Dein Wegweiser für Sicherheit, Compliance und Governance
Hier erfährst du, wie du deinen Tenant nicht nur produktiv, sondern auch sicher und DSGVO-konform konfigurierst. Wir begleiten dich Schritt für Schritt durch die aktuellen Best Practices, von den globalen Organisationseinstellungen bis in die Tiefe der einzelnen Dienste.
🆕 Letztes Update am 25.12.2025 | Da sich die Cloud ständig wandelt, prüfen wir diesen Guide fortlaufend. Dennoch ist der Blick in die offizielle Microsoft-Dokumentation Pflicht, um bei kritischen Änderungen auf dem neuesten Stand zu bleiben.
Einstellungen der Organisation

Bevor du einzelne Tools ausrollst, muss das Fundament stimmen. Diese globalen Einstellungen entscheiden über das Sicherheitsniveau deiner gesamten Umgebung.
Microsoft 365 Admin Center | Guide zu den Organisationseinstellungen
– Dienste
Vertraue nicht blind auf Standardwerte. Nutze das Prinzip „Privacy by Design“, um deine Umgebung DSGVO-konform zu gestalten. Durch datensparsame Voreinstellungen – wie die Pseudonymisierung von Nutzernamen in Berichten – und das Deaktivieren unnötiger „Verbundener Erfahrungen“ minimierst du aktiv Risiken.
👉 Einstellungen der Organisation – DIENSTE
– Sicherheit und Datenschutz
Wer darf was sehen? Definiere granulare Zugriffsrechte, damit sensible Daten geschützt bleiben. Aktiviere zudem die Überwachungsprotokolle (Audit Logs). Sie machen Zugriffe nachvollziehbar und sind im Ernstfall dein wichtigster Beweis für die Einhaltung der Compliance-Vorgaben gegenüber Prüfern.
👉 Einstellungen der Organisation – Sicherheit und Datenschutz
– Organisationsprofil
Dein Organisationsprofil ist das rechtliche Impressum deines Mandanten. Halte Stammdaten und technische Kontakte (z. B. für Datenschutzanfragen) stets aktuell. Das sichert nicht nur die Erreichbarkeit durch Microsoft bei Vorfällen, sondern ist Teil deiner Sorgfaltspflicht gemäß DSGVO.
👉 Einstellungen der Organisation – Organisationsprofil
Datenschutz in den Diensten

