Start / Use Cases / Zero Trust

Wie führen wir eine Zero-Trust-Baseline pragmatisch im Mittelstand ein?

Zero Trust ist kein Produkt, das man kauft. Wir bauen die Baseline in realistischen Schritten ein — Identity-Inventur, Conditional Access, Device-Baseline, Gäste-Governance — ohne dass eure Mitarbeitenden in den Streik gehen.

MFA ist eingeführt, das war der erste große Schritt. Trotzdem habt ihr das Gefühl, dass die Sicherheit eures Microsoft-365-Tenants weiterhin auf einem dünnen Eis steht: Niemand weiß genau, wer welche Zugriffe hat, Conditional Access ist ein Mysterium, und ob die Notebooks der Außendienst-Mitarbeitenden compliant sind, kann man nur hoffen. Zero Trust ist kein Produkt, das man kauft. Wir bauen die Baseline mit euch in drei realistischen Schritten ein, ohne dass eure Mitarbeitenden in den Streik gehen.

Hast du diese Situation?

Warum das jetzt löst statt verschoben wird

Zero Trust ist kein Modewort, sondern eine pragmatische Antwort auf eine veränderte Welt: Anwender:innen arbeiten von überall, Geräte sind unterschiedlich gut verwaltet, Identitäten sind das eigentliche Tor zur Firma. Wer Sicherheit weiterhin allein an Netzwerk-Grenzen festmacht („Firewall am Standort”), spielt ein Spiel, das vor zehn Jahren noch funktioniert hat. Heute kommen die meisten Angriffe über kompromittierte Identitäten, nicht über durchbrochene Firewalls.

Die unangenehme Nachricht: Eine vollständige Zero-Trust-Architektur in einem mittelständischen Unternehmen einzuführen ist nicht ein Projekt von drei Wochen. Die gute Nachricht: Die Baseline — die wichtigsten 70 bis 80 Prozent des Effekts — ist machbar, und sie ist machbar ohne Big-Bang-Migration.

Typische Auslöser, die jetzt dran sind:

So sähe das bei euch aus

Wir gehen das bewusst nicht als Big-Bang an, sondern in drei Schritten — Identity, Devices, Governance. Pro Schritt eine Pilot-Phase mit einer kleinen Gruppe, dann Ausrollen. Wer alles auf einmal scharf schaltet, sperrt am Montagmorgen die halbe Belegschaft aus, und das Vertrauen ist dann für Monate weg.

Schritt 1 — Identity-Inventur und MFA-Lückenschluss

Bevor wir Conditional Access aufbauen, machen wir eine ehrliche Bestandsaufnahme: Welche Konten existieren im Tenant, welche sind aktiv, welche sind privilegiert, wo fehlt MFA wirklich? Wir schauen uns auch die unangenehmen Bereiche an: ehemalige Mitarbeiter:innen, deren Konto „aus Versehen” noch aktiv ist; Service-Accounts mit alten Passwörtern; Geschäftsführungs-Konten, die als „besondere Ausnahme” aus der MFA-Pflicht herausgehalten wurden.

Liefer-Ergebnis: eine Identity-Übersicht, in der jedes Konto einen Status hat (aktiv/inaktiv, MFA-Status, privilegierte Rolle ja/nein, letzter Login). Plus ein priorisierter Lückenschluss-Plan. Allein dieser Schritt entdeckt in den meisten mittelständischen Tenants zwischen 5 und 20 Konten, die niemand mehr braucht — oder die längst hätten geschützt sein müssen.

Stack-Hinweise: Entra ID Sign-in Logs, Audit Logs, Microsoft Graph für Identity-Inventar, Entra ID PIM für privilegierte Rollen.

Schritt 2 — Conditional Access pragmatisch aufbauen

Hier liegt der größte Hebel und gleichzeitig das größte Risiko. Wir bauen eine Conditional-Access-Baseline, die folgende Kern-Fragen beantwortet:

Wir setzen das schrittweise um: erst Report-Only-Modus, damit wir sehen, was eine Policy blockieren würde, ohne wirklich zu blockieren. Dann Pilot mit der IT und freiwilligen Anwender:innen. Erst dann breitflächig. Liefer-Ergebnis: ein dokumentiertes Set von 5 bis 10 Policies, die euer Tenant trägt — mit klar benannten Ausnahmen für Spezialfälle (z. B. CAD-Workstation ohne MFA-fähiges Gerät, wenn das wirklich nicht anders geht).

Stack-Hinweise: Conditional Access (inkl. Report-Only-Mode), Authentication Strengths, Continuous Access Evaluation, Break-Glass-Account-Pattern.

Schritt 3 — Device-Baseline mit Intune

Identity allein reicht nicht. Wenn ein Notebook kompromittiert ist, hilft die beste MFA nichts. Deshalb bauen wir eine Geräte-Baseline auf: Firmen-Notebooks werden in Intune aufgenommen, bekommen eine Compliance-Policy (BitLocker an, Defender aktiv, OS aktuell), und Conditional Access wird so erweitert, dass kritische Anwendungen nur von compliant-markierten Geräten zugänglich sind.

