Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Die Microsoft 365 Sicherheitsgrundlagen - unbedingt beachten! - Illustration zu IT-Sicherheitsbewusstsein und Mitarbeiterschulung
Security Awareness

Die Microsoft 365 Sicherheitsgrundlagen - unbedingt beachten!

Die Sicherheitsgrundlagen von Microsoft 365 sind für Tausende Unternehmen essentiell. Gestohlene oder nicht verfügbare Daten sind kritisch - jetzt handeln!

Chris Wojzechowski Chris Wojzechowski Geschäftsführender Gesellschafter
Aktualisiert: 20. September 2024 4 Min. Lesezeit
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)

TL;DR

Microsoft 365 verschlüsselt Daten auf zwei Ebenen: TLS bei der Übertragung und BitLocker kombiniert mit dem Distributed Key Manager (DKM) bei der Speicherung in SharePoint, OneDrive, Exchange Online und Teams. Hybride Umgebungen mit Azure Active Directory ersetzen klassische Perimeter-Sicherheit - das AAD muss fehlerfrei mit dem lokalen Active Directory synchronisiert sein, sonst entstehen doppelte Nutzerkonten als Angriffsfläche. Die Cloud App Security (CAS) erkennt und blockiert verdächtiges Verhalten automatisiert, etwa massenhafte Datenexporte oder Logins von risikobehafteten IP-Adressen - setzt aber eine separate Lizenz voraus.

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).

Inhaltsverzeichnis (3 Abschnitte)

Unter Microsoft 365 wird nicht nur eine nächste Version des “Office Pakets” verstanden, sondern es bündelt unterschiedliche Anwendungen und Dienste des Softwarekonzerns um ein digitalisiertes Büro abzubilden. In absehbarer Zeit wird die Software von Office 365 in Microsoft 365 umbenannt. Zentrale Businessfunktionen sind dabei Microsoft Teams, SharePoint und Exchange. Teams ist ein Chatprogramm, Sharepoint dient der Verwaltung von Wisssen innerhalb eines Unternehmens und Exchange ist die zentrale Verwaltungseinheit, insbesondere für E-Mails. All diese Dienste werden als Cloud Dienste angeboten und ständig weiterentwickelt.

Ist Microsoft 365 komplett in der Cloud?

Microsoft 365 sollte nicht alleine im Unternehmen betrieben werden, sondern mit lokalen Komponenten, zu sogenannten Hybriden Umgebungen, zusammengesetzt werden. Insbesondere das Active Directory wird häufig als Azure Active Directory (AAD) betrieben. So können Nutzerkonten zentral verwaltet werden und es werden Dienste wie beispielsweise die Zwei-Faktor-Authentifizierung leichter bereitgestellt. Früher befanden sich die schützenswerten Objekte und Geräte innerhalb eines geschlossenen Netzwerks. Der Wandel der Digitalisierung beschleunigt jedoch auch die Tatsache, dass heutzutage  Nutzer Geräte mit nach Hause nehmen und private Geräte mit in die Firma genommen werden. Auch die Cloud sorgt dafür, dass eine einfache Firewall heutzutage nicht mehr ausreicht. Geschäftliche Daten können mit Hilfe von Microsoft 365 auf der ganzen Welt verfügbar gemacht werden, was ein großer Vor- und Nachteil sein kann. Diese hybriden Settings bereiten Administratoren auf der ganzen Welt Kopfzerbrechen, da Fragestellungen oft unter verschiedensten Gesichtspunkten beantwortet werden müssen. Das AAD in Kombination mit einem lokalen AD kann dabei helfen. es muss allerdings fehlerfrei integriert sein um z.B. doppelte Nutzeraccounts zu vermeiden.

Sicherheit in der Cloud

Identitäten über das AAD & AD abzusichern ist ein komplexer Prozess und erfordert Fachkenntnisse um eine sichere Authentifizierung zu gewährleisten. Es gibt für Angreifer aber immer mehrere Wege ein Unternehmen zu kompromittieren. Daher ist es wichtig verdächtiges oder ungewöhnliches Verhalten zu beobachten. Dabei hilft Ihnen Die Microsoft 365 Cloud App Security (CAS). Eine separate Lizenz ist nötig. Hier können Sie verdächtiges Verhalten automatisiert unterbinden. Dazu zählt z.B. wenn ein Nutzer plötzlich ungewöhnlich viele Daten an externe Dienste versendet oder aber auch Logdaten hochlädt. Sie können mit Hilfe von CAS auch potentielle Ransomware-Aktivität blockieren oder den Login von risikobehafteten IP Adressen verhindern. Als Admin können Sie zwischen “Benachrichtigung” und “Intervention” wählen. Wenn Sie intervenieren wird der Nutzer von dem die Aktion ausgeht sofort abgemeldet und gesperrt. Die Benachrichtigung ist weniger konsequent. Sie erhalten über einen vorher definierten Kanal eine Benachrichtigung. Für größere Microsoft Infrastrukturen gibt es zudem noch die Microsoft Cloud App Security (MCAS), welche deutlich mächtiger und automatisierter ist.

Die Verschlüsselung von Microsoft 365

Ihre Kundendaten werden bei Microsoft 365 an unterschiedlichen Punkten verschlüsselt. Bei der Übertragung zwischen den Rechnern auf denen Microsoft 365 läuft und den Servern werden ausschließlich TLS Verbindungen aufgebaut. Dies sorgt für eine Verschlüsselung der Daten auf der gesamten Transportstrecke. Dies gilt auch bei der Übertragung zwischen Servern. Hier wird ebenfalls auf TLS gesetzt, um Daten zwischen Servern zu versenden. Die Daten liegen in den einzelnen Diensten dann ebenfalls verschlüsselt vor mit Hilfe von Bitlocker und dem verteilten Schlüsselmanager(DKM). Folgende Dienste verschlüsseln Ihre Daten “at rest”:

  • SharePoint Online-, OneDrive für Unternehmen-und Microsoft Teams-Dateien.
  • In OneDrive für Unternehmen hochgeladene Dateien.
  • Exchange Online Postfachinhalte einschließlich Inhalt von e-Mail-Text, Kalendereinträgen und Inhalt in e-Mail-Anlagen.
  • Text Unterhaltungen aus Skype for Business.

Die erforderlichen Schlüssel generiert Microsoft oder bietet den Kunden auch an einen eigenen Masterkey mitzubringen (BYOK). Details zur Verschlüsselung können Sie der Dokumentation entnehmen. Wenn Sie selbst verschlüsselte Dateien in Microsoft 365 einbringen, haben Sie mit unterschiedlichen Nachteilen zu kämpfen. So funktioniert die Inhaltsbasierte Suche z.B. nicht. Auch die Anzeige im Browser und das kollaborative Arbeiten sind betroffen. Wir helfen Ihnen gerne bei der korrekten Konfiguration Ihrer Microsoft 365 Umgebung oder auch komplexeren Architekturen. Gerne testen wir auch die von Ihnen eingesetzten Maßnahmen auf Ihre Wirksamkeit im Rahmen eines Penetrationstests oder schulen Ihre Anwender beim sicherheitsbewussten Umgang mit modernen IT Lösungen.

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

E-Mail

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung