Microsoft 365 Security, Kurzüberblick

von | Mai 27, 2025 | Security | 0 Kommentare

Consulting, Beratung

Microsoft 365 Security im Kurzüberblick
Vimeo

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von Vimeo.
Mehr erfahren

Video laden

Security-Funktionen in Microsoft 365 – ein praxisorientierter Überblick

Microsoft 365 bündelt Identitäts‑, Bedrohungs‑, Daten- und Compliance‑Schutz in einer Suite. Im Folgenden beschreibe ich die wichtigsten Bausteine, zeige konkrete Einsatz‑Beispiele, bewerte Einführungsaufwand versus Nutzen und ordne jeweils relevante behördliche / regulatorische Vorgaben zu.

 


1. Identitäts- und Zugriffsschutz

Baustein Beispiel aus der Praxis Aufwand Nutzen Erfüllte Vorgaben
Azure AD Conditional Access (Entra ID) Finanzabteilung darf nur aus Deutschland und über Geräte mit aktueller Defender‑Signatur auf Buchhaltungs‑SaaS zugreifen. Mittel – Richtlinien modellieren, testen, Roll‑out in Wellen. Hoch – reduziert Phishing‑ und Session‑Hijacking‑Risiko drastisch. DSGVO Art. 32 («Stand der Technik»); BSI IT‑Grundschutz OPS.1.1 «Identitäts­management»; NIS2 Art. 21 Abs. 2 j (MFA)
Mehrfaktor­authentifizierung (MFA) Außendienst meldet sich via Microsoft Authenticator + biometrischem Faktor an Teams an. Gering – aktivieren, „per user“ oder „per policy“. Sehr hoch – Microsoft meldet > 99 % weniger Account‑Takeovers bei aktivem MFA. DSGVO Art. 32; NIS2; ISO 27001 A.9
Privileged Identity Management (PIM) Admin‑Rechte nur „Just‑in‑Time“ für 4 h, vollständig protokolliert. Mittel–Hoch – Rollenkonzept & Genehmigungs­workflows. Hoch – minimiert Risiko von Seitwärtsbewegungen. ISO 27001 A.9.4, BSI C5 §8

2. Bedrohungs­schutz

Baustein Beispiel Aufwand Nutzen Vorgaben
Microsoft Defender for Office 365 (Safe Links & Safe Attachments) CFO erhält PDF‑Rechnung. Anhang wird in Sandbox detoniert, Malware erkannt, Mail geblockt. Gering–Mittel – Aktivierung & Tuning der Richtlinien. Hoch – Zero‑Day‑Schutz ohne Gateway‑Appliance. BSI IT‑Grundschutz APP.4; ISO 27001 A 12.2; MaRisk AT 7.2
Microsoft Defender for Endpoint Außendienst‑Laptop erkennt verdächtige PowerShell, isoliert Gerät automatisch, SOC erhält Alert. Hoch – Agent‑Roll‑out, Netz­freigaben, Integration ins SIEM. Sehr hoch – End‑to‑End‑Erkennung + Reaktion, Vulnerability‑Management. BSI C5; ISO 27001 A 12.6; NIS2 Art. 21 Abs. 2 e

3. Informations­schutz & Compliance

Baustein Beispiel Aufwand Nutzen Vorgaben
Sensitivity Labels + Verschlüsselung HR‑Dokument als „Vertraulich/Personal“ gekennzeichnet → Datei auto‑verschlüsselt; extern nur nach MFA zugreifbar. Mittel – Klassifizierungs­schema, User‑Schulung. Hoch – Schutz bleibt an der Datei, auch außerhalb 365. DSGVO Art. 9; ISO 27001 A.8
Data Loss Prevention (DLP) RegEx erkennt IBAN‑Liste in Teams‑Chat, Sendung wird blockiert, Admin erhält Incident. Mittel – Regeln definieren, False Positives feinjustieren. Hoch – verhindert versehentliche oder böswillige Datenabflüsse. DSGVO Art. 32; GoBD „Unveränderbarkeit“
eDiscovery (Premium) & Audit Rechtsabteilung stellt in 48 h alle Mails einer Führungskraft für ein Gerichtsverfahren bereit. Mittel – Berechtigungen, Workflows verstehen. Hoch – Reaktions­fähigkeit, Dokumentationspflicht. DSGVO Art. 15; ISO 27001 A 12.7; § 257 HGB

