- Kapitel 1 – Willkommen im Dschungel: Warum IT-Sicherheit heute alle betrifft
- 1.1 Willkommen im Sicherheits-Dschungel!
- 1.2 „Ich hab doch nichts zu verbergen“ oder doch?
- 1.3 Passwörter auf Post-its und andere Alltagsverbrechen
- 1.4 Warum Microsoft und warum Cloud?
- 1.5 Was du hier nicht finden wirst (und was schon)
- Kapitel 2 – Kleine Ursache, große Wirkung: Warum Sicherheit auch für „die Kleinen“ Pflicht ist
- 2.1 Cyberkriminelle lieben Mittelstand, weil es so einfach ist
- 2.2 Was kostet ein Angriff? Spoiler: mehr als nur Geld
- 2.3 Gesetze, Regeln und andere Spaßbremsen
- 2.4 Warum Monitoring keine Option, sondern Pflicht ist
- 2.5 Das neue Sicherheitsdreieck: Technik, Prozesse, Menschen
- Kapitel 3 – Was haben wir da eigentlich? Die IT-Inventur als Basis jeder Sicherheitsstrategie
- 3.1 IT-Inventur mit Augenzwinkern: Der digitale Dachboden
- 3.2 Wer nutzt was und wer darf eigentlich was?
- 3.3 Passwort-Chaos, Excel-Listen und Admin-“Geheimwissen“
- 3.4 Tools und Methoden zur Bestandsaufnahme
- 3.5 Wie du deine IT besser kennenlernst als deine Kaffeemaschine
- Kapitel 4 – Schutz mit System: Wie man erkennt, was wirklich wichtig ist
- 4.1 Die große Frage: Was ist überhaupt schützenswert?
- 4.2 Vom Smart-TV bis zur Kundenliste: Ein Reality-Check
- 4.3 Schutzbedarf einfach erklärt: Die Drei-Käse-Stufen-Methode
- 4.4 Risikoanalyse light: Die pragmatische Variante für Entscheider
- 4.5 Vom Ziel zum Fahrplan: Was folgt aus dem Schutzbedarf?
- Kapitel 5 – Microsoft als Sicherheitsanbieter: Vom Word-Konzern zum digitalen Bodyguard
- 5.1 Microsofts Security-Strategie in einem Satz: „Alles vernetzen und überwachen“
- 5.2 Azure, Microsoft 365, Entra, Defender, Sentinel, Purview
- Microsoft Entra (früher Azure AD)
- Microsoft Defender (XDR)
- Microsoft Sentinel (SIEM/SOAR)
- Microsoft Purview
- Azure Security Services
- 5.3 Ein Herz für Admins: Das Defender-XDR-Universum erklärt
- Was macht XDR?
- Warum Admins es lieben (sollten)
- 5.4 Zero Trust: Vertrauen ist gut, Kontrolle ist besser
- 5.4 Automatisierung mit Azure Functions & Logic Apps
- Logic Apps: Automatisierung mit Baukastenprinzip
- Azure Functions: Wenn es etwas komplexer sein darf
- 5.5 Microsoft Purview: Datenschutz mit Durchblick
- Was macht Purview genau?
- Warum das wichtig ist
- Typische Einsatzszenarien
- 5.6 On-Prem, Hybrid & Datensicherheit, Kontrolle auch außerhalb der Cloud
- 5.7 Azure Firewall: Der Wächter an der Grenze, aber nicht immer die beste Wahl
- Die Kritikpunkte im Alltag, 2025-Edition
- Wann Azure Firewall trotzdem Sinn macht
- 5.8 Entra Domain Services (AAD DS): Legacy-Protokolle sicher aus der Cloud
- Was ist Entra Domain Services?
- Warum ist das wichtig?
- 5.9 Zero-Trust-Remotezugriff ohne VPN: Entra Global Secure Access (Private Access)
- Was ist Entra Private Access?
- Vorteile gegenüber klassischem VPN
- Warum das relevant ist
- 5.10 Always On VPN vs. Entra Private Access: Kurz und Klar entscheiden
- Always On VPN – was spricht dafür?
- Entra Private Access, was spricht dafür?
- Entscheidungsguide – Wann was?
- Kapitel 6 – Zutritt nur mit Sicherheitsausweis: Identitäten, Zugänge & Passwörter neu gedacht
- 6.1 Warum dein Passwort „Frühstück2023!“ keine gute Idee ist
- Warum Passwörter ein Risiko sind
- Die moderne Lösung: Passwordless Authentication
- 6.2 MFA ist kein Hindernis, sondern die beste Versicherung der IT-Welt
- Warum MFA so wichtig ist
- Wie funktioniert MFA?
- Einwände vs. Realität
- Best Practices für MFA in Unternehmen
- 6.3 Microsoft Entra ID: Der Türsteher der Cloud
- Was ist Entra ID?
- Funktionen auf einen Blick
- Warum das wichtig ist
- Was sich für Admins ändert
- Hybride Realität: Beides im Einsatz?
- Warum ein Umstieg sinnvoll sein kann
- Was ist eine „Custom Domain“?
