Ihre Auswertung
0 / 100
Kritisch
Es bestehen kritische Sicherheitslücken die dringend geschlossen werden sollten.
0 erfüllt
0 Lücken
23 offen
0 / 23 beantwortet
Übersicht
Ergebnis nach Kategorie
Identität & Zugriff 0%
0 / 4 Fragen beantwortet
Microsoft 365 0%
0 / 4 Fragen beantwortet
Endpunktsicherheit 0%
0 / 4 Fragen beantwortet
Netzwerk 0%
0 / 3 Fragen beantwortet
Backup & Recovery 0%
0 / 4 Fragen beantwortet
Awareness & Prozesse 0%
0 / 4 Fragen beantwortet
Handlungsbedarf
Priorisierte Empfehlungen
critical Identität & Zugriff
Ist Multi-Faktor-Authentifizierung (MFA) für alle Benutzerkonten aktiviert?
Aktivieren Sie MFA für alle Konten – mindestens per Authenticator-App, besser per FIDO2-Key.
critical Microsoft 365
Ist Legacy-Authentifizierung (Basic Auth) in Microsoft 365 vollständig blockiert?
Blockieren Sie Legacy Auth via Conditional Access Policy.
critical Endpunktsicherheit
Sind alle Endgeräte mit aktuellen Betriebssystem-Updates versorgt (max. 30 Tage Rückstand)?
Erzwingen Sie automatisches Patch-Management via Intune oder WSUS.
critical Netzwerk
Wird Remote-Zugriff ausschließlich über VPN oder Zero-Trust-Lösung abgewickelt?
Sperren Sie RDP/SSH von außen, nutzen Sie VPN mit MFA.
critical Backup & Recovery
Existiert eine Backup-Strategie nach dem 3-2-1-Prinzip?
Implementieren Sie das 3-2-1-Prinzip – mindestens eine Kopie offline oder immutable.
critical Backup & Recovery
Werden Backups regelmäßig auf Wiederherstellbarkeit getestet?
Führen Sie mindestens jährlich einen vollständigen Restore-Test durch.
high Identität & Zugriff
Werden administrative Rollen nur zeitlich begrenzt vergeben (z.B. via PIM)?
Nutzen Sie Microsoft PIM oder vergleichbare Tools für Just-in-Time-Admin-Zugriff.
high Identität & Zugriff
Sind Admin-Konten von normalen Benutzerkonten getrennt (dedizierte Admin-Accounts)?
Erstellen Sie separate Admin-Konten – kein E-Mail-Empfang, nur für administrative Aufgaben.
high Microsoft 365
Ist der externe E-Mail-Weiterleitungsschutz aktiviert?
Sperren Sie externe Auto-Forwards via Exchange Transport Rule oder Conditional Access.
high Microsoft 365
Werden verdächtige Anmeldeaktivitäten in Microsoft 365 überwacht?
Richten Sie Custom Detection Rules in Microsoft Defender XDR ein.
high Endpunktsicherheit
Ist auf allen Endgeräten eine EDR-Lösung aktiv?
Aktivieren Sie Defender for Endpoint Plan 2 oder eine vergleichbare EDR-Lösung.
high Backup & Recovery
Sind Microsoft 365 Daten in ein externes Backup eingebunden?
Nutzen Sie Veeam Backup for M365, AvePoint oder vergleichbare Lösungen.
high Awareness & Prozesse
Gibt es einen dokumentierten Incident-Response-Plan?
Erstellen Sie einen IR-Plan mit klaren Rollen und Kommunikationswegen.
high Identität & Zugriff
Gibt es ein dokumentiertes Verfahren für das Offboarding von Mitarbeitern?
Definieren Sie einen Offboarding-Prozess: Konto sperren, MFA entfernen, Lizenzen entziehen.
high Endpunktsicherheit
Sind alle Festplatten der Endgeräte verschlüsselt?
Aktivieren Sie BitLocker auf Windows, FileVault auf macOS.
high Netzwerk
Ist das Netzwerk segmentiert (z.B. Gäste-WLAN getrennt vom Produktivnetz)?
Trennen Sie Gäste, IoT und Produktivsysteme in separate VLANs.
high Awareness & Prozesse
Erhalten Mitarbeiter regelmäßige Security-Awareness-Schulungen?
Implementieren Sie Schulungen inkl. simulierter Phishing-Tests.
medium Netzwerk
Werden ausgehende Verbindungen durch eine Firewall oder Proxy gefiltert?
Nutzen Sie einen Web Proxy oder DNS-Filter.
medium Backup & Recovery
Ist die Backup-Retention ausreichend lang (mindestens 30 Tage)?
Erhöhen Sie die Backup-Retention auf mindestens 90 Tage für kritische Systeme.
medium Awareness & Prozesse
Ist ein Informationssicherheitsbeauftragter oder vergleichbare Rolle definiert?
Benennen Sie einen ISB oder beauftragen Sie einen externen Dienstleister.
medium Microsoft 365
Werden SharePoint-Berechtigungen regelmäßig überprüft?
Führen Sie vierteljährliche Access Reviews in Microsoft Entra durch.
medium Endpunktsicherheit
Werden mobile Geräte über MDM verwaltet?
Registrieren Sie alle Mobilgeräte in Microsoft Intune oder einem vergleichbaren MDM.
medium Awareness & Prozesse
Werden kritische Assets in einem Inventar gepflegt?
Führen Sie ein Asset-Inventar für alle kritischen Systeme.