Das fundamentale Sicherheitsgerüst steht – doch das ist erst der Anfang. Nachdem die globalen Leitplanken gesetzt sind, tauchen wir tief in die einzelnen Fachanwendungen ein.
Ob Microsoft Teams, SharePoint oder Entra ID: Jeder Dienst besitzt eine eigene Architektur, spezifische Admin-Center und individuelle Fallstricke, die durch allgemeine Richtlinien oft nicht abgedeckt werden. An dieser Stelle entscheidet sich im Detail, wie sicher und produktiv deine Nutzer im Alltag wirklich arbeiten.
🔐 Microsoft Entra ID
Die Identität ist die neue Firewall. Entra ID steuert, wer überhaupt durch die Tür darf.
- Zusammenarbeit zwischen Mandanten: Sichere B2B-Szenarien. Nutze Cross-Tenant Access Settings, um genau zu steuern, mit welchen externen Firmen ihr Daten tauscht.
- Verzeichnissynchronisierung: Wenn du Hybrid fährst (Entra Connect), achte auf Datensparsamkeit. Synchronisiere nur die Attribute und User, die wirklich in die Cloud müssen.
- Datenqualität: Veraltete Accounts sind ein Sicherheitsrisiko. Regelmäßige Access Reviews sind Pflicht.
👉 Zum Guide: Datenschutz in Microsoft Entra ID
💬 Microsoft Teams
Das Zentrum der Zusammenarbeit – und oft der größte Daten-Topf.
- Team- & Kanalverwaltung: Verhindere Wildwuchs. Definiere klar, wer neue Teams erstellen darf (Lifecycle Management), damit du nicht tausende verwaiste Datengräber verwalten musst.
- Gastzugang: Zusammenarbeit ja, aber kontrolliert. Stelle sicher, dass Gäste nur Zugriff auf das Nötigste haben und MFA nutzen müssen.
- Mitarbeiterschulung: Technik ist nur die halbe Miete. Sensibilisiere deine Nutzer für den Umgang mit Chats, Dateifreigaben und Aufzeichnungen.
👉 Zum Guide: Datenschutz in Microsoft Teams
📂 Microsoft SharePoint
Hier liegen deine Dokumente. Die Verwaltung der Berechtigungen ist hier der Schlüssel.
- Externe Freigabe: Das größte Risiko. Beschränke das „Teilen mit jedem“ (Anonymous Links) und setze Ablaufdaten für externe Links.
- Sicherheitsmaßnahmen: Nutze Data Loss Prevention (DLP), um das versehentliche Teilen von Kreditkartendaten oder Personalnummern zu blockieren.
- Berechtigungs-Check: Prüfe regelmäßig vererbte Berechtigungen auf Bibliotheken. „Weniger ist mehr.“
👉 Zum Guide: Datenschutz in Microsoft SharePoint Online
🤖 Microsoft Copilot
Die KI verstärkt alles – auch deine Sicherheitslücken. Copilot findet alles, worauf der Nutzer Zugriff hat (Oversharing-Problem).
- Datenzugriff kontrollieren: Bevor du Copilot einschaltest, musst du deine Berechtigungen aufräumen (Just Enough Access). Copilot respektiert bestehende Rechte – sind diese zu weit gefasst, sieht die KI zu viel.
- Sicherheitsmaßnahmen: Nutze Sensitivity Labels (Vertraulichkeitsbezeichnungen). Ein als „Streng Vertraulich“ markiertes Dokument wird von Copilot nicht für Antworten genutzt.
- Schutz: Verhindere Copy-Paste-Fehler durch DLP in den Copilot-Antworten.
👉 Zum Guide: Datenschutz in Microsoft Copilot
🛡️ Microsoft Purview
Die Kommandozentrale für deine Compliance. Hier verlässt du die Ebene der einzelnen Apps und legst ein schützendes Netz über deine gesamten Daten.
- Information Protection: Kenne deine Daten. Nutze Sensitivity Labels (Vertraulichkeitsbezeichnungen), um Dokumente zu klassifizieren und – wenn nötig – automatisch zu verschlüsseln, egal wo sie liegen.
- Audit & eDiscovery: Wer hat was wann getan? Stelle sicher, dass Audit-Logs lange genug gespeichert werden, um im Fall einer Datenpanne oder eines Rechtsstreits beweis- und auskunftsfähig zu bleiben.
👉 Zum Guide: Datenschutz mit Microsoft Purview
📧 Microsoft Exchange Online
Totgesagte leben länger. Auch in Zeiten von Teams bleibt die E-Mail das Einfallstor Nummer 1 für Ransomware und Phishing-Angriffe.
- Schutz vor Angriffen: Härte deine Verteidigung. Konfiguriere Anti-Phishing- und Anti-Malware-Richtlinien strikt, um Nutzer vor bösartigen Anhängen und gefälschten Chef-Mails zu schützen.
- Authentifizierung (SPF/DKIM/DMARC): Kein Versand ohne Ausweis. Schütze deine Domain-Reputation vor Missbrauch (Spoofing) und sorge dafür, dass deine legitimen Mails nicht im Spam der Kunden landen.
- Veraltete Protokolle: Schließe die Hintertüren. Deaktiviere Legacy Authentication (IMAP/POP) global, um Brute-Force-Attacken auf Passwörter ins Leere laufen zu lassen.
👉 Zum Guide: Hardening | Best Practices zu Sicherheit & Datenschutz
Microsoft Dokumentationen
Microsoft 365 Admin Center-Dokumentation
Microsoft Entra ID-Dokumentation
Microsoft Exchange Online-Dokumenation
Changelog
| DATUM | ART DER ÄNDERUNG |
| 23.09.2023 | Veröffentlichung des Datenschutz Guides Grundsteinlegung der Dokumentation mit Fokus auf sichere Basis-Konfiguration von: • SharePoint Online: Freigabeberechtigungen und Zugriffsschutz. • Microsoft Teams: Richtlinien für externe Kommunikation und Gast-Zugriffe. • Entra ID: Identitätsschutz und grundlegende Sicherheitsstandards. |
| 10.04.2024 | Update & Aktualisierung Umfassende Überprüfung und Anpassung bestehender Inhalte an geänderte Microsoft-Standardeinstellungen. Integration neuer Best Practices zur Härtung der Umgebung sowie redaktionelle Überarbeitung der Datenschutz-Hinweise. |
| 28.09.2024 | Update & Aktualisierung Überprüfung bestehender Inhalte an geänderte Microsoft-Einstellungen. |
| 19.03.2025 | Erweiterung: Microsoft 365 Copilot Neues Kapitel zur Einführung und Absicherung von KI-Assistenten im Unternehmen hinzugefügt. Schwerpunkte: Lizenzierung, Voraussetzungen für den „Semantic Index“ und datenschutzkonforme Bereitstellung von Copilot für Endanwender. |
| 01.09.2025 | Erweiterung: Microsoft Purview Erweiterung der Dokumentation um den Bereich Information Protection, Konfiguration von Sensitivity Labels (Vertraulichkeitsbezeichnungen) sowie Strategien zur Copilot Data Loss Prevention (Copilot DLP). |
| 14.09.2025 | Update & Aktualisierung Harmonisierung der Begrifflichkeiten und Aktualisierung veralteter Screenshots aufgrund von UI-Änderungen im Admin Center. |
| 20.12.2025 | Update & Aktualisierung Überprüfung aller verlinkten Microsoft-Quellen auf Gültigkeit. Anpassung von PowerShell-Befehlen an neue Module und abgekündigten Funktionen. |
| 21.12.2025 | Umbau: Microsoft 365 Datenschutz Guide • Struktur und Formatierugnen der Datenschutz Guide Landingpage angepasst |
| 25.12.2025 | Ausbau: Microsoft 365 Copilot • Copilot Einstellungen in einen eigenen Artikel und ausgebaut. |
| 25.12.2025 | Erweiterung: Exchange Online Hardening • Implementierung von SPF, DKIM & DMARC. • Schutz vor Phishing & Spoofing (External Tagging, Anti-Spam). • Härtung der Transportwege (SMTP-Auth Abschaltung, TLS 1.2). |


Hinterlasse jetzt einen Kommentar