtlinie, maskiert die Zeichenfolge und blendet einen Tooltip mit Verweis auf das Finanzrichtlinien-Handbuch ein.
Einführungsaufwand Mittel–Hoch – Standortübergreifende Regeln benötigen Tests und Feintuning; vordefinierte Vorlagen reduzieren den Aufwand erheblich
Nutzen Hoch – Verhindert Datenabfluss in Echtzeit, einschließlich KI-gestützter Klassifizierer
Erfüllte Vorgaben DSGVO Art. 32 / 34, PCI-DSS, HIPAA, GLBA, BaFin-MaRisk (Tz. 8)

3 Data Lifecycle & Records Management

Fokus Aufbewahrung, automatische Archivierung, defensible Löschung, Prioritäts-Cleanup
Praxisbeispiel Eingangsrechnungen werden per Retention-Label zehn Jahre GoBD-konform in SharePoint bewahrt und anschließend automatisiert gelöscht. Copilot-Chats lassen sich seit 2025 separat aufbewahren.
Einführungsaufwand Hoch – Inhaltsarchitektur, Metadaten-Plan und Schulung notwendig
Nutzen Hoch – Risikominderung (Bußgelder) und geringere Storage-Kosten durch Löschzyklen
Erfüllte Vorgaben GoBD (§ 146 AO), HGB § 257, DSGVO Art. 5 (1 e), SEC Rule 17a-4, NIS2 (Art. 21 Abs. 2 f)

4 eDiscovery (Standard & Advanced)

Fokus Rechtskonforme Suche, Legal Hold, KI-gestützte Relevanzanalyse, Pay-as-you-go-Speicher für Nicht-M365-Daten
Praxisbeispiel Bei einem DSGVO-Auskunftsersuchen durchsucht die Rechtsabteilung Exchange, Teams und OneDrive nach allen personenbezogenen Daten einer betroffenen Person und exportiert sie prüfsicher.
Einführungsaufwand Mittel–Hoch – Rollen- & Berechtigungsmodell, Workflow-Training
Nutzen Hoch – Beschleunigt Auskunfts- und Beweisverfahren, senkt externe Anwaltskosten
Erfüllte Vorgaben DSGVO Art. 12–15, FRCP, ZPO § 371a (DE)

5 Audit (Unified Audit Log)

Fokus Lückenloses Ereignisprotokoll inklusive Copilot-Interaktionen; API-Abruf
Praxisbeispiel Das ISMS exportiert monatlich alle „Admin Role Change“-Events und gleicht sie mit dem BSI IT-Grundschutz-Modul OPS.2.2 ab.
Einführungsaufwand Gering – Aktivierung per PowerShell oder Portal; Standard-Retention 90 Tage (E3) bzw. 1 Jahr (E5)
Nutzen Mittel–Hoch – Forensik, Nachweis gegenüber Wirtschafts- und Steuerprüfern
Erfüllte Vorgaben SOX 404, ISO 27001 A.12.4, IT-SiG 2.0 (DE), BSI-C5 (Log-Kapitel)

6 Insider Risk Management

Fokus Erkennen riskanter Benutzeraktivitäten (Datendiebstahl, KI-Prompt-Leaks) mittels Entra- und Endpoint-Signalen
Praxisbeispiel Ein Mitarbeiter lädt kurz vor Kündigung große Mengen CAD-Dateien auf einen privaten OneDrive-Account hoch. Eine Insider-Risk-Richtlinie löst einen Case aus, blockiert den Sync-Client und startet eine Untersuchung.
Einführungsaufwand Mittel – Grundkonfiguration via Templates, Feinabstimmung der Indikatoren
Nutzen Hoch – Frühwarnung, reduziert Abfluss geistigen Eigentums
Erfüllte Vorgaben NIS2 Art. 21 (2), EU-DORA (Art. 9), ISO 27002 6.3

7 Communication Compliance

Fokus Überwachung von E-Mail, Teams, Viva Engage – jetzt auch KI-Chats – auf Regel- und Verhaltensverstöße
Praxisbeispiel In einem Teams-Meeting beleidigt ein Mitarbeiter eine Kollegin. Die Transkripte werden automatisch geprüft und eine Fallprüfung an HR weitergeleitet.
Einführungsaufwand Mittel–Hoch – Richtlinientexte, False-Positive-Tuning, Datenschutz-Folgenabschätzung
Nutzen Mittel–Hoch – Schützt Mitarbeitende, reduziert Bußgelder im Arbeits- & Finanzaufsichtsrecht
Erfüllte Vorgaben EU-Whistleblower-Richtlinie, FINRA 3110/3120, ArbSchG § 12 (DE)

8 Compliance Manager

Fokus Self-Assessment, Scorecard, Vorlagenkatalog (370 +), automatisierte Tests
Praxisbeispiel Ein mittelständischer Energieversorger aktiviert die NIS2-Schablone samt automatisierter Beweissammlungen für MFA und Logging.
Einführungsaufwand Gering – Assistent wählt Templates; automatisierte Evidenzen reduzieren manuellen Aufwand
Nutzen Mittel – Transparente Gap-Analyse, Projektsteuerung
Erfüllte Vorgaben Je nach Vorlage: NIS2, EU-KI-Act, ISO 42001, KSA-PDPL u. v. m.

