Leanpub Header

Skip to main content

Cybersecurity mit Microsoft 365 & Azure, verständlich, wirksam, umsetzbar

Umfassende Strategien für Compliance und IT-Sicherheit

Mit Checklisten, Praxisbeispielen und Notfalltipps eignet sich das Buch besonders für Entscheider, CISOs, IT-Leitungen und alle, die IT-Sicherheit zur Chefsache machen wollen, fundiert, pragmatisch und umsetzbar im Alltag.

Minimum price

$25.00

$30.00

You pay

$30.00

Author earns

$24.00
$

...Or Buy With Credits!

You can get credits with a paid monthly or annual Reader Membership, or you can buy them here.
PDF
About

About

About the Book

Cybersecurity mit Microsoft 365 & Azure, verständlich, wirksam, umsetzbar Umfassende Strategien für Compliance und IT-Sicherheit

Du setzt Microsoft 365 und Azure ein, aber IT-Sicherheit läuft irgendwo zwischen "machen wir später" und "wird schon passen"? Dann ist dieses Buch deine praktische Anleitung, um Security und Compliance strukturiert auf ein neues Niveau zu bringen.

Diese aktualisierte Auflage verbindet technische Maßnahmen mit klaren Prozessen und zeigt, wie du Microsoft-Cloud-Dienste so einsetzt, dass sie NIS2, KRITIS und interne Compliance-Vorgaben nachhaltig unterstützen, ohne in theoretischen PowerPoint-Schlachten zu enden.

Du erfährst unter anderem:

  • wie du mit einem Zero-Trust-Ansatz startest, ohne deine Mitarbeitenden zu verlieren
  • wie du Microsoft Defender, Sentinel, Entra und Purview zielgerichtet einsetzt
  • was wirklich schützenswert ist – und was nur Ballast in deiner Security-Architektur ist
  • wie du Schwachstellen, Schatten-IT und Passwort-Wildwuchs systematisch reduzierst
  • warum eine sauber konfigurierte Cloud oft sicherer ist als der eigene Serverraum

Mit Checklisten, Praxisbeispielen und Notfalltipps eignet sich das Buch besonders für Entscheider, CISOs, IT-Leitungen und alle, die IT-Sicherheit zur Chefsache machen wollen, fundiert, pragmatisch und umsetzbar im Alltag.

