ArtikelRahmen V5 MS365

Dein Wegweiser für Sicherheit, Compliance und Governance

Hier erfährst du, wie du deinen Tenant nicht nur produktiv, sondern auch sicher und DSGVO-konform konfigurierst. Wir begleiten dich Schritt für Schritt durch die aktuellen Best Practices, von den globalen Organisationseinstellungen bis in die Tiefe der einzelnen Dienste.

🆕 Letztes Update am 25.12.2025 | Da sich die Cloud ständig wandelt, prüfen wir diesen Guide fortlaufend. Dennoch ist der Blick in die offizielle Microsoft-Dokumentation Pflicht, um bei kritischen Änderungen auf dem neuesten Stand zu bleiben.

Einstellungen der Organisation


Basiseinstellungen & Organisation

Bevor du einzelne Tools ausrollst, muss das Fundament stimmen. Diese globalen Einstellungen entscheiden über das Sicherheitsniveau deiner gesamten Umgebung.

Microsoft 365 Admin Center | Guide zu den Organisationseinstellungen

– Dienste


Vertraue nicht blind auf Standardwerte. Nutze das Prinzip „Privacy by Design“, um deine Umgebung DSGVO-konform zu gestalten. Durch datensparsame Voreinstellungen – wie die Pseudonymisierung von Nutzernamen in Berichten – und das Deaktivieren unnötiger „Verbundener Erfahrungen“ minimierst du aktiv Risiken.

👉 Einstellungen der Organisation – DIENSTE

– Sicherheit und Datenschutz


Wer darf was sehen? Definiere granulare Zugriffsrechte, damit sensible Daten geschützt bleiben. Aktiviere zudem die Überwachungsprotokolle (Audit Logs). Sie machen Zugriffe nachvollziehbar und sind im Ernstfall dein wichtigster Beweis für die Einhaltung der Compliance-Vorgaben gegenüber Prüfern.

👉 Einstellungen der Organisation – Sicherheit und Datenschutz

– Organisationsprofil


Dein Organisationsprofil ist das rechtliche Impressum deines Mandanten. Halte Stammdaten und technische Kontakte (z. B. für Datenschutzanfragen) stets aktuell. Das sichert nicht nur die Erreichbarkeit durch Microsoft bei Vorfällen, sondern ist Teil deiner Sorgfaltspflicht gemäß DSGVO.

👉 Einstellungen der Organisation – Organisationsprofil

Datenschutz in den Diensten


Unbenannt 1

Das fundamentale Sicherheitsgerüst steht – doch das ist erst der Anfang. Nachdem die globalen Leitplanken gesetzt sind, tauchen wir tief in die einzelnen Fachanwendungen ein.

Ob Microsoft Teams, SharePoint oder Entra ID: Jeder Dienst besitzt eine eigene Architektur, spezifische Admin-Center und individuelle Fallstricke, die durch allgemeine Richtlinien oft nicht abgedeckt werden. An dieser Stelle entscheidet sich im Detail, wie sicher und produktiv deine Nutzer im Alltag wirklich arbeiten.

🔐 Microsoft Entra ID


Die Identität ist die neue Firewall. Entra ID steuert, wer überhaupt durch die Tür darf.

  • Zusammenarbeit zwischen Mandanten: Sichere B2B-Szenarien. Nutze Cross-Tenant Access Settings, um genau zu steuern, mit welchen externen Firmen ihr Daten tauscht.
  • Verzeichnissynchronisierung: Wenn du Hybrid fährst (Entra Connect), achte auf Datensparsamkeit. Synchronisiere nur die Attribute und User, die wirklich in die Cloud müssen.
  • Datenqualität: Veraltete Accounts sind ein Sicherheitsrisiko. Regelmäßige Access Reviews sind Pflicht.

👉 Zum Guide: Datenschutz in Microsoft Entra ID

💬 Microsoft Teams


Das Zentrum der Zusammenarbeit – und oft der größte Daten-Topf.

  • Team- & Kanalverwaltung: Verhindere Wildwuchs. Definiere klar, wer neue Teams erstellen darf (Lifecycle Management), damit du nicht tausende verwaiste Datengräber verwalten musst.
  • Gastzugang: Zusammenarbeit ja, aber kontrolliert. Stelle sicher, dass Gäste nur Zugriff auf das Nötigste haben und MFA nutzen müssen.
  • Mitarbeiterschulung: Technik ist nur die halbe Miete. Sensibilisiere deine Nutzer für den Umgang mit Chats, Dateifreigaben und Aufzeichnungen.

👉 Zum Guide: Datenschutz in Microsoft Teams

📂 Microsoft SharePoint


Hier liegen deine Dokumente. Die Verwaltung der Berechtigungen ist hier der Schlüssel.

  • Externe Freigabe: Das größte Risiko. Beschränke das „Teilen mit jedem“ (Anonymous Links) und setze Ablaufdaten für externe Links.
  • Sicherheitsmaßnahmen: Nutze Data Loss Prevention (DLP), um das versehentliche Teilen von Kreditkartendaten oder Personalnummern zu blockieren.
  • Berechtigungs-Check: Prüfe regelmäßig vererbte Berechtigungen auf Bibliotheken. „Weniger ist mehr.“

👉 Zum Guide: Datenschutz in Microsoft SharePoint Online

🤖 Microsoft Copilot


Die KI verstärkt alles – auch deine Sicherheitslücken. Copilot findet alles, worauf der Nutzer Zugriff hat (Oversharing-Problem).