9 Microsoft Priva

Fokus Datenschutz-Insights, Berichte zu personenbezogenen Daten, DSAR-Automatisierung
Praxisbeispiel Der Privacy Officer erhält wöchentliche Berichte über übermäßigen Zugriff auf PII in SharePoint und löst automatische Empfehlungen zur Datenminimierung aus.
Einführungsaufwand Gering – Aktivierung im Purview-Portal, Schritt-für-Schritt-Assistent
Nutzen Mittel–Hoch – Reduziert DSGVO-Bußgeldrisiko, steigert Vertrauen
Erfüllte Vorgaben DSGVO Art. 5 (1 c), Art. 30, Art. 35

10 Data Security Posture Management (DSPM) für AI & Network Data Security

Fokus Richtlinien-„Ein-Klick-Bereitstellung“ zum Erfassen von KI-Prompts / Antworten, Sensitivitätsprüfung von AI-Sites
Praxisbeispiel Eine One-Click-Policy zeichnet ChatGPT-Enterprise-Unterhaltungen mit sensiblen Kundendaten revisionssicher auf und blockiert Prompt-Eingaben mit Kreditkartennummern.
Einführungsaufwand Gering – Vorkonfigurierte Policies, Integration mit SASE / SSE-Gateway
Nutzen Hoch – Deckt neue KI-Risiken ab, schließt Lücken in vielen Compliance-Rahmen
Erfüllte Vorgaben EU-KI-Act (Art. 15 Protokollierung), NIS2 (Art. 21), ISO 42001

Zusammenfassende Bewertung

Funktion Einführungsaufwand Nutzen (1 = gering – 5 = hoch)
Information Protection Mittel ⭐⭐⭐⭐⭐
Data Loss Prevention Mittel–Hoch ⭐⭐⭐⭐⭐
Lifecycle & Records Hoch ⭐⭐⭐⭐
eDiscovery Mittel–Hoch ⭐⭐⭐⭐
Audit Gering ⭐⭐⭐
Insider Risk Mittel ⭐⭐⭐⭐
Communication Compliance Mittel–Hoch ⭐⭐⭐⭐
Compliance Manager Gering ⭐⭐⭐
Priva Gering ⭐⭐⭐⭐
DSPM for AI Gering ⭐⭐⭐⭐⭐

Interpretation:
Funktionen mit hohem Nutzen und vergleichsweise geringem Aufwand („Quick Wins“) sind Information Protection, DLP und DSPM for AI. Records Management bietet strategischen Langfristnutzen, verlangt jedoch ein strukturiertes Projekt-Setup.


Empfehlungen für den Einstieg

  1. Roadmap festlegen: Starten Sie mit Sensitivitätslabels + DLP als „Basis-Schutzschirm“.
  2. Pilotierung: Nutzen Sie E5-Trial oder die 90-Tage-Purview-Testlizenz, um Funktionen risikofrei zu evaluieren.
  3. Regulatorische Priorität: Bauen Sie das Projekt entlang konkreter Controls (z. B. NIS2, GoBD) mithilfe der Compliance-Manager-Vorlagen auf.
  4. Change-Management: Schulungen, Champions-Programm und verständliche Richtlinien verhindern Akzeptanzprobleme.
  5. Fortlaufende Optimierung: Insider-Risk-Signale und Kommunikationsüberwachung regelmäßig nachjustieren, um False-Positives zu minimieren.

Mit diesem stufenweisen Ansatz erreichen Unternehmen nicht nur einen nachweisbaren Compliance-Status, sondern erhöhen gleichzeitig Datenschutz und Sicherheitsniveau – ein klarer Mehrwert gegenüber dem initialen Implementierungsaufwand.

