{"id":15527,"date":"2026-01-22T07:56:00","date_gmt":"2026-01-22T07:56:00","guid":{"rendered":"https:\/\/newestek.com\/?p=15527"},"modified":"2026-01-22T07:56:00","modified_gmt":"2026-01-22T07:56:00","slug":"warum-microsoft-365-konfigurationen-geschutzt-werden-mussen","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=15527","title":{"rendered":"Warum Microsoft-365-Konfigurationen gesch\u00fctzt werden m\u00fcssen"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">Lesen Sie, warum CISOs den M365-Tenant st\u00e4rker in den Blick nehmen m\u00fcssen.<\/figcaption><\/figure>\n<p class=\"imageCredit\">IB Photography \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Im Jahr 2010 war Office 365 eine einfache Suite mit Office-Anwendungen und zus\u00e4tzlicher E-Mail-Funktion. Das hat sich 15 Jahre sp\u00e4ter mit Microsoft 365 ge\u00e4ndert: Die Suite ist ein wesentliches Element in den Bereichen Kommunikation, Zusammenarbeit und Sicherheit. Dienste wie Entra, Intune, Exchange, Defender, <a href=\"https:\/\/www.csoonline.com\/article\/4077862\/microsoft-stoppt-ransomware-angriffe-auf-teams-nutzer.html\" target=\"_blank\">Teams<\/a> und SharePoint verf\u00fcgen \u00fcber Tausende von Konfigurationsdetails, die daf\u00fcr sorgen, dass Unternehmen reibungslos und sicher laufen. Wenn diese verloren gehen, versehentlich gel\u00f6scht oder absichtlich ge\u00e4ndert werden, hat das enorme Auswirkungen auf die Gesch\u00e4ftsabl\u00e4ufe.<\/p>\n<p>Dabei geht es um weit mehr als nur um Daten. Die Tenant-Konfigurationen sind die Blaupause f\u00fcr den Betrieb der M365-Umgebung. Einfach ausgedr\u00fcckt: Wenn der Microsoft-365-Tenant ausf\u00e4llt, f\u00e4llt auch der Gesch\u00e4ftsbetrieb aus.<\/p>\n<p>Trotz dieser enormen Bedeutung der Tenant-Konfigurationen ist in der IT-Welt eine Fehlannahme weit verbreitet: Rund die H\u00e4lfte aller IT-Verantwortlichen geht f\u00e4lschlicherweise davon aus, dass die nativen Backup-L\u00f6sungen von Microsoft einen umfassenden Schutz f\u00fcr wichtige Tenant-Konfigurationen, -Einstellungen und -Richtlinien bieten. Um es deutlich zu sagen: Microsoft sichert die Konfigurationen nicht und kann sie folglich auch nicht wiederherstellen. Dies liegt gem\u00e4\u00df dem Modell der \u201eshared responsibility\u201c in der Verantwortung der Anwender.<\/p>\n<h2 class=\"wp-block-heading\" id=\"die-bedeutung-der-tenant-konfigurationen\">Die Bedeutung der Tenant-Konfigurationen<\/h2>\n<p>Tenant-Konfigurationen sind die digitale Grundlage f\u00fcr die Sicherheitslage und die betriebliche Integrit\u00e4t eines Unternehmens. Sie umfassen \u00fcber 10.000 einzigartige Richtlinienelemente f\u00fcr kritische Dienste. Sie regeln den Benutzerzugriff, die Compliance und das Anwendungsverhalten, also alles, was f\u00fcr den reibungslosen Ablauf eines Unternehmens unerl\u00e4sslich ist:<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Sicherheitseinstellungen<\/strong>: Diese erste Verteidigungslinie umfasst Richtlinien f\u00fcr den bedingten Zugriff, die festlegen, wer von wo aus auf was zugreifen darf, sowie Regeln f\u00fcr die Multi-Faktor-Authentifizierung (<a href=\"https:\/\/www.csoonline.com\/article\/3495262\/multi-faktor-authentifizierung-so-finden-sie-die-passende-mfa-losung.