Jetzt ansehen: So reduzieren Sie vermeidbare M365-Risiken auf ein Minimum.

Webinaraufzeichnung vom 07.05.2026

M365, Entra ID und Active Directory: Warum hybride IT-Strukturen neue Sicherheitsrisiken erzeugen

Viele Unternehmen arbeiten heute in zwei Welten gleichzeitig: Das klassische Active Directory bleibt die zentrale Basis für Identitäten, Gruppen und Berechtigungen. Parallel entstehen in Microsoft 365, Entra ID, Teams und SharePoint laufend neue Strukturen, Freigaben, Gastkonten und externe Zugriffspfade.

Genau hier entsteht ein gefährlicher blinder Fleck: Während Benutzer und Gruppen häufig vom lokalen AD in die Cloud synchronisiert werden, fließen viele in der Cloud erzeugte Informationen nicht wieder zurück. Teams, SharePoint-Sites, Gastzugänge, Freigabelinks oder Lizenzzuweisungen entwickeln sich dadurch oft unabhängig vom ursprünglichen Berechtigungskonzept.

Das Ergebnis sind zwei getrennte Datenwelten, die jeweils nur einen Teil der Wahrheit kennen. Für IT-Abteilungen wird es damit immer schwieriger zu beantworten, wer tatsächlich Zugriff auf welche Daten hat, warum eine Berechtigung existiert und ob sie noch benötigt wird.


Jetzt die Webinaraufzeichnung vom 07.05.2026:ansehen:


Collaboration macht Arbeit einfacher – aber Sicherheit komplexer

Microsoft 365 lebt davon, dass Nutzer schnell zusammenarbeiten können. Dateien werden geteilt, externe Partner eingeladen, neue Teams erstellt und Dokumente in SharePoint abgelegt. Was fachlich sinnvoll ist, erzeugt technisch jedoch immer neue Identitäten, Verknüpfungen und Berechtigungspfade.

Besonders kritisch sind externe Identitäten. In vielen Unternehmen übersteigt die Zahl externer Gastkonten die Anzahl interner Benutzer deutlich. Wenn externe Freigaben bestehen bleiben, obwohl der interne Mitarbeiter das Unternehmen verlassen hat oder das Projekt längst abgeschlossen ist, entsteht ein reales Sicherheitsrisiko.

Zu starke Einschränkungen lösen das Problem jedoch nicht. Nutzer finden immer Wege, Informationen zu teilen. Wer Zusammenarbeit nur verbietet, fördert Schatten-IT. Entscheidend ist daher nicht das pauschale Blockieren, sondern Transparenz: Die IT muss erkennen können, welche Freigaben, Gäste, Teams, SharePoint-Strukturen und SaaS-Anwendungen tatsächlich genutzt werden.

Warum Cloud-Migration allein kein Datenchaos beseitigt

Viele Unternehmen migrieren in die Cloud mit der Hoffnung, alte Fileserver-Probleme hinter sich zu lassen. In der Praxis wird das bestehende Chaos jedoch häufig nur verlagert oder sogar verdoppelt. Neben dem gewachsenen Fileserver entsteht ein zweites, schwer überschaubares Datensilo in Microsoft 365.

Ohne vorherige Bereinigung bleiben alte Daten, unklare Verantwortlichkeiten und historisch gewachsene Berechtigungen bestehen. Nur liegen sie nun zusätzlich in neuen Systemen, mit neuen Freigabemechanismen und neuen externen Zugriffsmöglichkeiten.

Das Webinar zeigt deshalb deutlich: Wer Cloud, IAM oder Governance erfolgreich umsetzen will, muss zuerst verstehen, welche Strukturen, Identitäten, Gruppen, Daten und Rechte überhaupt vorhanden sind.

Der Knowledge Graph als Schlüssel zu echter Transparenz

Klassische Datenbanken und Standard-Reports stoßen bei hybriden IT-Landschaften schnell an Grenzen. Denn Berechtigungen entstehen nicht isoliert, sondern über Beziehungen: Benutzer sind Mitglieder von Gruppen, Gruppen sind verschachtelt, Teams hängen an Entra-Gruppen, SharePoint-Freigaben verweisen auf externe Identitäten und Fileserver-Berechtigungen bestehen oft seit Jahren.

migRaven.MAX nutzt dafür einen Knowledge Graph auf Basis von Neo4j. Informationen aus Active Directory, Entra ID, Teams, SharePoint, Fileservern, Audit-Logs und weiteren Quellen werden nicht nur gesammelt, sondern miteinander verknüpft.

Dadurch entsteht aus einzelnen technischen Daten echtes Infrastrukturwissen. Die IT kann nicht nur sehen, dass ein Benutzer eine Berechtigung hat, sondern auch nachvollziehen, über welchen Pfad sie entstanden ist, welche Systeme beteiligt sind und ob daraus ein Risiko entsteht.

Erst aufräumen, dann automatisieren

Eine zentrale Erkenntnis des Webinars lautet: Automatisierung löst kein Strukturproblem, wenn die Ausgangsbasis nicht stimmt. Ein chaotisches Active Directory, verwaiste Gastkonten, unklare Gruppenstrukturen und unkontrollierte Freigaben werden durch ein IAM-System nicht automatisch besser. Sie werden nur schneller verwaltet.

Deshalb steht vor der Automatisierung die Bereinigung. Verwaiste Accounts, obsolete Daten, nicht mehr benötigte Berechtigungen und unklare Verantwortlichkeiten müssen sichtbar gemacht und schrittweise beseitigt werden.