Share this book

Categories

Author

About the Author

Contents

Table of Contents

  • Kapitel 1 – Willkommen im Dschungel: Warum IT-Sicherheit heute alle betrifft
    • 1.1 Willkommen im Sicherheits-Dschungel!
    • 1.2 „Ich hab doch nichts zu verbergen“ oder doch?
    • 1.3 Passwörter auf Post-its und andere Alltagsverbrechen
    • 1.4 Warum Microsoft und warum Cloud?
    • 1.5 Was du hier nicht finden wirst (und was schon)
  • Kapitel 2 – Kleine Ursache, große Wirkung: Warum Sicherheit auch für „die Kleinen“ Pflicht ist
    • 2.1 Cyberkriminelle lieben Mittelstand, weil es so einfach ist
    • 2.2 Was kostet ein Angriff? Spoiler: mehr als nur Geld
    • 2.3 Gesetze, Regeln und andere Spaßbremsen
    • 2.4 Warum Monitoring keine Option, sondern Pflicht ist
    • 2.5 Das neue Sicherheitsdreieck: Technik, Prozesse, Menschen
  • Kapitel 3 – Was haben wir da eigentlich? Die IT-Inventur als Basis jeder Sicherheitsstrategie
    • 3.1 IT-Inventur mit Augenzwinkern: Der digitale Dachboden
    • 3.2 Wer nutzt was und wer darf eigentlich was?
    • 3.3 Passwort-Chaos, Excel-Listen und Admin-“Geheimwissen“
    • 3.4 Tools und Methoden zur Bestandsaufnahme
    • 3.5 Wie du deine IT besser kennenlernst als deine Kaffeemaschine
  • Kapitel 4 – Schutz mit System: Wie man erkennt, was wirklich wichtig ist
    • 4.1 Die große Frage: Was ist überhaupt schützenswert?
    • 4.2 Vom Smart-TV bis zur Kundenliste: Ein Reality-Check
    • 4.3 Schutzbedarf einfach erklärt: Die Drei-Käse-Stufen-Methode
    • 4.4 Risikoanalyse light: Die pragmatische Variante für Entscheider
    • 4.5 Vom Ziel zum Fahrplan: Was folgt aus dem Schutzbedarf?
  • Kapitel 5 – Microsoft als Sicherheitsanbieter: Vom Word-Konzern zum digitalen Bodyguard
    • 5.1 Microsofts Security-Strategie in einem Satz: „Alles vernetzen und überwachen“
    • 5.2 Azure, Microsoft 365, Entra, Defender, Sentinel, Purview
      • Microsoft Entra (früher Azure AD)
      • Microsoft Defender (XDR)
      • Microsoft Sentinel (SIEM/SOAR)
      • Microsoft Purview
      • Azure Security Services
    • 5.3 Ein Herz für Admins: Das Defender-XDR-Universum erklärt
      • Was macht XDR?
      • Warum Admins es lieben (sollten)
    • 5.4 Zero Trust: Vertrauen ist gut, Kontrolle ist besser
    • 5.4 Automatisierung mit Azure Functions & Logic Apps
      • Logic Apps: Automatisierung mit Baukastenprinzip
      • Azure Functions: Wenn es etwas komplexer sein darf
    • 5.5 Microsoft Purview: Datenschutz mit Durchblick
      • Was macht Purview genau?
      • Warum das wichtig ist
      • Typische Einsatzszenarien
    • 5.6 On-Prem, Hybrid & Datensicherheit, Kontrolle auch außerhalb der Cloud
    • 5.7 Azure Firewall: Der Wächter an der Grenze, aber nicht immer die beste Wahl
      • Die Kritikpunkte im Alltag, 2025-Edition
      • Wann Azure Firewall trotzdem Sinn macht
    • 5.8 Entra Domain Services (AAD DS): Legacy-Protokolle sicher aus der Cloud
      • Was ist Entra Domain Services?
      • Warum ist das wichtig?
    • 5.9 Zero-Trust-Remotezugriff ohne VPN: Entra Global Secure Access (Private Access)
      • Was ist Entra Private Access?
      • Vorteile gegenüber klassischem VPN
      • Warum das relevant ist
    • 5.10 Always On VPN vs. Entra Private Access: Kurz und Klar entscheiden
      • Always On VPN – was spricht dafür?
      • Entra Private Access, was spricht dafür?
      • Entscheidungsguide – Wann was?
  • Kapitel 6 – Zutritt nur mit Sicherheitsausweis: Identitäten, Zugänge & Passwörter neu gedacht
    • 6.1 Warum dein Passwort „Frühstück2023!“ keine gute Idee ist
      • Warum Passwörter ein Risiko sind
      • Die moderne Lösung: Passwordless Authentication
    • 6.2 MFA ist kein Hindernis, sondern die beste Versicherung der IT-Welt
      • Warum MFA so wichtig ist
      • Wie funktioniert MFA?
      • Einwände vs. Realität
      • Best Practices für MFA in Unternehmen
    • 6.3 Microsoft Entra ID: Der Türsteher der Cloud
      • Was ist Entra ID?
      • Funktionen auf einen Blick
      • Warum das wichtig ist
      • Was sich für Admins ändert
      • Hybride Realität: Beides im Einsatz?
      • Warum ein Umstieg sinnvoll sein kann
      • Was ist eine „Custom Domain“?