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/3495262\/multi-faktor-authentifizierung-so-finden-sie-die-passende-mfa-losung.html\" target=\"_blank\">MFA<\/a>). Gehen diese Einstellungen verloren oder werden sie manipuliert, haben Angreifer ein leichtes Spiel und k\u00f6nnen Perimeter-Kontrollen einfach umgehen.<\/li>\n<li><strong>Identit\u00e4tsmanagement<\/strong>: Nahezu jedes Unternehmen (95 Prozent) war in den vergangenen 18 Monaten von einer Cloud-bezogenen Sicherheitsverletzung betroffen, wobei die meisten davon auf unsichere Identit\u00e4ten zur\u00fcckgef\u00fchrt werden konnten. Benutzer- und Gruppeneinstellungen, Administratorrollen und App-Berechtigungen in Entra ID (ehemals Azure AD) bilden den Kern der Identit\u00e4tssicherheit. Wenn diese kompromittiert werden, bricht das gesamte Framework zusammen.<\/li>\n<li><strong>Compliance-Richtlinien<\/strong>: In regulierten Branchen ist der Nachweis der Regeltreue unverzichtbar. Policies zum Schutz vor Datenverlust (Data Loss Prevention, DLP) verhindern, dass sensible Informationen das Unternehmen verlassen, w\u00e4hrend Aufbewahrungsrichtlinien sicherstellen, dass Daten f\u00fcr rechtliche und Pr\u00fcfungszwecke aufbewahrt werden. Kann ein Unternehmen die Einhaltung der Vorgaben nicht nachweisen, drohen empfindliche Strafen.<\/li>\n<li><strong>Einstellungen f\u00fcr die Zusammenarbeit<\/strong>: Richtlinien in Teams, SharePoint und Exchange regeln die externe Freigabe, den Gastzugriff und den Datenfluss. Wenn diese Einstellungen fehlen oder falsch konfiguriert sind, riskieren Unternehmen eine unkontrollierte Offenlegung von Daten. Dadurch vergr\u00f6\u00dfert sich die Angriffsfl\u00e4che erheblich.<\/li>\n<\/ul>\n<p>Die Integrit\u00e4t dieser Einstellungen ist das R\u00fcckgrat jeder <a href=\"https:\/\/www.csoonline.com\/article\/3491851\/was-ist-zero-trust.html\" target=\"_blank\">Zero-Trust<\/a>-Architektur. Ohne korrekte Konfigurationen lassen sich weder das Least-Privilege-Prinzip durchsetzen noch die <a href=\"https:\/\/www.csoonline.com\/article\/3494023\/cybersicherheitsvorschriften-so-erfullen-sie-ihre-compliance-anforderungen.html\" target=\"_blank\">Compliance einhalten<\/a>. Entsprechend ist der Verlust der Konfigurationen keine blo\u00dfe Unannehmlichkeit, sondern bedeutet einen erheblichen Kontrollverlust \u00fcber die gesamte digitale Infrastruktur.<\/p>\n<h2 class=\"wp-block-heading\" id=\"haufig-ubersehen-aber-essenziell\">H\u00e4ufig \u00fcbersehen, aber essenziell<\/h2>\n<p>Das Fehlen von Konfigurations-<a href=\"https:\/\/www.csoonline.com\/article\/3495970\/die-besten-cyber-recovery-anbieter.html\">Backups<\/a> ist nicht nur eine potenzielle Security-Katastrophe, sondern spiegelt auch ein fundamentales Missverst\u00e4ndnis dar\u00fcber wider, was Microsoft 365 eigentlich ist. Dabei handelt es sich eben nicht um eine einfache L\u00f6sung. Vielleicht kann man es sich wie ein Glas Wasser vorstellen: Der Tenant ist das Glas und das Wasser sind die Daten.<\/p>\n<p>Nicht alle Vorf\u00e4lle, die Konfigurationen gef\u00e4hrden, sind gleich schwerwiegend. Auf der einen Seite des Spektrums k\u00f6nnen geringf\u00fcgige Manipulationen an wichtigen Konfigurationen zwar \u00e4rgerlich sein, stellen jedoch keine existenzielle Bedrohung f\u00fcr das Unternehmen dar. Auf der anderen Seite k\u00f6nnten Sicherheitsverantwortliche damit konfrontiert werden, dass die Identit\u00e4tsinfrastruktur und Sicherheitsvorkehrungen gro\u00dffl\u00e4chig gel\u00f6scht worden, was eine Katastrophe mit potenziell existenzbedrohenden Folgen f\u00fcr das Unternehmen darstellt.