
Laut dem CoreView-Report glauben weltweit 49 Prozent der IT- und Security-Verantwortlichen fälschlicherweise, dass Microsoft automatisch Backups ihrer Microsoft-365-Tenant-Konfigurationen erstellt. Dieser Fehleinschätzung liegt ein gravierendes Risiko zugrunde: Im Ernstfall können Datenverluste und Konfigurationsfehler unbemerkt bleiben und massive Auswirkungen auf die Unternehmenssicherheit haben.
Cyberangriffe und MFA: Alarmierende Zahlen
Die Studie zeigt: 68 Prozent der Unternehmen sind täglich Cyberangriffen ausgesetzt. Trotz der bekannten Wirksamkeit von Multi-Faktor-Authentifizierung (MFA) setzen nur 41 Prozent der Firmen diese Maßnahme ein – obwohl 99,9 Prozent aller Sicherheitsvorfälle auf ungeschützte Konten zurückgehen.
Riskante Privilegien gefährden Tenant-Sicherheit
51 Prozent der Befragten verwalten über 250 Entra-Anwendungen mit zu weit gefassten Rechten. Die Folge: ein stark vergrößerter Explosionsradius bei Angriffen. „Die unkontrollierte Ausweitung von Berechtigungen erhöht die Angriffsfläche erheblich“, warnt Simon Azzopardi, CEO von CoreView.
Das Tenant-Dilemma: Komplexität als Sicherheitsrisiko
Viele Unternehmen betreiben mehrere Microsoft-365-Tenants, um unterschiedliche Anforderungen zu erfüllen – etwa in puncto Compliance oder Datensicherheit. Dies erhöht jedoch die Komplexität des Managements und macht die Systeme anfälliger für Cyberangriffe.
Falsche Vorstellungen über Backups und Konfigurationsänderungen
Ein zentrales Problem: Die meisten Firmen gehen fälschlicherweise davon aus, dass ihre Daten durch Microsoft ausreichend gesichert werden. Zudem sind viele IT-Verantwortliche nicht ausreichend sensibilisiert für fortlaufende Manipulationen von Konfigurationen. Die Fähigkeit, Änderungen zu erkennen und zu dokumentieren, wird dadurch entscheidend für die Sicherheit.
Fazit: Sicherheitsstrategie dringend überdenken
Die Ergebnisse des CoreView-Reports zeigen klar: Unternehmen dürfen sich nicht auf Standardannahmen verlassen. Effektive Backups, kontrollierte Berechtigungen und MFA sind unverzichtbar. Nur so lassen sich die Sicherheitslücken schließen, die heute die Microsoft-365-Umgebungen bedrohen.
Der komplette Report kann hier kostenlos heruntergeladen werden
Entdecke mehr
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

KI-gestütztes Penetrationstest-Framework NeuroSploit v2 vorgestellt

8,8 Millionen infizierte Browser: Sicherheitsforscher decken koordinierte Angriffskampagne auf

Drei Schwachstellen in Airoha-Chipsätzen gefährden Millionen Bluetooth-Kopfhörer

WRAP-Methode: Effizienter arbeiten mit GitHub Copilot Coding Agent

Wenn IT-Sicherheit zum Risiko wird: Das Phänomen der Cyber-Seneszenz
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung

NIST aktualisiert Publikationsreihe zur Verbindung von Cybersecurity und Enterprise Risk Management

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







