
Conditional Access
MFA, Geräten vertrauen und risikobasierte Zugriffskontrolle — strukturiert, schrittweise, dokumentiert. Die Zugriffsgrundlage, die jeder Microsoft 365 Tenant braucht.
Jeder Benutzer, jedes Gerät, überall — und nichts hält sie auf
Passwörter allein sind keine Kontrollmaßnahme mehr. Ein durch Phishing erlangter Zugang verschafft einem Angreifer dieselbe Reichweite wie Ihrem CFO. Security Defaults schließen die größten Lücken, aber sie sind ein stumpfes Instrument — alles oder nichts, keine Ausnahmen, kein Gerätevertrauen, kein Risikoscoring.
Das ist kein Versagen Ihres IT-Teams. Conditional Access hat über 40 Einstellungen pro Richtlinie, steht im Zusammenspiel mit Lizenzen, Geräte-Compliance und Legacy-Protokollen. Ohne eine strukturierte Einführung sperrt die erste erzwungene Richtlinie den CEO aus oder legt den MFP im 3. Stock lahm.
Traditionelle Beratung für ein CA-Projekt? Zwei Monate, fünfstellige Summen. Der Berater ist weg. Ihr Team ist beim nächsten Richtlinienwechsel wieder dort, wo es angefangen hat.
AKTIVITÄTEN IM DETAIL
LIEFERUMFANG
Spezifische Anforderungen sammeln: Benutzergruppen, Anwendungsfälle, Gerätemanagementstatus, Bereitschaft der Authenticator-App
Empfohlene Conditional Access-Richtlinien je Benutzersegment definieren: Administratoren, Wissensarbeiter, Dienstkonten, externe Gäste
Implementierung skizzieren und für jede Rollout-Phase PowerShell-Skripts bereitstellen: Nur-Bericht, Bewertung und Feinabstimmung, Pilotgruppe, Go-Live
Zwei Break-Glass-Konten erstellen und validieren — von jeder Richtlinie ausgeschlossen, mit versiegelten Anmeldeinformationen
MFA-Registrierungsrichtlinie und kombinierte Registrierung (MFA + SSPR) 1–2 Wochen vor der Durchsetzung konfigurieren
Legacy-Authentifizierung blockieren (IMAP, POP3, SMTP-Basisauthentifizierung) — die von Microsoft am meisten empfohlene Richtlinie
Baseline-Richtlinien erstellen: MFA für Administratoren, MFA für alle Benutzer, Anmeldungen mit hohem Risiko blockieren (Entra ID P2)
Maßnahmen des Änderungsmanagements definieren: Informationsmaterial für Endbenutzer, Anleitungen, Briefing für den Helpdesk
Ein Azure-Abonnement für erweiterte und langfristige Conditional Access-Anmeldeanalyse implementieren (90 Tage Protokolle über Log Analytics)
Gestaffelter Go-Live, gesteuert durch die Skripts: eine Richtlinie nach der anderen, beginnend mit der am wenigsten wirkungsvollen
Spezifische Anforderungen sammeln: Benutzergruppen, Anwendungsfälle, Gerätemanagementstatus, Bereitschaft der Authenticator-App
Empfohlene Conditional Access-Richtlinien je Benutzersegment definieren: Administratoren, Wissensarbeiter, Dienstkonten, externe Gäste
Implementierung skizzieren und für jede Rollout-Phase PowerShell-Skripts bereitstellen: Nur-Bericht, Bewertung und Feinabstimmung, Pilotgruppe, Go-Live
Zwei Break-Glass-Konten erstellen und validieren — von jeder Richtlinie ausgeschlossen, mit versiegelten Anmeldeinformationen
MFA-Registrierungsrichtlinie und kombinierte Registrierung (MFA + SSPR) 1–2 Wochen vor der Durchsetzung konfigurieren
Legacy-Authentifizierung blockieren (IMAP, POP3, SMTP-Basisauthentifizierung) — die von Microsoft am meisten empfohlene Richtlinie
Baseline-Richtlinien erstellen: MFA für Administratoren, MFA für alle Benutzer, Anmeldungen mit hohem Risiko blockieren (Entra ID P2)
Maßnahmen des Änderungsmanagements definieren: Informationsmaterial für Endbenutzer, Anleitungen, Briefing für den Helpdesk
Ein Azure-Abonnement für erweiterte und langfristige Conditional Access-Anmeldeanalyse implementieren (90 Tage Protokolle über Log Analytics)
Gestaffelter Go-Live, gesteuert durch die Skripts: eine Richtlinie nach der anderen, beginnend mit der am wenigsten wirkungsvollen
Conditional Access Konzept: Vollständiger Richtlinienkatalog pro Benutzersegment — Bedingungen, Zugriffssteuerungen, Sitzungssteuerungen, Ausschlüsse
Implementierungsskripte: PowerShell-Skripte zur Bereitstellung des Regelsatzes über jede Rollout-Phase hinweg (Nur-Bericht, Pilot, Go-Live)
Kommunikationsmaterial und Leitfäden: Informationen für Endanwender, Anleitung zur MFA-Registrierung, Helpdesk-FAQ
Erweiterte Anmeldeanalysen: Azure-Abonnement mit Log Analytics verbunden für 90-tägige Aufbewahrung von Conditional Access-Anmeldungen
Break-Glass-Verfahren: Zwei Notfallkonten erstellt, von jeder Richtlinie ausgeschlossen, mit Anmeldeinformationen versiegeltes Runbook
Vollständige Projektdokumentation: Alle Konfigurationsentscheidungen lückenlos dokumentiert
3 Schritte. Vom Start zum fertigen Projekt.
So läuft ein typisches Microsoft-Projekt mit DAMALO.
Schritt 1
Blueprint wählen und Umgebung analysieren
Wählen Sie einen bewährten Blueprint. KI-Agenten berücksichtigen ihre Lizenzen, aktuelle Konfiguration und Compliance-Anforderungen in den Plan ein. Keine allgemeinen Ratschläge.
Schritt 2
Plan erhalten und Umsetzung starten
Prüfen Sie den Plan. KI-Agenten entwerfen die Architektur, Aufgaben und gleichen Abhängigkeiten mit den Microsoft-Best Practices ab. Auf Ihren Tenant zugeschnitten.
Schritt 3
Geführte Umsetzung bis zum Abschluss
Schritt für Schritt ausführen. KI-Agenten stellen PowerShell-Skripte, Deep Links zum Admin Center und Anleitungen bereit. Jede Änderung wird automatisch dokumentiert.
Das Ergebnis: Ein abgeschlossenes Microsoft-Projekt in 1-2 Wochen. Dokumentiert. Audit-ready. Von Ihrem Team verstanden. Jederzeit anpassbar. Keine Change Requests. Keine Nachbeauftragung.
Nächste Schritte nach Conditional Access
Ein sauber konfigurierter Tenant ist die Grundlage. Diese Blueprints bauen direkt darauf auf.


