Am 14. Oktober 2025 endet der erweiterte Support für Microsoft Exchange 2016, ein System, das seit Jahren in vielen Unternehmen als zentrale Kommunikationsplattform dient. Diese Deadline ist für Organisationen von großer Bedeutung, denn ab diesem Datum stellt Microsoft keine Sicherheitsupdates, Bugfixes oder technischen Support mehr zur Verfügung. Für Unternehmen, die Exchange 2016 weiterhin nutzen, kann dies erhebliche Risiken mit sich bringen.
M365 Cloud Security Check
Prüfen Sie mit unserem M365 Security QuickCheck die Sicherheit Ihrer Microsoft-Tenants!
Wir prüfen Ihre Tenants auf mögliche Schwachstellen und liefern Ihnen ein umfassendes Verständnis in den Bereichen Cloud-Security, Bedrohungsschutz und Informationsschutz.
Gastzugriffe verwalten mit dem Azure AD Access Review
Haben Sie stets den Überblick, welche (externen) Personen Zugriff auf Ihre Microsoft Teams-Dateien haben?
Partner oder Kunden als Gäste in ein Microsoft-Team Ihres Unternehmens einzuladen, kann sehr hilfreich und zielführend sein. Häufig wird anschließend jedoch vergessen, diese Gastzugriffe wieder zu entfernen, wenn die Zusammenarbeit abgeschlossen ist.
Mithilfe von „Azure AD Access Review“ können Sie einfach den Überblick behalten und somit das Risiko, das von veralteten Zugriffen ausgeht, minimieren.
Geolocations als Sicherheitsrichtlinie
Auf die Cloud kann theoretisch weltweit problemlos zugegriffen werden.
Dennoch empfiehlt es sich, den Cloudzugriff auf bestimmte geografische Standorte (Geolocations) zu beschränken, um Ihre Unternehmensdaten vor potenziellen Bedrohungen zu schützen.
Erfahren Sie hier, warum Richtlinien für Geolocations von entscheidender Bedeutung für die Cloud-Sicherheit von Unternehmen sind.
Privilegierte Zugriffe
Für die Cloud-Security von Unternehmen spielen privilegierte Zugriffe eine essenzielle Rolle.
Sensible Daten werden vor unautorisiertem Zugang geschützt und nur festgelegte Nutzer mit einer erweiterten Berechtigung können auf sie zugreifen.
Dies bedeutet aber auch, dass die Kompromittierung eines privilegierten Nutzers schwerwiegende Folgen mit sich bringen wird.
Welche Faktoren es zu beachten gilt, wenn Sie Ihre sensiblen Daten effektiv durch privilegierte Zugriffe schützen wollen, lesen Sie in diesem Beitrag.