- Domain-Sharing: Mehrere Marken, ein Tenant
- Typische Einsatzszenarien
- Was ist zu beachten?
- Alternative: Mehrere Tenants?
- 6.4 Privileged Identity Management: Admin-Rechte auf Zeit
- Warum das so gefährlich ist
- Die Lösung: Privileged Identity Management (PIM)
- Was PIM konkret kann
- Best Practice
- 6.5 Self-Service & Passwort-Reset: Die Rettung des Helpdesks
- Wie funktioniert das?
- Wichtiger Hinweis: Sicherheitsfragen
- Was bringt das?
- Bonus: Reportings & Monitoring
- 6.6 Passwort-Manager vs. Post-it am Monitor
- Was ist das Problem?
- Die Lösung: Passwort-Manager
- Teamverwaltung & Zugriffsrechte
- Relevante Lösungen (auch mit Blick auf NIS2)
- Und wichtig:
- 6.7 Conditional Access: Regeln statt Bauchgefühl
- Was ist Conditional Access?
- Warum das wichtig ist
- Bonus: Report & Simulation
- 6.8 Normale Benutzerkonten für Skripte, Tools, Dienste, ein Albtraum mit Ansage
- Die Probleme auf einen Blick
- Die bessere Lösung: Richtige Dienstkonten + Azure Managed Identity
- 6.9 Entra ID Protection: Risiko erkennen, bevor es knallt
- Was ist Entra ID Protection?
- Welche Risiken werden erkannt?
- Reaktion per Richtlinie
- Reporting inklusive
- 6.10 SSPR & MFA-Registrierung: Self-Service rettet Admin-Nerven
- Was ist SSPR?
- Die Vorteile im Überblick
- Registrierungsdurchsetzung, Pflicht statt Kür
- Typische Methoden
- 6.1 Warum dein Passwort „Frühstück2023!“ keine gute Idee ist
- Kapitel 8 – Wenn's brennt, musst du’s sehen: Überwachen, Erkennen, Reagieren mit Microsoft Sentinel & Co.
- 8.1 Microsoft Sentinel: Die Schaltzentrale für moderne Bedrohungen
- Was bedeutet SIEM/SOAR?
- Was Sentinel sammelt und analysiert
- Was Sentinel ausmacht
- 8.2 Was ist ein Incident? Vom Verdacht zum echten Problem
- Vom Signal zum Incident
- Was Sentinel hier tut
- Vorteile für die IT
- 8.3 Korrelation ist kein Matheproblem: So erkennt Sentinel echte Bedrohungen
- Was bedeutet Korrelation in Sentinel?
- Beispiel: Der unauffällige Kollege wird zum Risiko
- Was Sentinel hier macht
- Warum das besser ist als klassische Systeme
- 8.4 Automatisch reagieren: Playbooks, Logic Apps & Azure Functions
- Die Tools der Wahl
- Praxisbeispiel: Phishing & Reaktion
- Vorteile der Automatisierung
- 8.5 Extended Detection & Response: Das große Ganze sehen mit Defender XDR
- Was ist Defender XDR?
- Beispiel: Eine kleine Phishing-Mail, große Wirkung
- Vorteile von Defender XDR
- Was ist Shadow-IT?
- Warum ist das gefährlich?
- Wie funktioniert das technisch?
- Typische Einsatzszenarien
- 8.6 Advanced Hunting: Sicherheit für die Nerds, aber mit Wirkung
- Wo kann man hunten?
- Was kannst du damit tun?
- Beispiel-Query in KQL
- Warum das so mächtig ist
- 8.7 Die besten Playbooks, Regeln und Tipps aus der Praxis
- Must-have Playbooks (automatisierbar in Sentinel)
- Regeln & Tipps für den Alltag
- Kombinieren für mehr Wirkung
- Connect Health: Die Brücke zwischen lokalem AD und Entra
- Lizenzmatrix: Was geht mit P1? Was erst mit P2?
- 8.9 Microsoft Defender for Endpoint für nicht-enrollte Geräte: Schatten sichtbar machen
- Was sind „nicht-enrollte“ Geräte?
- Die Lösung: Microsoft Defender for Endpoint (MDE) für nicht-enrollte Geräte
- Warum das wichtig ist
- Setup & Voraussetzungen
- 8.1 Microsoft Sentinel: Die Schaltzentrale für moderne Bedrohungen
- Kapitel 9 – NIS2, KRITIS & Compliance. Wenn Security zur Pflicht wird
- 9.1 Was ist NIS2 und wen betrifft es wirklich?
- Was ist NIS2?
- Wen betrifft NIS2?
- Was fordert NIS2?
- Warum das wichtig ist
- 9.2 KRITIS & Co: Wenn der Staat mitredet und das zu Recht
- Was ist KRITIS?
- Unternehmen im besonderen öffentlichen Interesse (UBI)
- Was fordert der Gesetzgeber?
- Und was hat das mit Microsoft zu tun?
- 9.3 Was NIS2 konkret verlangt und was Microsoft dabei helfen kann
- Die 10 zentralen Pflichten aus NIS2
- Wie Microsoft dabei hilft
- Empfehlung für die Umsetzung
- 9.4 Wie man Compliance sichtbar macht, für Behörden, Kunden und interne Audits
- Was muss nachweisbar sein?