4. Security‑Governance & ‑Monitoring

Baustein Beispiel Aufwand Nutzen Vorgaben
Microsoft Secure Score IT‑Team steigert Score von 37 % auf 68 % durch 15 empfohlene Maßnahmen; Fortschritt im Report ans Management. Gering – Dashboard sofort nutzbar. Mittel–Hoch – priorisiert „Quick Wins“, fördert kontinuierliche Verbesserung. ISO 27001 PDCA‑Zyklus; BSI IS‑Management
Defender for Cloud Apps (CASB) CASB entdeckt, dass Entwickler Quellcode in private Dropbox lädt; Upload blockiert, User geschult. Mittel–Hoch – Discovery, Shadow‑IT‑Katalog, Richtlinien definieren. Hoch – Sichtbarkeit & Kontrolle über Cloud‑Schatten‑IT. DSGVO Art. 25; ISO 27017

5. Einführungsstrategie – Aufwand und Nutzen in Relation

  1. Sofort umsetzbar: MFA + Secure Score. Geringer Aufwand, maximaler Risiko‑Drop.
  2. Phase 2 (30–90 Tage): Conditional Access, Defender for Office 365, erste Sensitivity Labels. Bringt bereits > 80 % der häufigsten Compliance‑Anforderungen.
  3. Phase 3 (ab 90 Tage): Defender for Endpoint, DLP, CASB, PIM. Höherer Roll‑out‑ und Change‑Management‑Aufwand, aber essenziell für KRITIS‑ oder Finanzsektor.
  4. Phase 4: eDiscovery‑Workflows automatisieren, Insider‑Risk‑Management, kontinuierliche Verbesserungs­schleifen über Secure Score und Audit‑Berichte.

6. Fazit

Die Microsoft‑365‑Security‑Suite deckt fast das komplette Anforderungs­Spektrum moderner Regulierungen – von DSGVO über BSI C5 bis NIS2 – „out‑of‑the‑box“ ab. Schon frühe Maßnahmen wie MFA und Secure Score liefern ein sehr hohes Sicherheits‑/Compliance‑Niveau bei überschaubarem Aufwand. Komplexere Module wie Defender for Endpoint oder tiefgehende DLP‑Regeln erfordern sorgfältige Planung, zahlen sich aber spätestens bei einem Security‑Incident oder Audit mehrfach aus – technisch, finanziell und regulatorisch.

 

Weitere Beiträge zum Thema Security und Compliance

 

Conditional Access in Microsoft 365

Management Summary Bedingter Zugriff („Conditional Access“) ist das Sicherheits-Türsteher-Prinzip für die Cloud: Nur wer definierte Bedingungen erfüllt – richtige Person, passendes Gerät, zulässiger Ort und geringes Risiko – erhält Zugang zu Unternehmensdaten....

mehr lesen

Microsoft Purview Information Protection

Management Summary – Warum Labels + Policies + Automation heute Pflicht sind Ich erinnere mich noch gut an Zeiten, in denen vertrauliche Dokumente mit einem dicken roten Stempel "GEHEIM" versehen in der Aktenschublade verschwanden. Heute, im Zeitalter von Microsoft...

mehr lesen

Beratungspakete Sophos XGS Firewall

Management Summary Die Sophos Firewall (XGS-Serie) bietet Unternehmen ein hohes Sicherheits- und Betriebsniveau – sofern sie richtig eingerichtet und gepflegt wird. Unsere drei abgestuften Beratungspakete (S, M, L) stellen sicher, dass Sie diese...

mehr lesen

Weitere Beiträge zum Themenkomplex

Keine Ergebnisse gefunden

Die angefragte Seite konnte nicht gefunden werden. Verfeinern Sie Ihre Suche oder verwenden Sie die Navigation oben, um den Beitrag zu finden.