Microsoft 365 sicher und NIS2-konform betreiben

Unklare Sicherheitsstände, fehlende Governance und steigende regulatorische Anforderungen erhöhen das Risiko. Mit einer strukturierten NIS2-Umsetzung in Microsoft 365 schafft jovoco Transparenz, Sicherheit und nachhaltige Compliance.

Kunde

Kundennutzen

Technologie Stack

„Durch die strukturierte Vorgehensweise von jovoco konnten wir erstmals klar erkennen, wo wir sicherheitstechnisch stehen und welche Maßnahmen wirklich relevant sind. Die Umsetzung war nachvollziehbar und praxisnah und unser Microsoft Tenant ist nun NIS2-konform.“
Profil
CIO

Herausforderungen des Kunden

Die bestehende IT-Umgebung war historisch gewachsen und nur teilweise standardisiert. Es wurde mit lokalen Active-Directory-Strukturen gearbeitet, während Cloud-Sicherheitsfunktionen nur eingeschränkt genutzt wurden. Multifaktor-Authentifizierung war uneinheitlich umgesetzt, Conditional-Access-Richtlinien fehlten vollständig und Endgeräte wurden nicht zentral verwaltet. Zudem existierten zu viele privilegierte Benutzerkonten ohne klar geregelte Rollen oder zeitliche Begrenzungen. 
Mit dem Inkrafttreten der NIS2-Richtlinie entstand akuter Handlungsbedarf, da weder der aktuelle Sicherheitsstatus transparent vorlag noch eine klare Roadmap zur Umsetzung existierte. Gleichzeitig musste sichergestellt werden, dass Sicherheitsmaßnahmen den operativen Betrieb nicht beeinträchtigen und von den Mitarbeitenden akzeptiert werden.

Unser Vorgehen

Zu Beginn wurde der bestehende Microsoft-365-Tenant systematisch analysiert. Ziel war es, den tatsächlichen Sicherheits- und Compliance-Reifegrad objektiv zu erfassen und daraus eine priorisierte Umsetzungsroadmap abzuleiten. Alle Maßnahmen wurden auf NIS2-Anforderungen abgestimmt und technisch sauber implementiert.

Strukturierte Ist-Analyse des Tenants

Es wurde eine technische Analyse des Microsoft-365-Tenants durchgeführt. Mithilfe von Microsoft Defender Portal und Secure Score wurde der aktuelle Sicherheitsstatus automatisiert bewertet und dokumentiert. Ergänzend wurden manuelle Prüfungen an Identitäten, Rollenmodellen und Gerätestrukturen vorgenommen.
1

Entwicklung eines NIS2-Maßnahmenkatalogs

Auf Basis der Analyse wurde ein individueller Maßnahmenkatalog erstellt. Dieser ordnete alle identifizierten Lücken den relevanten NIS2-Anforderungen zu und priorisierte sie nach Risiko, Abhängigkeiten und technischer Umsetzbarkeit.
2

Einführung von Conditional Access & Zero-Trust-Prinzipien

Conditional-Access-Richtlinien wurden eingeführt, um Zugriffe kontextabhängig zu steuern. Standort, Gerätestatus und Benutzerverhalten flossen in die Authentifizierungslogik ein. Dadurch wurde ein Zero-Trust-Ansatz technisch umgesetzt.
3

Geräte-Compliance mit Microsoft Intune

Endgeräte wurden zentral über Microsoft Intune verwaltet. Sicherheitsrichtlinien, Compliance-Regeln und Gerätezustände wurden definiert und in die Zugriffssteuerung integriert. Nicht konforme Geräte erhielten keinen Zugriff auf Unternehmensressourcen.
4

Berechtigungsmanagement & Abschlussdokumentation

Über Privileged Access Management wurden administrative Rechte zeitlich begrenzt und nachvollziehbar vergeben. Abschließend wurde die gesamte Umsetzung dokumentiert und dem Kunden zur internen und externen Nachweisführung bereitgestellt.
5

Ergebnisse für den Kunden

Reduktion privilegierter Benutzerkonten
> 0 %
Steigerung des Microsoft Secure Score
> 0 %

Weitere Ergebnisse:

Sie haben ein bestimmtes Projekt im Kopf?

Ihre Entscheidung wäre dieselbe, wie die renommierter Unternehmen:

Geschaftsfuhrer Matthias vom IT Dienstleister jovoco

Ähnliche Fallstudien

Office Migration auf 64 Bit

Office-Migration auf 64 Bit: stabile Anwendungen, geprüfte VBA-Kompatibilität und Zukunftssicherheit

Reibungslose Migration auf 64-Bit-Office: jovoco prüft VBA, Add-ins & Datenbankanbindungen und stellt die Funktionsfähigkeit aller Anwendungen sicher.
iso 27001 Anleitung

ISO 27001 – Vorbereitung auf die Zertifizierung

ISO 27001 zertifiziert – Wie jovoco sicherstellt, dass Unternehmen durch maßgeschneiderte Beratung und praxisorientierte Vorbereitung ihre Informationssicherheitsmanagementsysteme erfolgreich implementieren.
TISAX Zertifizierung Anleitung

Erfolgreiche TISAX Zertifizierung in 5 Monaten

Das Projekt fokussierte sich auf die Implementierung von TISAX-konformen Sicherheitslösungen zur Verbesserung der Informationssicherheit und Fehlerdiagnose. Durch zentralisierte Monitoring-Systeme und standardisierte Prozesse wurde die Effizienz gesteigert, die Abhängigkeit von individuellem Wissen reduziert und die Betriebsstabilität erhöht.