Bei BYOD (eigenes Smartphone der Mitarbeitenden, das auch fürs Postfach genutzt wird) verzichten wir bewusst auf Vollverwaltung. Stattdessen App-Protection: Firmen-Daten in der Outlook-App werden vor Copy/Paste in private Apps geschützt, ohne dass Nexaro oder die IT auf private Fotos zugreift. Das ist akzeptabel für die Mitarbeitenden und schützt trotzdem den relevanten Datenpfad.

Liefer-Ergebnis: alle Firmen-Notebooks in Intune, Compliance-Policy aktiv, BYOD-Smartphones mit App-Protection. Plus ein Onboarding-Pfad für neue Geräte (Autopilot), damit das nicht wieder zerfällt.

Stack-Hinweise: Microsoft Intune, Compliance Policies, App Protection Policies, Autopilot, Defender for Endpoint Onboarding.

Schritt 4 — Gäste-Governance und privilegierter Zugang

Externe Personen, die seit Jahren Zugriff haben, sind ein häufig übersehenes Risiko. Wir bauen mit euch einen Review-Rhythmus: Alle Gast-Konten werden einmal pro Quartal von der einladenden Person bestätigt — wer nicht bestätigt wird, wird automatisch deaktiviert. Dazu Access Reviews für interne privilegierte Rollen: wer ist Global Administrator, wer ist SharePoint-Administrator, ist das noch begründet?

Liefer-Ergebnis: ein Quartals-Rhythmus für Access Reviews, eingerichtet im Tenant, mit klaren Verantwortlichkeiten. Plus ein eingerichtetes Privileged Identity Management für die Top-Rollen — sodass z. B. Global-Admin-Rechte nicht permanent vergeben sind, sondern bei Bedarf für ein paar Stunden aktiviert werden.

Stack-Hinweise: Entra ID Access Reviews, Entra ID PIM, Entitlement Management für Gäste-Onboarding.

Schritt 5 — Mitarbeiter-Kommunikation und Verständigung

Das ist der Schritt, an dem die meisten Zero-Trust-Projekte scheitern — nicht an der Technik. Wir helfen euch dabei, intern zu kommunizieren, was sich für die Anwender:innen ändert, warum, und wann. Eine kurze E-Mail an alle reicht nicht. Wir schlagen ein kleines Paket vor: ein One-Pager für die Geschäftsführung (warum machen wir das überhaupt), ein One-Pager für die Anwender:innen (was ändert sich konkret, was muss ich tun), eine Q&A-Liste für die häufigsten Rückfragen, und einen klaren Ansprechpartner für die Pilot-Phase.

Liefer-Ergebnis: Kommunikations-Material in eurer Sprache, freigegeben durch die Geschäftsführung, ausgerollt eine Woche vor der jeweiligen Policy-Aktivierung.

Worauf du dabei achten solltest

Was sich danach realistisch ändert

Was ihr beisteuert

Risiken und wann es nicht passt

So fängt das Gespräch an

Erstgespräch buchen

Häufige Fragen

Müssen wir Microsoft E5 haben, um Zero Trust einzuführen? Nein. Business Premium oder E3 reichen für eine solide Baseline — MFA, Conditional Access, Intune und Defender for Endpoint sind dort enthalten. E5 bringt zusätzliche Funktionen wie risikobasierte Authentifizierung und Defender for Identity, die in größeren Umgebungen Sinn ergeben. Im Mittelstand ist Business Premium für die meisten Szenarien ausreichend.

Wie lange dauert die Einführung der Baseline? Realistisch 3 bis 6 Monate von Identity-Inventur bis zu einer stabilen Conditional-Access-Konfiguration mit Device-Compliance, je nach Größe und Ausgangszustand. Das ist kein Drei-Wochen-Projekt — und sollte es auch nicht sein, wenn die Belegschaft am Ende noch arbeiten können soll.

Werden unsere Mitarbeitenden das akzeptieren? Wenn die Kommunikation gut läuft und die Geschäftsführung sichtbar mitzieht: ja. Conditional Access ist im Alltag für die meisten Anwender:innen kaum spürbar — sie melden sich morgens einmal mit MFA an, danach läuft es. Spürbar wird es nur in den Spezialfällen (Zugriff von einem unbekannten Gerät, Reise außerhalb DACH), und genau dort soll es spürbar sein.

Was, wenn wir Notfall-Zugriff brauchen und MFA nicht geht? Dafür ist der Break-Glass-Account da — ein bewusst ausgenommenes Notfall-Konto mit einem sehr langen Passwort, das in einem Safe liegt. Den nutzt niemand im Alltag, aber er existiert für den Tag, an dem MFA-Provider, Internet oder Conditional Access selbst Probleme machen. Den Break-Glass-Account einzurichten ist Pflicht, kein Nice-to-have.

Verwandtes