      • Domain-Sharing: Mehrere Marken, ein Tenant
      • Typische Einsatzszenarien
      • Was ist zu beachten?
      • Alternative: Mehrere Tenants?
    • 6.4 Privileged Identity Management: Admin-Rechte auf Zeit
      • Warum das so gefährlich ist
      • Die Lösung: Privileged Identity Management (PIM)
      • Was PIM konkret kann
      • Best Practice
    • 6.5 Self-Service & Passwort-Reset: Die Rettung des Helpdesks
      • Wie funktioniert das?
      • Wichtiger Hinweis: Sicherheitsfragen
      • Was bringt das?
      • Bonus: Reportings & Monitoring
    • 6.6 Passwort-Manager vs. Post-it am Monitor
      • Was ist das Problem?
      • Die Lösung: Passwort-Manager
      • Teamverwaltung & Zugriffsrechte
      • Relevante Lösungen (auch mit Blick auf NIS2)
      • Und wichtig:
    • 6.7 Conditional Access: Regeln statt Bauchgefühl
      • Was ist Conditional Access?
      • Warum das wichtig ist
      • Bonus: Report & Simulation
    • 6.8 Normale Benutzerkonten für Skripte, Tools, Dienste, ein Albtraum mit Ansage
      • Die Probleme auf einen Blick
      • Die bessere Lösung: Richtige Dienstkonten + Azure Managed Identity
    • 6.9 Entra ID Protection: Risiko erkennen, bevor es knallt
      • Was ist Entra ID Protection?
      • Welche Risiken werden erkannt?
      • Reaktion per Richtlinie
      • Reporting inklusive
    • 6.10 SSPR & MFA-Registrierung: Self-Service rettet Admin-Nerven
      • Was ist SSPR?
      • Die Vorteile im Überblick
      • Registrierungsdurchsetzung, Pflicht statt Kür
      • Typische Methoden
  • Kapitel 8 – Wenn's brennt, musst du’s sehen: Überwachen, Erkennen, Reagieren mit Microsoft Sentinel & Co.
    • 8.1 Microsoft Sentinel: Die Schaltzentrale für moderne Bedrohungen
      • Was bedeutet SIEM/SOAR?
      • Was Sentinel sammelt und analysiert
      • Was Sentinel ausmacht
    • 8.2 Was ist ein Incident? Vom Verdacht zum echten Problem
      • Vom Signal zum Incident
      • Was Sentinel hier tut
      • Vorteile für die IT
    • 8.3 Korrelation ist kein Matheproblem: So erkennt Sentinel echte Bedrohungen
      • Was bedeutet Korrelation in Sentinel?
      • Beispiel: Der unauffällige Kollege wird zum Risiko
      • Was Sentinel hier macht
      • Warum das besser ist als klassische Systeme
    • 8.4 Automatisch reagieren: Playbooks, Logic Apps & Azure Functions
      • Die Tools der Wahl
      • Praxisbeispiel: Phishing & Reaktion
      • Vorteile der Automatisierung
    • 8.5 Extended Detection & Response: Das große Ganze sehen mit Defender XDR
      • Was ist Defender XDR?
      • Beispiel: Eine kleine Phishing-Mail, große Wirkung
      • Vorteile von Defender XDR
      • Was ist Shadow-IT?
      • Warum ist das gefährlich?
      • Wie funktioniert das technisch?
      • Typische Einsatzszenarien
    • 8.6 Advanced Hunting: Sicherheit für die Nerds, aber mit Wirkung
      • Wo kann man hunten?
      • Was kannst du damit tun?
      • Beispiel-Query in KQL
      • Warum das so mächtig ist
    • 8.7 Die besten Playbooks, Regeln und Tipps aus der Praxis
      • Must-have Playbooks (automatisierbar in Sentinel)
      • Regeln & Tipps für den Alltag
      • Kombinieren für mehr Wirkung
      • Connect Health: Die Brücke zwischen lokalem AD und Entra
      • Lizenzmatrix: Was geht mit P1? Was erst mit P2?
    • 8.9 Microsoft Defender for Endpoint für nicht-enrollte Geräte: Schatten sichtbar machen
      • Was sind „nicht-enrollte“ Geräte?
      • Die Lösung: Microsoft Defender for Endpoint (MDE) für nicht-enrollte Geräte
      • Warum das wichtig ist
      • Setup & Voraussetzungen
  • Kapitel 9 – NIS2, KRITIS & Compliance. Wenn Security zur Pflicht wird
    • 9.1 Was ist NIS2 und wen betrifft es wirklich?
      • Was ist NIS2?
      • Wen betrifft NIS2?
      • Was fordert NIS2?
      • Warum das wichtig ist
    • 9.2 KRITIS & Co: Wenn der Staat mitredet und das zu Recht
      • Was ist KRITIS?
      • Unternehmen im besonderen öffentlichen Interesse (UBI)
      • Was fordert der Gesetzgeber?
      • Und was hat das mit Microsoft zu tun?
    • 9.3 Was NIS2 konkret verlangt und was Microsoft dabei helfen kann
      • Die 10 zentralen Pflichten aus NIS2
      • Wie Microsoft dabei hilft
