Icon

Conditional Access

MFA, Geräten vertrauen und risikobasierte Zugriffskontrolle — strukturiert, schrittweise, dokumentiert. Die Zugriffsgrundlage, die jeder Microsoft 365 Tenant braucht.

Jeder Benutzer, jedes Gerät, überall — und nichts hält sie auf


Passwörter allein sind keine Kontrollmaßnahme mehr. Ein durch Phishing erlangter Zugang verschafft einem Angreifer dieselbe Reichweite wie Ihrem CFO. Security Defaults schließen die größten Lücken, aber sie sind ein stumpfes Instrument — alles oder nichts, keine Ausnahmen, kein Gerätevertrauen, kein Risikoscoring.


Das ist kein Versagen Ihres IT-Teams. Conditional Access hat über 40 Einstellungen pro Richtlinie, steht im Zusammenspiel mit Lizenzen, Geräte-Compliance und Legacy-Protokollen. Ohne eine strukturierte Einführung sperrt die erste erzwungene Richtlinie den CEO aus oder legt den MFP im 3. Stock lahm.


Traditionelle Beratung für ein CA-Projekt? Zwei Monate, fünfstellige Summen. Der Berater ist weg. Ihr Team ist beim nächsten Richtlinienwechsel wieder dort, wo es angefangen hat.

AKTIVITÄTEN IM DETAIL

LIEFERUMFANG

  • Spezifische Anforderungen sammeln: Benutzergruppen, Anwendungsfälle, Gerätemanagementstatus, Bereitschaft der Authenticator-App

  • Empfohlene Conditional Access-Richtlinien je Benutzersegment definieren: Administratoren, Wissensarbeiter, Dienstkonten, externe Gäste

  • Implementierung skizzieren und für jede Rollout-Phase PowerShell-Skripts bereitstellen: Nur-Bericht, Bewertung und Feinabstimmung, Pilotgruppe, Go-Live

  • Zwei Break-Glass-Konten erstellen und validieren — von jeder Richtlinie ausgeschlossen, mit versiegelten Anmeldeinformationen

  • MFA-Registrierungsrichtlinie und kombinierte Registrierung (MFA + SSPR) 1–2 Wochen vor der Durchsetzung konfigurieren

  • Legacy-Authentifizierung blockieren (IMAP, POP3, SMTP-Basisauthentifizierung) — die von Microsoft am meisten empfohlene Richtlinie

  • Baseline-Richtlinien erstellen: MFA für Administratoren, MFA für alle Benutzer, Anmeldungen mit hohem Risiko blockieren (Entra ID P2)

  • Maßnahmen des Änderungsmanagements definieren: Informationsmaterial für Endbenutzer, Anleitungen, Briefing für den Helpdesk

  • Ein Azure-Abonnement für erweiterte und langfristige Conditional Access-Anmeldeanalyse implementieren (90 Tage Protokolle über Log Analytics)

  • Gestaffelter Go-Live, gesteuert durch die Skripts: eine Richtlinie nach der anderen, beginnend mit der am wenigsten wirkungsvollen

  • Spezifische Anforderungen sammeln: Benutzergruppen, Anwendungsfälle, Gerätemanagementstatus, Bereitschaft der Authenticator-App

  • Empfohlene Conditional Access-Richtlinien je Benutzersegment definieren: Administratoren, Wissensarbeiter, Dienstkonten, externe Gäste

  • Implementierung skizzieren und für jede Rollout-Phase PowerShell-Skripts bereitstellen: Nur-Bericht, Bewertung und Feinabstimmung, Pilotgruppe, Go-Live

  • Zwei Break-Glass-Konten erstellen und validieren — von jeder Richtlinie ausgeschlossen, mit versiegelten Anmeldeinformationen

  • MFA-Registrierungsrichtlinie und kombinierte Registrierung (MFA + SSPR) 1–2 Wochen vor der Durchsetzung konfigurieren

  • Legacy-Authentifizierung blockieren (IMAP, POP3, SMTP-Basisauthentifizierung) — die von Microsoft am meisten empfohlene Richtlinie

  • Baseline-Richtlinien erstellen: MFA für Administratoren, MFA für alle Benutzer, Anmeldungen mit hohem Risiko blockieren (Entra ID P2)

  • Maßnahmen des Änderungsmanagements definieren: Informationsmaterial für Endbenutzer, Anleitungen, Briefing für den Helpdesk

  • Ein Azure-Abonnement für erweiterte und langfristige Conditional Access-Anmeldeanalyse implementieren (90 Tage Protokolle über Log Analytics)

  • Gestaffelter Go-Live, gesteuert durch die Skripts: eine Richtlinie nach der anderen, beginnend mit der am wenigsten wirkungsvollen

  • Conditional Access Konzept: Vollständiger Richtlinienkatalog pro Benutzersegment — Bedingungen, Zugriffssteuerungen, Sitzungssteuerungen, Ausschlüsse