- Tools für mehr Sichtbarkeit
- Pro-Tipps aus der Praxis
- 9.1 Was ist NIS2 und wen betrifft es wirklich?
- Kapitel 10 – Sicherheitsmythen entlarvt: 5 Sätze, die dich Kopf und Daten kosten können
- 10.1 „Wir haben nichts, was jemand klauen will“
- Warum dieser Satz so falsch ist
- Realität statt Wunschdenken
- Wie man diesen Denkfehler beseitigt
- 10.2 „Wir haben Antivirus, das reicht“
- Warum Antivirus allein nicht mehr reicht
- Was stattdessen nötig ist
- Realität: Antivirus ist heute nur ein Modul
- 10.3 „Updates? Machen wir irgendwann“
- Warum das gefährlich ist
- Beispiele aus der Praxis
- Die Lösung: Patchmanagement
- Bonus: Automatisches Schwachstellen-Scoring
- 10.4 „Cloud ist unsicher“
- Was „unsicher“ wirklich ist
- Warum die Cloud sogar sicherer sein kann
- Das größere Problem: „Shared Responsibility“
- Was du wirklich brauchst
- 10.5 „Wir haben keinen Plan, aber wir haben Technik“
- Das Problem: Technik ohne Kontext
- Warum Strategie entscheidend ist
- Was du brauchst: Ein Sicherheitskonzept
- 10.1 „Wir haben nichts, was jemand klauen will“
- Kapitel 11 – Sicherheit ist Chefsache: Planung, Budget und Menschenverstand
- 11.1 Sicherheitsprojekte beginnen nicht in der IT, sondern im Kopf
- Der Denkfehler
- Warum das so wichtig ist
- Was erfolgreiche Projekte gemeinsam haben
- Erste Schritte, ganz konkret
- 11.2 Vom Ist zum Soll: Reifegradmodelle, Security Score & Risikoanalyse
- Reifegradmodelle: Orientierung statt Meinung
- Secure Score: Der einfache Einstieg
- Risikoanalyse, aber bitte in Business-Sprache
- Der Vorteil eines klaren IST-SOLL-Vergleichs
- 11.3 Wer muss mitmachen? Rollen, Verantwortlichkeiten und typische Konflikte
- Typische Rollen im Security-Projekt
- Typische Konflikte
- Wie man das auflöst
- 11.4 Was kostet Sicherheit? Warum das Budgetthema nicht so schwierig ist
- Warum Sicherheit (vermeintlich) teuer wirkt
- Wie man trotzdem Budget bekommt
- 11.5 So überzeugst du Geschäftsführung und Kollegen
- Die Herausforderung
- So sprichst du mit der Geschäftsführung
- So überzeugst du die Kollegen
- Kommunikationskanäle, die funktionieren
- 11.6 Social Engineering: Wenn der Hacker nicht den Server, sondern dich hackt
- Was ist Social Engineering?
- Klassiker aus dem echten Leben
- Warum das funktioniert
- Schutzmaßnahmen, ganz ohne Technik
- 11.1 Sicherheitsprojekte beginnen nicht in der IT, sondern im Kopf
- Kapitel 12 – Überblick, Orientierung, Empfehlungen: Was passt zu wem und warum?
- 12.1 Die wichtigsten Microsoft-Sicherheitsdienste im Überblick
- Microsoft Defender Familie – Die XDR-Basis
- Microsoft Entra – Identitäts- und Zugriffssteuerung
- Microsoft Sentinel – Das SIEM der Cloud
- Microsoft Purview – Governance, DLP & Compliance
- 12.2 Empfehlungen für kleine, mittlere und große Unternehmen
- Kleine Unternehmen (bis ~50 Mitarbeitende)
- Mittlere Unternehmen (~50–300 Mitarbeitende)
- Große Unternehmen (300+ Mitarbeitende / KRITIS / international)
- 12.3 Plattform-Abdeckung & BYOD-Leitplanken
- Was Microsoft Defender (XDR) heute alles abdeckt
- BYOD – Segen oder Risiko?
- Die Leitplanken, die du setzen solltest
- 12.4 Weitere Tools, Dienste und Passwort-Manager im Vergleich
- Passwortmanager im Vergleich, mit Blick auf NIS2
- Weitere Zusatztools
- Was NIS2 hier erwartet
- 12.5 Empfehlungen für externe Partner, Beratung und 24/7-Support
- Wann externe Hilfe sinnvoll ist
- Welche Rollen es gibt (und was sie tun sollten)
- Worauf du bei Partnern achten solltest
- Bonus-Tipp: Partnervertrag = Sicherheitsvertrag
- Bonus-Material
- Windows 11 & Azure Hybrid Join: So funktioniert der Login
- Notfall? Und keiner kennt die Nummer?
- Mini-Checkliste: Zero Trust in deinem Unternehmen starten
- Schlusswort: Sicherheit ist kein Zustand, sondern ein Prozess
- 12.1 Die wichtigsten Microsoft-Sicherheitsdienste im Überblick