      • Empfehlung für die Umsetzung
    • 9.4 Wie man Compliance sichtbar macht, für Behörden, Kunden und interne Audits
      • Was muss nachweisbar sein?
      • Tools für mehr Sichtbarkeit
      • Pro-Tipps aus der Praxis
  • Kapitel 10 – Sicherheitsmythen entlarvt: 5 Sätze, die dich Kopf und Daten kosten können
    • 10.1 „Wir haben nichts, was jemand klauen will“
      • Warum dieser Satz so falsch ist
      • Realität statt Wunschdenken
      • Wie man diesen Denkfehler beseitigt
    • 10.2 „Wir haben Antivirus, das reicht“
      • Warum Antivirus allein nicht mehr reicht
      • Was stattdessen nötig ist
      • Realität: Antivirus ist heute nur ein Modul
    • 10.3 „Updates? Machen wir irgendwann“
      • Warum das gefährlich ist
      • Beispiele aus der Praxis
      • Die Lösung: Patchmanagement
      • Bonus: Automatisches Schwachstellen-Scoring
    • 10.4 „Cloud ist unsicher“
      • Was „unsicher“ wirklich ist
      • Warum die Cloud sogar sicherer sein kann
      • Das größere Problem: „Shared Responsibility“
      • Was du wirklich brauchst
    • 10.5 „Wir haben keinen Plan, aber wir haben Technik“
      • Das Problem: Technik ohne Kontext
      • Warum Strategie entscheidend ist
      • Was du brauchst: Ein Sicherheitskonzept
  • Kapitel 11 – Sicherheit ist Chefsache: Planung, Budget und Menschenverstand
    • 11.1 Sicherheitsprojekte beginnen nicht in der IT, sondern im Kopf
      • Der Denkfehler
      • Warum das so wichtig ist
      • Was erfolgreiche Projekte gemeinsam haben
      • Erste Schritte, ganz konkret
    • 11.2 Vom Ist zum Soll: Reifegradmodelle, Security Score & Risikoanalyse
      • Reifegradmodelle: Orientierung statt Meinung
      • Secure Score: Der einfache Einstieg
      • Risikoanalyse, aber bitte in Business-Sprache
      • Der Vorteil eines klaren IST-SOLL-Vergleichs
    • 11.3 Wer muss mitmachen? Rollen, Verantwortlichkeiten und typische Konflikte
      • Typische Rollen im Security-Projekt
      • Typische Konflikte
      • Wie man das auflöst
    • 11.4 Was kostet Sicherheit? Warum das Budgetthema nicht so schwierig ist
      • Warum Sicherheit (vermeintlich) teuer wirkt
      • Wie man trotzdem Budget bekommt
    • 11.5 So überzeugst du Geschäftsführung und Kollegen
      • Die Herausforderung
      • So sprichst du mit der Geschäftsführung
      • So überzeugst du die Kollegen
      • Kommunikationskanäle, die funktionieren
    • 11.6 Social Engineering: Wenn der Hacker nicht den Server, sondern dich hackt
      • Was ist Social Engineering?
      • Klassiker aus dem echten Leben
      • Warum das funktioniert
      • Schutzmaßnahmen, ganz ohne Technik
  • Kapitel 12 – Überblick, Orientierung, Empfehlungen: Was passt zu wem und warum?
    • 12.1 Die wichtigsten Microsoft-Sicherheitsdienste im Überblick
      • Microsoft Defender Familie – Die XDR-Basis
      • Microsoft Entra – Identitäts- und Zugriffssteuerung
      • Microsoft Sentinel – Das SIEM der Cloud
      • Microsoft Purview – Governance, DLP & Compliance
    • 12.2 Empfehlungen für kleine, mittlere und große Unternehmen
      • Kleine Unternehmen (bis ~50 Mitarbeitende)
      • Mittlere Unternehmen (~50–300 Mitarbeitende)
      • Große Unternehmen (300+ Mitarbeitende / KRITIS / international)
    • 12.3 Plattform-Abdeckung & BYOD-Leitplanken
      • Was Microsoft Defender (XDR) heute alles abdeckt
      • BYOD – Segen oder Risiko?
      • Die Leitplanken, die du setzen solltest
    • 12.4 Weitere Tools, Dienste und Passwort-Manager im Vergleich
      • Passwortmanager im Vergleich, mit Blick auf NIS2
      • Weitere Zusatztools
      • Was NIS2 hier erwartet
    • 12.5 Empfehlungen für externe Partner, Beratung und 24/7-Support
      • Wann externe Hilfe sinnvoll ist
      • Welche Rollen es gibt (und was sie tun sollten)
      • Worauf du bei Partnern achten solltest
      • Bonus-Tipp: Partnervertrag = Sicherheitsvertrag
    • Bonus-Material
      • Windows 11 & Azure Hybrid Join: So funktioniert der Login
      • Notfall? Und keiner kennt die Nummer?
      • Mini-Checkliste: Zero Trust in deinem Unternehmen starten
    • Schlusswort: Sicherheit ist kein Zustand, sondern ein Prozess