<\/p>\n<p>Treten kleinere Fehlkonfigurationen auf, wie zum Beispiel versehentlich ge\u00e4nderten Berechtigungen eines einzelnen Benutzers, kann die Fehlerbehebung zwar Stunden dauern, stellt aber letztlich keine existenzielle Krise f\u00fcr das Unternehmen dar. Es ist vergleichbar mit einem angesto\u00dfenen Glas: Man kann es problemlos und ohne Risiko nutzen, auch wenn es nicht ideal ist.<\/p>\n<p>Wenn ein fehlerhaftes PowerShell-Skript einen bestimmten Dienst f\u00fcr eine begrenzte Anzahl von Benutzern unterbricht, verlangsamt dies die Produktivit\u00e4t und f\u00fchrt zu St\u00f6rungen des Gesch\u00e4ftsbetriebs. Allerdings kann das Skript wiederhergestellt werden, auch wenn der Ausfall unbequem und zeitaufw\u00e4ndig ist. Dies ist vergleichbar mit einem gesprungenen Glas. Es ist zwar noch verwendbar, aber das Risiko f\u00fcr die Stabilit\u00e4t des Glases steigt.<\/p>\n<p>Ein vollst\u00e4ndiger Verlust der Tenant-Konfigurationen f\u00fchrt schlie\u00dflich zu massiven Ausfallzeiten und bedeutet f\u00fcr Unternehmen ohne Konfigurations-Backups das reine Chaos. Bedeutende Richtlinien wie Authentifizierung, E-Mail-Fluss oder Zugriffskontrolle wurden besch\u00e4digt, manipuliert oder versehentlich gel\u00f6scht, wodurch der gesamte digitale Arbeitsbereich unbrauchbar ist. Das Glas ist zerschellt. Erst wenn ein neues zur Verf\u00fcgung steht, also der Tenant auf sichere Weise wiederhergestellt wurde, kann man auch wieder mit den Daten arbeiten (also das Wasser einf\u00fcllen, ohne dass es gleich wieder irgendwo ausl\u00e4uft).<\/p>\n<p>Ohne Konfigurations-Backups, einschlie\u00dflich Richtlinien, Berechtigungseinstellungen und Benutzerrollen, k\u00f6nnen Unternehmen nur mit enorm hohem Zeit- und Ressourcenaufwand zum sicheren Ausgangszustand zur\u00fcckkehren. Deshalb f\u00fchrt an einem intelligenten Konfigurations-Backup kein Weg vorbei. Seit Jahren ist die Sicherung kritischer Daten f\u00fcr Unternehmen eine Selbstverst\u00e4ndlichkeit. Es ist h\u00f6chste Zeit, dass auch die Sicherung des Tenants fl\u00e4chendeckend umgesetzt wird. (jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Lesen Sie, warum CISOs den M365-Tenant st\u00e4rker in den Blick nehmen m\u00fcssen. IB Photography \u2013 shutterstock.com Im Jahr 2010 war Office 365 eine einfache Suite mit Office-Anwendungen und zus\u00e4tzlicher E-Mail-Funktion. Das hat sich 15 Jahre sp\u00e4ter mit Microsoft 365 ge\u00e4ndert: Die Suite ist ein wesentliches Element in den Bereichen Kommunikation, Zusammenarbeit und Sicherheit. Dienste wie Entra, Intune, Exchange, Defender, Teams und SharePoint verf\u00fcgen \u00fcber Tausende&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=15527\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-15527","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15527","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15527"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15527\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15527"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15527"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15527"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}