  • Implementierungsskripte: PowerShell-Skripte zur Bereitstellung des Regelsatzes über jede Rollout-Phase hinweg (Nur-Bericht, Pilot, Go-Live)

  • Kommunikationsmaterial und Leitfäden: Informationen für Endanwender, Anleitung zur MFA-Registrierung, Helpdesk-FAQ

  • Erweiterte Anmeldeanalysen: Azure-Abonnement mit Log Analytics verbunden für 90-tägige Aufbewahrung von Conditional Access-Anmeldungen

  • Break-Glass-Verfahren: Zwei Notfallkonten erstellt, von jeder Richtlinie ausgeschlossen, mit Anmeldeinformationen versiegeltes Runbook

  • Vollständige Projektdokumentation: Alle Konfigurationsentscheidungen lückenlos dokumentiert

3 Schritte. Vom Start zum fertigen Projekt.

So läuft ein typisches Microsoft-Projekt mit DAMALO.

Schritt 1

Blueprint wählen und Umgebung analysieren

Wählen Sie einen bewährten Blueprint. KI-Agenten berücksichtigen ihre Lizenzen, aktuelle Konfiguration und Compliance-Anforderungen in den Plan ein. Keine allgemeinen Ratschläge.

Schritt 2

Plan erhalten und Umsetzung starten

Prüfen Sie den Plan. KI-Agenten entwerfen die Architektur, Aufgaben und gleichen Abhängigkeiten mit den Microsoft-Best Practices ab. Auf Ihren Tenant zugeschnitten.

Schritt 3

Geführte Umsetzung bis zum Abschluss

Schritt für Schritt ausführen. KI-Agenten stellen PowerShell-Skripte, Deep Links zum Admin Center und Anleitungen bereit. Jede Änderung wird automatisch dokumentiert.

Das Ergebnis: Ein abgeschlossenes Microsoft-Projekt in 1-2 Wochen. Dokumentiert. Audit-ready. Von Ihrem Team verstanden. Jederzeit anpassbar. Keine Change Requests. Keine Nachbeauftragung.

Nächste Schritte nach Conditional Access

Ein sauber konfigurierter Tenant ist die Grundlage. Diese Blueprints bauen direkt darauf auf.

Icon
M365 Tenant Readiness

Microsoft 365

Security

Problem: Fehlkonfigurationen im Tenant führen zu Sicherheitslücken, Lizenzproblemen und Compliance-Risiken

Umfang: Globale Einstellungen im Admin Center und in Entra ID überprüfen - Entra Connect validieren (Benutzer/Gruppen/Geräte/Writeback) - Einheitliche UPN-Strategie und Härtung von Administratorkonten - Domänen integrieren, DNS und Netzwerkzugriff bewerten

Ergebnis: Ein stabiler, lizenzkonformer M365-Tenant als verlässliche Grundlage für alle nachfolgenden Projekte.

Icon
Defender for Office 365

Microsoft 365

Security

Problem: Phishing und Malware per E-Mail gehören zu den häufigsten Angriffsvektoren in mittelständischen Unternehmen.

Umfang: Sichere Links und sichere Anhänge einschließlich Detonation - Anti-Phishing- und Schutz vor Identitätsmissbrauch konfigurieren - Richtlinien pro Benutzergruppe anpassen - Reporting-Dashboard und Materialien zur Sensibilisierung der Endbenutzer

Ergebnis: Messbar weniger erfolgreiche Phishing-Versuche und eine gut dokumentierte E-Mail-Sicherheitsarchitektur.

Icon
Privileged Identity Management

Microsoft 365

Security

Problem: Permanent zugewiesene Admin-Rollen sind das bevorzugte Ziel von Angreifern und Insider-Threats.

Leistungsumfang: - Aktuelle Rollen-Zuweisungen erfassen - Kritische Rollen für PIM-Schutz identifizieren - Just-in-Time-Zugriff (JIT) und Approval-Workflows konfigurieren - Bestehende permanente Rollen in PIM migrieren

Ergebnis: Nachweisbar reduziertes Risiko — auch bei Account-Kompromittierung von Admin-Konten.

Icon
M365 Tenant Readiness

Microsoft 365

Security

Problem: Fehlkonfigurationen im Tenant führen zu Sicherheitslücken, Lizenzproblemen und Compliance-Risiken

Umfang: Globale Einstellungen im Admin Center und in Entra ID überprüfen - Entra Connect validieren (Benutzer/Gruppen/Geräte/Writeback) - Einheitliche UPN-Strategie und Härtung von Administratorkonten - Domänen integrieren, DNS und Netzwerkzugriff bewerten

Ergebnis: Ein stabiler, lizenzkonformer M365-Tenant als verlässliche Grundlage für alle nachfolgenden Projekte.

Icon
Defender for Office 365

Microsoft 365

Security

Problem: Phishing und Malware per E-Mail gehören zu den häufigsten Angriffsvektoren in mittelständischen Unternehmen.