Get the free sample chapters

Click the buttons to get the free sample in PDF or EPUB, or read the sample online here

The Leanpub 60 Day 100% Happiness Guarantee

Within 60 days of purchase you can get a 100% refund on any Leanpub purchase, in two clicks.

Now, this is technically risky for us, since you'll have the book or course files either way. But we're so confident in our products and services, and in our authors and readers, that we're happy to offer a full money back guarantee for everything we sell.

You can only find out how good something is by trying it, and because of our 100% money back guarantee there's literally no risk to do so!

So, there's no reason not to click the Add to Cart button, is there?

See full terms...

Earn $8 on a $10 Purchase, and $16 on a $20 Purchase

We pay 80% royalties on purchases of $7.99 or more, and 80% royalties minus a 50 cent flat fee on purchases between $0.99 and $7.98. You earn $8 on a $10 sale, and $16 on a $20 sale. So, if we sell 5000 non-refunded copies of your book for $20, you'll earn $80,000.

(Yes, some authors have already earned much more than that on Leanpub.)

In fact, authors have earned over $14 million writing, publishing and selling on Leanpub.

Learn more about writing on Leanpub

Free Updates. DRM Free.

If you buy a Leanpub book, you get free updates for as long as the author updates the book! Many authors use Leanpub to publish their books in-progress, while they are writing them. All readers get free updates, regardless of when they bought the book or how much they paid (including free).

Most Leanpub books are available in PDF (for computers) and EPUB (for phones, tablets and Kindle). The formats that a book includes are shown at the top right corner of this page.

Finally, Leanpub books don't have any DRM copy-protection nonsense, so you can easily read them on any supported device.

Learn more about Leanpub's ebook formats and where to read them

Write and Publish on Leanpub

You can use Leanpub to easily write, publish and sell in-progress and completed ebooks and online courses!

Leanpub is a powerful platform for serious authors, combining a simple, elegant writing and publishing workflow with a store focused on selling in-progress ebooks.

Leanpub is a magical typewriter for authors: just write in plain text, and to publish your ebook, just click a button. (Or, if you are producing your ebook your own way, you can even upload your own PDF and/or EPUB files and then publish with one click!) It really is that easy.

Learn more about writing on Leanpub