 

Weitere Beiträge zum Thema Security & Compliance

 

Biometrische Sicherheit mit Windows Hello

Einstieg: Warum Biometrie, warum jetzt? Ich gebe es zu: Noch vor ein paar Jahren hätte ich beim Thema biometrische Anmeldung wohl skeptisch die Augenbrauen gehoben. Doch die Zeiten ändern sich, und zwar rasant. Heute, Ende 2025, sind Fingerabdruckscanner und...

mehr lesen

M365-Sicherheit in der Praxis

Management Summary Microsoft 365 hat sich in den letzten Jahren zum zentralen digitalen Arbeitsplatz vieler Unternehmen entwickelt – und damit auch zu einem beliebten Angriffsziel für Cyberkriminelle. Dieser Praxisleitfaden zeigt auf, wie Sie Ihre...

mehr lesen

Weitere Beiträge zum Themenkomplex

Biometrische Sicherheit mit Windows Hello

Einstieg: Warum Biometrie, warum jetzt? Ich gebe es zu: Noch vor ein paar Jahren hätte ich beim Thema biometrische Anmeldung wohl skeptisch die Augenbrauen gehoben. Doch die Zeiten ändern sich, und zwar rasant. Heute, Ende 2025, sind Fingerabdruckscanner und...

mehr lesen

M365-Sicherheit in der Praxis

Management Summary Microsoft 365 hat sich in den letzten Jahren zum zentralen digitalen Arbeitsplatz vieler Unternehmen entwickelt – und damit auch zu einem beliebten Angriffsziel für Cyberkriminelle. Dieser Praxisleitfaden zeigt auf, wie Sie Ihre...

mehr lesen

Conditional Access in Microsoft 365

Management Summary Bedingter Zugriff („Conditional Access“) ist das Sicherheits-Türsteher-Prinzip für die Cloud: Nur wer definierte Bedingungen erfüllt – richtige Person, passendes Gerät, zulässiger Ort und geringes Risiko – erhält Zugang zu Unternehmensdaten....

mehr lesen

Microsoft Purview Information Protection

Management Summary – Warum Labels + Policies + Automation heute Pflicht sind Ich erinnere mich noch gut an Zeiten, in denen vertrauliche Dokumente mit einem dicken roten Stempel "GEHEIM" versehen in der Aktenschublade verschwanden. Heute, im Zeitalter von Microsoft...

mehr lesen

Beratungspakete Sophos XGS Firewall

Management Summary Die Sophos Firewall (XGS-Serie) bietet Unternehmen ein hohes Sicherheits- und Betriebsniveau – sofern sie richtig eingerichtet und gepflegt wird. Unsere drei abgestuften Beratungspakete (S, M, L) stellen sicher, dass Sie diese...

mehr lesen

Schulung Sophos XGS

Was ist Sophos XGS Next-Generation Firewall-Plattform: Sophos XGS ist eine Next-Gen-Firewall mit moderner Xstream-Architektur und Hardware-Beschleunigung. Sie vereint klassische Stateful-Inspection mit zusätzlichen Sicherheitsebenen und bietet erweiterte...

mehr lesen

Praxisleitfaden Sophos XGS Firewall

Management Summary Die Sophos Firewall der XGS-Serie ist eine moderne Next-Generation-Firewall-Plattform, die hochentwickelte Sicherheitsfunktionen mit leistungsstarker Netzwerktechnologie vereint. Dieses Fachkonzept richtet sich an IT-Leiter, Netzwerk- und...

mehr lesen

Microsoft 365 Mitbestimmung

Rechtsgrundlagen: BetrVG und DSGVO In Deutschland unterliegt die Einführung und Nutzung von Microsoft 365 eindeutig der Mitbestimmung des Betriebsrats. § 87 Abs. 1 Nr. 6 BetrVG besagt, dass der Betriebsrat mitzubestimmen hat, wenn technische Einrichtungen eingeführt...

mehr lesen

Microsoft 365 Compliance

Einleitung Microsoft 365 stellt umfangreiche Compliance-Funktionen bereit, um Unternehmen bei der Einhaltung gesetzlicher Vorgaben und Branchenstandards zu unterstützen. Insbesondere in Deutschland und Europa müssen Organisationen eine Vielzahl von Datenschutz-,...

mehr lesen

Microsoft 365 Security für KMU

Einleitung In einer zunehmend digitalisierten Geschäftswelt sind auch kleine und mittlere Unternehmen (KMU) verstärkt im Visier von Cyberangriffen. Oftmals wird fälschlicherweise angenommen, dass KMU für Hacker weniger interessant seien – doch tatsächlich zielen rund...

mehr lesen

Microsoft 365 Security, Kurzüberblick

Security-Funktionen in Microsoft 365 – ein praxisorientierter Überblick Microsoft 365 bündelt Identitäts‑, Bedrohungs‑, Daten- und Compliance‑Schutz in einer Suite. Im Folgenden beschreibe ich die wichtigsten Bausteine, zeige konkrete Einsatz‑Beispiele, bewerte...

mehr lesen

Consulting Data Loss Prevention DLP

EinführungAls erfahrener Berater im Bereich der IT-Sicherheit und Unternehmenskommunikation habe ich zahlreiche Projekte zur Implementierung von Data Loss Prevention (DLP)-Richtlinien begleitet. Diese Richtlinien sind entscheidend für den Schutz sensibler Daten und...

mehr lesen