M365-Sicherheitsüberprüfung nach CIS-Benchmarks, interner Penetrationstest und ein Prüfbericht, der Ihnen genau sagt, was zu beheben ist — und in welcher Reihenfolge.
Sicherheitsannahmen sind kein Sicherheitskonzept. Die meisten Unternehmen, die einem Angriff zum Opfer gefallen sind, waren überzeugt, ausreichend geschützt zu sein — bis zu dem Moment, in dem sie es nicht mehr waren. Loki Secure Networks ist ein strukturierter, evidenzbasierter Sicherheitsbewertungsdienst, der zwei der kritischsten Angriffsflächen für Berliner Unternehmen abdeckt: Ihre Microsoft 365- und Azure-Tenant-Konfiguration sowie Ihr internes Netzwerk. Das Ergebnis ist kein Ampel-Dashboard und kein generischer Befundbericht. Es ist ein priorisierter Maßnahmenplan, den Ihr IT-Team — intern oder ausgelagert — sofort umsetzen kann.
M365 / Azure Sicherheitsüberprüfung
- CIS M365 Benchmark v6.0 Bewertung — Ihre Tenant-Konfiguration wird am vollständigen CIS Microsoft 365 Foundations Benchmark v6.0 gemessen. Jede Maßnahme wird als Bestanden / Nicht bestanden / Teilweise bewertet, mit Handlungsempfehlungen für jeden Befund.
- Entra ID Identity-Audit — Überprüfung von Benutzerkonten: veraltete Konten, Konten ohne MFA, Dienstkonten mit übermäßigen Berechtigungen, Gastzugänge und externe Freigabeeinstellungen.
- Überprüfung der Richtlinien für bedingten Zugriff — Ihre bestehenden Conditional-Access-Richtlinien werden gegen aktuelle Microsoft-Sicherheitsempfehlungen geprüft. Lücken — ungeschützte Administratorrollen, fehlende Gerätecompliance-Anforderungen, fehlende Standortkontrollen — werden explizit ausgewiesen.
- Berechtigungsaudit — Jeder Globale Administrator, jeder Administrator für privilegierte Rollen und jeder Exchange-Administrator wird identifiziert. Überprivilegierte Konten werden mit empfohlenen Abhilfemaßnahmen dokumentiert.
- Gastbenutzer- und Freigabeüberprüfung — Externe Freigabeeinstellungen in SharePoint, Teams und OneDrive werden geprüft. Unbekannte oder nicht verwaltete Gastkonten werden inventarisiert.
Interner Penetrationstest
- Active Directory Enumeration — Identifikation von Privilege-Escalation-Pfaden, kerberoastbaren und AS-REP-roastbaren Konten sowie fehlkonfigurierten Gruppenrichtlinien aus der Perspektive eines normalen Domänenbenutzers.
- Netzwerksegmentierungsprüfung (Meraki / VLAN) — Validierung, dass VLANs korrekt durchgesetzt werden und Lateral Movement zwischen Netzwerksegmenten wie vorgesehen blockiert ist. Typische Fehlkonfigurationen in Meraki-Umgebungen werden explizit getestet.
- Firewall-Regelüberprüfung — Ein- und ausgehende Regeln werden auf unnötige Exposition, übermäßig permissive Regeln und veraltete Einträge ohne aktuellen Geschäftszweck geprüft.
- Externe Angriffsflächen-Scan — Offene Ports, exponierte Dienste, TLS-Konfiguration und bekannte CVEs gegen Ihre öffentlich erreichbare Infrastruktur, aus der Perspektive eines externen Angreifers ohne Vorabzugang.
- Prüfbericht mit priorisiertem Maßnahmenplan — Ein strukturierter Bericht zu jedem Befund: Schweregrad (Kritisch / Hoch / Mittel / Niedrig), Auswirkung auf das Unternehmen und empfohlene Abhilfemaßnahme — mit ausreichender Spezifität für eine direkte Umsetzung ohne weitere Rückfragen.
Warum das in Berlin besonders relevant ist
NIS-2 (in deutschem Recht: NIS-2-Umsetzungsgesetz, wirksam seit 2024) verpflichtet betroffene Organisationen zu regelmäßigen Risikobewertungen und zur Umsetzung technischer Maßnahmen, die dem Risiko angemessen sind. Eine dokumentierte Sicherheitsbewertung ist sowohl eine grundlegende Pflicht als auch ein Schutz vor regulatorischer Haftung — wer nach einem Vorfall kein aktuelles, evidenzbasiertes Sicherheitsniveau nachweisen kann, riskiert erhebliche Folgen. Der BSI IT-Grundschutz (Bausteine ORP.4, NET.1, APP.5) bildet den technischen Rahmen; unsere Assessments ordnen alle Befunde direkt diesen Bausteinen zu. Für Unternehmen, die personenbezogene Daten von EU-Bürgern verarbeiten, ist eine nachweisbare und dokumentierte Sicherheitsarchitektur nach DSGVO Art. 32 keine Option, sondern Pflicht.
Sicherheitsanalysen auf diesem Niveau erfordern ein tiefes Verständnis davon, wie Privilege Escalation, Identitätsfehlkonfigurationen und Netzwerksegmentierungsfehler in realen Unternehmensumgebungen eskalieren — den Umgebungen, die Anthony bei Merrill Lynch, der Weltbankgruppe und in der Luftfahrtlogistik bei FDH Aero konzipiert und abgesichert hat.
Jetzt starten
30-minütiges Sicherheits-Scoping-Gespräch buchen
Wir klären Umfang, Zeitplan und erforderliche Zugriffsrechte. Kein Tool wird ohne Ihre ausdrückliche Freigabe eingesetzt.
Anforderungen mitteilen
Beschreiben Sie Ihre Umgebung (Tenant-Größe, Netzwerkkomplexität, Compliance-Verpflichtungen) und wir erstellen ein abgestimmtes Angebot.