  • Datenzugriff kontrollieren: Bevor du Copilot einschaltest, musst du deine Berechtigungen aufräumen (Just Enough Access). Copilot respektiert bestehende Rechte – sind diese zu weit gefasst, sieht die KI zu viel.
  • Sicherheitsmaßnahmen: Nutze Sensitivity Labels (Vertraulichkeitsbezeichnungen). Ein als „Streng Vertraulich“ markiertes Dokument wird von Copilot nicht für Antworten genutzt.
  • Schutz: Verhindere Copy-Paste-Fehler durch DLP in den Copilot-Antworten.

👉 Zum Guide: Datenschutz in Microsoft Copilot

🛡️ Microsoft Purview


Die Kommandozentrale für deine Compliance. Hier verlässt du die Ebene der einzelnen Apps und legst ein schützendes Netz über deine gesamten Daten.

  • Information Protection: Kenne deine Daten. Nutze Sensitivity Labels (Vertraulichkeitsbezeichnungen), um Dokumente zu klassifizieren und – wenn nötig – automatisch zu verschlüsseln, egal wo sie liegen.
  • Audit & eDiscovery: Wer hat was wann getan? Stelle sicher, dass Audit-Logs lange genug gespeichert werden, um im Fall einer Datenpanne oder eines Rechtsstreits beweis- und auskunftsfähig zu bleiben.

👉 Zum Guide: Datenschutz mit Microsoft Purview

📧 Microsoft Exchange Online


Totgesagte leben länger. Auch in Zeiten von Teams bleibt die E-Mail das Einfallstor Nummer 1 für Ransomware und Phishing-Angriffe.

  • Schutz vor Angriffen: Härte deine Verteidigung. Konfiguriere Anti-Phishing- und Anti-Malware-Richtlinien strikt, um Nutzer vor bösartigen Anhängen und gefälschten Chef-Mails zu schützen.
  • Authentifizierung (SPF/DKIM/DMARC): Kein Versand ohne Ausweis. Schütze deine Domain-Reputation vor Missbrauch (Spoofing) und sorge dafür, dass deine legitimen Mails nicht im Spam der Kunden landen.
  • Veraltete Protokolle: Schließe die Hintertüren. Deaktiviere Legacy Authentication (IMAP/POP) global, um Brute-Force-Attacken auf Passwörter ins Leere laufen zu lassen.

👉 Zum Guide: Hardening | Best Practices zu Sicherheit & Datenschutz

Microsoft Dokumentationen


Changelog

DATUMART DER ÄNDERUNG
23.09.2023Veröffentlichung des Datenschutz Guides
Grundsteinlegung der Dokumentation mit Fokus auf sichere Basis-Konfiguration von:
SharePoint Online: Freigabeberechtigungen und Zugriffsschutz.
Microsoft Teams: Richtlinien für externe Kommunikation und Gast-Zugriffe.
Entra ID: Identitätsschutz und grundlegende Sicherheitsstandards.
10.04.2024Update & Aktualisierung
Umfassende Überprüfung und Anpassung bestehender Inhalte an geänderte Microsoft-Standardeinstellungen. Integration neuer Best Practices zur Härtung der Umgebung sowie redaktionelle Überarbeitung der Datenschutz-Hinweise.
28.09.2024Update & Aktualisierung
Überprüfung bestehender Inhalte an geänderte Microsoft-Einstellungen.
19.03.2025Erweiterung: Microsoft 365 Copilot
Neues Kapitel zur Einführung und Absicherung von KI-Assistenten im Unternehmen hinzugefügt. Schwerpunkte: Lizenzierung, Voraussetzungen für den „Semantic Index“ und datenschutzkonforme Bereitstellung von Copilot für Endanwender.
01.09.2025Erweiterung: Microsoft Purview
Erweiterung der Dokumentation um den Bereich Information Protection, Konfiguration von Sensitivity Labels (Vertraulichkeitsbezeichnungen) sowie Strategien zur Copilot Data Loss Prevention (Copilot DLP).
14.09.2025Update & Aktualisierung
Harmonisierung der Begrifflichkeiten und Aktualisierung veralteter Screenshots aufgrund von UI-Änderungen im Admin Center.
20.12.2025Update & Aktualisierung
Überprüfung aller verlinkten Microsoft-Quellen auf Gültigkeit. Anpassung von PowerShell-Befehlen an neue Module und abgekündigten Funktionen.
21.12.2025Umbau: Microsoft 365 Datenschutz Guide
• Struktur und Formatierugnen der Datenschutz Guide Landingpage angepasst
25.12.2025Ausbau: Microsoft 365 Copilot
Copilot Einstellungen in einen eigenen Artikel und ausgebaut.
25.12.2025Erweiterung: Exchange Online Hardening
• Implementierung von SPF, DKIM & DMARC.
• Schutz vor Phishing & Spoofing (External Tagging, Anti-Spam).
• Härtung der Transportwege (SMTP-Auth Abschaltung, TLS 1.2).

This post is also available in: Deutsch English

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*