Sicherheitsrichtlinien

Regeln und Vorschriften zur Sicherstellung der Sicherheit von Informationen und Systemen in Organisationen.

Kann Microsoft 365 klassische Gruppenrichtlinien (GPO) ersetzen – und wo bleiben Windows Server und Active Directory überlegen?

Viele Unternehmen stehen vor der praktischen Frage, wie sich bewährte Windows-Standards zur Konfiguration und Absicherung von Clients in eine zunehmend cloudzentrierte Umgebung überführen lassen. In klassischen Active-Directory-Domänen steuern Gruppenrichtlinien (GPOs) Betriebssystem- und Benutzereinstellungen zentral, hierarchisch und mit direkter Wirkung auf domänengebundene Geräte; sie greifen tief in Windows-Komponenten wie Sicherheitsoptionen, Richtlinienerweiterungen, Skripting, Registry-basierte Einstellungen und administrative Vorlagen ein.

Kann Microsoft 365 klassische Gruppenrichtlinien (GPO) ersetzen – und wo bleiben Windows Server und Active Directory überlegen? Weiterlesen »

blank

Shared Mailbox oder Resource Mailbox falsch eingesetzt: Wie erkenne ich Architekturfehler und korrigiere ihn sauber?

In Microsoft-365-Umgebungen entstehen Kalender- und Raumprobleme oft nicht durch einzelne Einstellungen, sondern durch eine grundlegende Fehlentscheidung beim Postfachtyp. Shared Mailboxes sind für Team-Kommunikation mit parallelem Zugriff, manueller Bearbeitung und delegierten Berechtigungen ausgelegt. Resource Mailboxes (Raum- und Gerätepostfächer) basieren dagegen auf automatisierter Kalenderverarbeitung mit AutomateProcessing (typisch AutoAccept), Konfliktprüfung und Richtlinien zur Annahme oder Ablehnung von Buchungen.

Shared Mailbox oder Resource Mailbox falsch eingesetzt: Wie erkenne ich Architekturfehler und korrigiere ihn sauber? Weiterlesen »

blank

Microsoft-365-Tenant korrekt erstellen: Welche Vorgehensweise passt und welche Erstentscheidungen sind später kaum korrigierbar?

Ein Microsoft-365-Tenant ist mehr als ein „neues Abonnement“: Er bildet den isolierten Rahmen für Identität (Entra ID), Sicherheitsrichtlinien, Mandantenkonfiguration, Compliance-Einstellungen und die Verwaltung von Diensten wie Exchange Online, SharePoint, Teams oder Intune. Viele Grundentscheidungen, die bei der Erstellung und den ersten Minuten der Konfiguration getroffen werden, lassen sich später nur mit erheblichem Aufwand ändern – etwa Tenant-Name und -Branding-Basics, Ownership und Zuständigkeiten, Domain- und Identitätsstrategie, Admin-Kontenmodell oder der frühe Sicherheitsstandard.

Microsoft-365-Tenant korrekt erstellen: Welche Vorgehensweise passt und welche Erstentscheidungen sind später kaum korrigierbar? Weiterlesen »

blank

Welche Sicherheitsbaseline braucht ein Microsoft-365-Tenant direkt nach der Migration – MFA, Conditional Access und Break-Glass richtig aufsetzen?

Nach dem Go-Live eines Microsoft-365-Tenants verschiebt sich das Risiko: Identitäten, Tokens und Richtlinien bestimmen nun den Großteil der Angriffsfläche. Während Postfächer, Teams und SharePoint produktiv genutzt werden, entstehen Sicherheitslücken häufig nicht durch fehlende Funktionen, sondern durch falsche Prioritäten und inkonsistente Übergangslösungen aus der Migrationsphase.

Welche Sicherheitsbaseline braucht ein Microsoft-365-Tenant direkt nach der Migration – MFA, Conditional Access und Break-Glass richtig aufsetzen? Weiterlesen »

blank

Conditional Access greift nicht: Warum MFA ausbleibt oder Anmeldungen plötzlich blockiert werden

Conditional Access in Microsoft Entra ID (ehemals Azure AD) entscheidet im Hintergrund, ob eine Anmeldung zusätzliche Nachweise wie MFA erfordert oder vollständig abgewiesen wird. In der Praxis entsteht dabei oft ein Widerspruch zwischen Erwartung und Realität: Nutzer melden sich ohne MFA an, obwohl eine Richtlinie dies erzwingen soll, oder produktive Anwendungen werden unerwartet blockiert, obwohl scheinbar Ausnahmen definiert sind.

Conditional Access greift nicht: Warum MFA ausbleibt oder Anmeldungen plötzlich blockiert werden Weiterlesen »

Nach oben scrollen