Wir verwenden Cookies und vergleichbare Technologien für notwendige Funktionen sowie – nur mit Ihrer Einwilligung – für Analyse und Marketing.
Sie können Ihre Einwilligung jederzeit über den Link „Cookie-Einstellungen" im Footer widerrufen.
Die meisten M365-Tenants laufen mit unsicheren Standardeinstellungen, die Microsoft beim Setup nicht korrigiert. Ein CIS-Check in 5 Tagen zeigt, wo.
Marcel Rieger
Managing Director, Cyber Risk
Ihr M365-Tenant ist live, alles funktioniert, niemand beschwert sich. Wunderbar. Nur: Wann wurde die Konfiguration zuletzt auf Sicherheit geprüft? Beim Setup vor drei Jahren? Nach dem letzten Microsoft-Update? Oder noch nie?
Microsoft optimiert M365-Defaults auf Adoption, nicht auf Sicherheit. Anonymes Sharing in OneDrive: an. Legacy Authentication: aktiv. MFA-Pflicht für alle: nicht erzwungen. Mailbox Auditing: bis vor Kurzem deaktiviert. Ohne expliziten Eingriff bleiben diese Defaults bestehen — über Jahre.
NIS2 fordert seit Oktober 2024 nachweisbar sichere Konfiguration kritischer IT-Systeme. M365 ist in den meisten Mittelständlern das kritischste System. Können Sie nachweisen, dass Ihre Konfiguration einem anerkannten Standard entspricht? Oder verlassen Sie sich auf das Bauchgefühl Ihres IT-Dienstleisters?
Findings aus dem Check werden zum Seed für Ihr Vulnerability-Management-Programm. Entra-ID-Findings sind der Einstieg in IAM-Governance. Compliance-Lücken werden Teil Ihrer NIS2-Gap-Analyse. Der Check ist kein Selbstzweck — er ist der schnellste, günstigste Einstieg in eine wiederholbare Cloud-Sicherheits-Praxis.
Managing Director, Cyber Risk
Marcel ist Wirtschaftsinformatiker mit über 10 Jahren Erfahrung in Informationssicherheit, Digitalisierung und IT-Projektmanagement. Er begleitet Organisationen strukturiert und mit ausgeprägter technischer Expertise durch komplexe Digitalisierungsvorhaben.
Auf LinkedIn vernetzen