Umfang: Sichere Links und sichere Anhänge einschließlich Detonation - Anti-Phishing- und Schutz vor Identitätsmissbrauch konfigurieren - Richtlinien pro Benutzergruppe anpassen - Reporting-Dashboard und Materialien zur Sensibilisierung der Endbenutzer

Ergebnis: Messbar weniger erfolgreiche Phishing-Versuche und eine gut dokumentierte E-Mail-Sicherheitsarchitektur.

Icon
Privileged Identity Management

Microsoft 365

Security

Problem: Permanent zugewiesene Admin-Rollen sind das bevorzugte Ziel von Angreifern und Insider-Threats.

Leistungsumfang: - Aktuelle Rollen-Zuweisungen erfassen - Kritische Rollen für PIM-Schutz identifizieren - Just-in-Time-Zugriff (JIT) und Approval-Workflows konfigurieren - Bestehende permanente Rollen in PIM migrieren

Ergebnis: Nachweisbar reduziertes Risiko — auch bei Account-Kompromittierung von Admin-Konten.

Icon
M365 Tenant Readiness

Microsoft 365

Security

Problem: Fehlkonfigurationen im Tenant führen zu Sicherheitslücken, Lizenzproblemen und Compliance-Risiken

Umfang: Globale Einstellungen im Admin Center und in Entra ID überprüfen - Entra Connect validieren (Benutzer/Gruppen/Geräte/Writeback) - Einheitliche UPN-Strategie und Härtung von Administratorkonten - Domänen integrieren, DNS und Netzwerkzugriff bewerten

Ergebnis: Ein stabiler, lizenzkonformer M365-Tenant als verlässliche Grundlage für alle nachfolgenden Projekte.

Icon
Privileged Identity Management

Microsoft 365

Security

Problem: Permanent zugewiesene Admin-Rollen sind das bevorzugte Ziel von Angreifern und Insider-Threats.

Leistungsumfang: - Aktuelle Rollen-Zuweisungen erfassen - Kritische Rollen für PIM-Schutz identifizieren - Just-in-Time-Zugriff (JIT) und Approval-Workflows konfigurieren - Bestehende permanente Rollen in PIM migrieren

Ergebnis: Nachweisbar reduziertes Risiko — auch bei Account-Kompromittierung von Admin-Konten.

Icon
Defender for Office 365

Microsoft 365

Security

Problem: Phishing und Malware per E-Mail gehören zu den häufigsten Angriffsvektoren in mittelständischen Unternehmen.

Umfang: Sichere Links und sichere Anhänge einschließlich Detonation - Anti-Phishing- und Schutz vor Identitätsmissbrauch konfigurieren - Richtlinien pro Benutzergruppe anpassen - Reporting-Dashboard und Materialien zur Sensibilisierung der Endbenutzer

Ergebnis: Messbar weniger erfolgreiche Phishing-Versuche und eine gut dokumentierte E-Mail-Sicherheitsarchitektur.

In 30 Minuten zeigen wir Ihnen, wie die Tenant Readiness für Ihre Umgebung abläuft.

Einen Blueprint starten

Logo-Bild

DAMALO | Agentic AI Plattform für Microsoft Beratung und Implementierung. IT-Expertise für mittelständische Unternehmen zugänglich und erschwinglich machen.

Markenlogo
Markenlogo
Markenlogo
Markenlogo
Bitkom logo

© 2026 DAMALO GmbH

In 30 Minuten zeigen wir Ihnen, wie die Tenant Readiness für Ihre Umgebung abläuft.

Einen Blueprint starten

Logo-Bild

DAMALO | Agentic AI Plattform für Microsoft Beratung und Implementierung. IT-Expertise für mittelständische Unternehmen zugänglich und erschwinglich machen.

Markenlogo
Markenlogo
Markenlogo
Markenlogo
Bitkom logo

© 2026 DAMALO GmbH

In 30 Minuten zeigen wir Ihnen, wie die Tenant Readiness für Ihre Umgebung abläuft.

Einen Blueprint starten

Logo-Bild

DAMALO | Agentic AI Plattform für Microsoft Beratung und Implementierung. IT-Expertise für mittelständische Unternehmen zugänglich und erschwinglich machen.

Markenlogo
Markenlogo
Markenlogo
Markenlogo
Bitkom logo

© 2026 DAMALO GmbH

In 30 Minuten zeigen wir Ihnen, wie die Tenant Readiness für Ihre Umgebung abläuft.

Einen Blueprint starten

Logo-Bild

DAMALO | Agentic AI Plattform für Microsoft Beratung und Implementierung. IT-Expertise für mittelständische Unternehmen zugänglich und erschwinglich machen.

Markenlogo
Markenlogo
Markenlogo
Markenlogo
Bitkom logo

© 2026 DAMALO GmbH