critical
Identität & Zugriff
Ist Multi-Faktor-Authentifizierung (MFA) für alle Benutzerkonten aktiviert?
Aktivieren Sie MFA für alle Konten – mindestens per Authenticator-App, besser per FIDO2-Key.
critical
Microsoft 365
Ist Legacy-Authentifizierung (Basic Auth) in Microsoft 365 vollständig blockiert?
Blockieren Sie Legacy Auth via Conditional Access Policy.
critical
Endpunktsicherheit
Sind alle Endgeräte mit aktuellen Betriebssystem-Updates versorgt (max. 30 Tage Rückstand)?
Erzwingen Sie automatisches Patch-Management via Intune oder WSUS.
critical
Netzwerk
Wird Remote-Zugriff ausschließlich über VPN oder Zero-Trust-Lösung abgewickelt?
Sperren Sie RDP/SSH von außen, nutzen Sie VPN mit MFA.
critical
Backup & Recovery
Existiert eine Backup-Strategie nach dem 3-2-1-Prinzip?
Implementieren Sie das 3-2-1-Prinzip – mindestens eine Kopie offline oder immutable.
critical
Backup & Recovery
Werden Backups regelmäßig auf Wiederherstellbarkeit getestet?
Führen Sie mindestens jährlich einen vollständigen Restore-Test durch.
high
Identität & Zugriff
Werden administrative Rollen nur zeitlich begrenzt vergeben (z.B. via PIM)?
Nutzen Sie Microsoft PIM oder vergleichbare Tools für Just-in-Time-Admin-Zugriff.
high
Identität & Zugriff
Sind Admin-Konten von normalen Benutzerkonten getrennt (dedizierte Admin-Accounts)?
Erstellen Sie separate Admin-Konten – kein E-Mail-Empfang, nur für administrative Aufgaben.
high
Microsoft 365
Ist der externe E-Mail-Weiterleitungsschutz aktiviert?
Sperren Sie externe Auto-Forwards via Exchange Transport Rule oder Conditional Access.
high
Microsoft 365
Werden verdächtige Anmeldeaktivitäten in Microsoft 365 überwacht?
Richten Sie Custom Detection Rules in Microsoft Defender XDR ein.
high
Endpunktsicherheit
Ist auf allen Endgeräten eine EDR-Lösung aktiv?
Aktivieren Sie Defender for Endpoint Plan 2 oder eine vergleichbare EDR-Lösung.
high
Backup & Recovery
Sind Microsoft 365 Daten in ein externes Backup eingebunden?
Nutzen Sie Veeam Backup for M365, AvePoint oder vergleichbare Lösungen.
high
Awareness & Prozesse
Gibt es einen dokumentierten Incident-Response-Plan?
Erstellen Sie einen IR-Plan mit klaren Rollen und Kommunikationswegen.
high
Identität & Zugriff
Gibt es ein dokumentiertes Verfahren für das Offboarding von Mitarbeitern?
Definieren Sie einen Offboarding-Prozess: Konto sperren, MFA entfernen, Lizenzen entziehen.
high
Endpunktsicherheit
Sind alle Festplatten der Endgeräte verschlüsselt?
Aktivieren Sie BitLocker auf Windows, FileVault auf macOS.
high
Netzwerk
Ist das Netzwerk segmentiert (z.B. Gäste-WLAN getrennt vom Produktivnetz)?
Trennen Sie Gäste, IoT und Produktivsysteme in separate VLANs.
high
Awareness & Prozesse
Erhalten Mitarbeiter regelmäßige Security-Awareness-Schulungen?
Implementieren Sie Schulungen inkl. simulierter Phishing-Tests.
medium
Netzwerk
Werden ausgehende Verbindungen durch eine Firewall oder Proxy gefiltert?
Nutzen Sie einen Web Proxy oder DNS-Filter.
medium
Backup & Recovery
Ist die Backup-Retention ausreichend lang (mindestens 30 Tage)?
Erhöhen Sie die Backup-Retention auf mindestens 90 Tage für kritische Systeme.
medium
Awareness & Prozesse
Ist ein Informationssicherheitsbeauftragter oder vergleichbare Rolle definiert?
Benennen Sie einen ISB oder beauftragen Sie einen externen Dienstleister.
medium
Microsoft 365
Werden SharePoint-Berechtigungen regelmäßig überprüft?
Führen Sie vierteljährliche Access Reviews in Microsoft Entra durch.
medium
Endpunktsicherheit
Werden mobile Geräte über MDM verwaltet?
Registrieren Sie alle Mobilgeräte in Microsoft Intune oder einem vergleichbaren MDM.
medium
Awareness & Prozesse
Werden kritische Assets in einem Inventar gepflegt?
Führen Sie ein Asset-Inventar für alle kritischen Systeme.