Ein kompromittiertes Benutzerkonto, das innerhalb weniger Minuten die interne Kommunikation übernimmt. Phishing-Links, die sich über Teams verbreiten. Dokumente, auf die plötzlich niemand mehr zugreifen kann. Solche Vorfälle sind längst kein Ausnahmefall mehr. Sie zeigen vor allem eines: Wie abhängig Geschäftsprozesse heute von cloudbasierten Arbeitsplattformen geworden sind.
Von Umut Alemdar, Senior Vice President Cybersecurity bei Hornetsecurity by Proofpoint.
Microsoft 365 ist in vielen Unternehmen zum digitalen Backbone für Kommunikation und Zusammenarbeit geworden und unterstützt zunehmend auch externe Prozesse. Genau deshalb rückt die EU-Richtlinie NIS2 die Absicherung solcher Umgebungen stärker in den Fokus. Nicht als isoliertes IT-Thema, sondern als Frage der betrieblichen Stabilität.
Sicherheit muss funktionieren – und belegbar sein
Die E-Mail ist ein unverzichtbarer Teil im Kommunikationsalltag. Aber genau das macht sie auch zu einer sensiblen Schwachstelle im Cybersicherheitsgefüge. Zwar lassen sich Angriffe durch entsprechende technische Maßnahmen und Lösungen abwehren. Jedoch sind Attacken, die durch Social Engineering oder Phishing den Menschen auf der Empfängerseite einer E-Mail ins Visier nehmen, oft schwierig offenzulegen.
Vor allem, wenn Künstliche Intelligenz (KI) ins Spiel kommt. Denn bösartige, mit Hilfe von Large Language Models (LLMs) erstellte E-Mails sind mittlerweile oft so gut gemacht, dass sie kaum mehr von einer „menschlichen“ Phishing-E-Mail zu unterscheiden sind.
Was IT-Verantwortliche in Microsoft-365-Umgebungen jetzt konkret tun müssen
Gerade in Microsoft-365-Umgebungen stellt dies IT-Verantwortliche vor besondere Herausforderungen. Identitäten, Kommunikationskanäle und Datenflüsse greifen eng ineinander. Angriffe zielen deshalb zunehmend auf Zugriffskontrollen, E-Mail-Infrastrukturen oder Kollaborationsdienste ab.
Für IT-Verantwortliche bedeutet dies: Sicherheitsarchitekturen nicht nur punktuell stärken, sondern entlang des gesamten Incident-Lebenszyklus ausrichten – von Prävention über Detektion bis zur Wiederherstellung und Dokumentation.
In der Praxis sollten Unternehmen deshalb jetzt folgende Schritte priorisieren:
- Angriffe früher erkennen: Unternehmen sollten Anmelde- und Kommunikationsmuster überwachen, Phishing- und Domain-Missbrauch abwehren und Sicherheitsereignisse strukturiert auswerten.
- Arbeitsfähigkeit im Störfall sichern: Backup- und Wiederherstellungsstrategien sowie klare Continuity-Konzepte für E-Mail und Kollaboration sind entscheidend, um Betriebsunterbrechungen im Vorfall zu vermeiden.
- Nachvollziehbarkeit schaffen: Revisionssicheres Archivieren und Verschlüsseln sensibler Kommunikation sowie lückenloses Protokollieren sicherheitsrelevanter Aktivitäten helfen nicht nur technisch, sondern auch regulatorisch.
- Identitäts- und Berechtigungsmanagement konsequent umsetzen: Unternehmen müssen Zugriffsrechte, Rollenmodelle und Governance-Prozesse regelmäßig überprüfen und anpassen.
- Organisation vorbereiten: Awareness-Programme und klar geregelte Meldewege helfen, Vorfälle früh zu erkennen und geordnet zu bearbeiten.
Integrierte Plattformansätze erleichtern die NIS2-Umsetzung
In der Praxis zeigt sich: Unternehmen erfüllen diese Anforderungen leichter, wenn sie Sicherheits-, Governance- und Betriebsfunktionen integriert planen und betreiben, etwa mit Plattformansätzen, die Schutz, Detektion, Wiederherstellung und Compliance-Nachweise bündeln und im Idealfall die Mitarbeitenden anhand realitätsnahen Bedrohungsszenarien trainieren.
Microsoft-365-Security braucht Architektur statt Add-ons
NIS2 ist weit mehr als eine neue Regulierung. Sie macht sichtbar, wie eng Geschäftsstabilität und Cloud-Sicherheit inzwischen miteinander verknüpft sind. Für Unternehmen, die Microsoft 365 als zentrale Arbeitsplattform nutzen, entscheidet Cyberresilienz zunehmend über ihre operative Handlungsfähigkeit. Wer jetzt in integrierte Sicherheitsstrukturen investiert, stärkt nicht nur seine Compliance-Position, sondern stabilisiert auch zentrale Geschäftsprozesse.