Ein wichtiger Baustein ist dabei das Ownership-Prinzip: Jedes relevante Objekt benötigt einen Verantwortlichen. Das gilt für Gruppen, Benutzerkonten, Service Accounts, Verzeichnisse, Freigaben und externe Gäste. Nur wenn klar ist, wer fachlich verantwortlich ist, können Berechtigungen sinnvoll geprüft, bestätigt oder entzogen werden.

KI mit Infrastrukturkontext statt generischer Antworten

Ein weiterer Schwerpunkt des Webinars ist der Einsatz von KI in der IT-Administration. Entscheidend ist dabei der Unterschied zwischen generischer KI und einer KI, die auf den tatsächlichen Infrastrukturkontext zugreifen kann.

migRaven.MAX verbindet KI mit dem Knowledge Graph. Dadurch kann der KI-Assistent Fragen zur realen Umgebung beantworten, Sicherheitsrisiken priorisieren, GPOs bewerten, Audit-Reports vorbereiten oder Migrationspläne erstellen. Die Antworten basieren nicht auf Vermutungen, sondern auf den verknüpften Daten aus der eigenen IT-Infrastruktur.

Gleichzeitig bleibt die Datenhoheit erhalten: Die Infrastrukturdaten liegen in der Kundenumgebung. Für KI-Abfragen werden nur die jeweils benötigten Informationen verarbeitet. Die Nutzung erfolgt über DSGVO-konforme Enterprise-KI-Dienste in Europa; Kundendaten werden nicht für das Training öffentlicher Modelle verwendet.

Fazit: Sicherheit entsteht durch Transparenz und Verantwortung

Das Webinar macht deutlich: Die größten Risiken in modernen Microsoft-365- und Hybrid-Umgebungen entstehen nicht durch einzelne Tools, sondern durch fehlenden Zusammenhang. Active Directory, Entra ID, Teams, SharePoint, Fileserver und SaaS-Anwendungen müssen gemeinsam betrachtet werden.

Sicherheit entsteht nicht durch Verbote allein. Sie entsteht durch radikale Transparenz, nachvollziehbare Berechtigungspfade, klare Verantwortlichkeiten und kontinuierliche Kontrolle.

Wer seine hybride IT-Infrastruktur versteht, kann Risiken gezielt reduzieren, externe Zugriffe kontrollieren, Berechtigungen bereinigen und IAM-Prozesse auf ein sauberes Fundament stellen. Genau hier setzt migRaven.MAX an: als Plattform, die Identitäten, Berechtigungen, Daten und Infrastrukturbeziehungen sichtbar macht – und daraus konkrete Handlungsmöglichkeiten ableitet.

FAQ: Risiken in Microsoft 365, Entra ID und hybriden IT-Strukturen

Was ist das größte Sicherheitsproblem bei der parallelen Nutzung von Active Directory und Microsoft 365?

Das größte Problem ist der fehlende Gesamtzusammenhang. Viele Identitäten und Gruppen entstehen weiterhin im lokalen Active Directory und werden nach Entra ID synchronisiert. Gleichzeitig entstehen in Microsoft 365 neue Teams, SharePoint-Strukturen, Freigaben, Gastkonten und Lizenzzuweisungen, die nicht vollständig zurück ins AD gespiegelt werden. Dadurch entstehen zwei getrennte Datenwelten. Die IT sieht nicht mehr auf einen Blick, wer warum Zugriff auf welche Daten hat – und ob eine Berechtigung gewollt, historisch gewachsen oder riskant ist.

Warum sind externe Gäste in Teams, SharePoint und Entra ID ein Sicherheitsrisiko?

Externe Gäste sind für Zusammenarbeit mit Partnern, Dienstleistern oder Kunden oft notwendig. Kritisch wird es, wenn diese Konten und Freigaben nach Projektende bestehen bleiben oder kein interner Verantwortlicher mehr bekannt ist. migRaven.MAX macht externe Identitäten, Freigaben und Zugriffspfade sichtbar und verknüpft sie mit internen Verantwortlichkeiten. Über Sponsor- und Rezertifizierungsprozesse lässt sich regelmäßig prüfen, ob ein externer Zugriff noch benötigt wird – oder sicher entzogen werden sollte.

Wie hilft migRaven.MAX dabei, Risiken in Microsoft 365 sichtbar zu machen?

migRaven.MAX führt Informationen aus Active Directory, Entra ID, Teams, SharePoint, Fileservern, Audit-Logs und weiteren Quellen in einem Knowledge Graph zusammen. Dadurch werden Zusammenhänge sichtbar, die in einzelnen Admin-Konsolen oder Tabellen verborgen bleiben. Die IT kann nachvollziehen, welche Benutzer, Gruppen, Teams, Freigaben und Daten miteinander verbunden sind – und wo daraus Sicherheits- oder Compliance-Risiken entstehen.

Warum ist ein Knowledge Graph für Berechtigungs- und Identitätsanalysen so wichtig?

Berechtigungen entstehen selten direkt. Häufig laufen sie über verschachtelte Gruppen, synchronisierte Identitäten, Cloud-Gruppen, Teams, SharePoint-Sites oder externe Freigaben. Eine klassische tabellarische Auswertung zeigt diese Beziehungen nur begrenzt. Ein Knowledge Graph bildet die Verbindungen zwischen Objekten direkt ab. So lässt sich nicht nur erkennen, dass ein Benutzer Zugriff hat, sondern auch, über welchen Pfad dieser Zugriff entstanden ist.

Wie wird die DSGVO-Konformität bei der KI-Nutzung berücksichtigt?

Die Infrastrukturdaten werden nicht vollständig an eine KI übertragen. Der Knowledge Graph bleibt in der Kundenumgebung. Für KI-gestützte Analysen werden nur die Informationen verarbeitet, die für die konkrete Anfrage erforderlich sind. Bei der Nutzung von Azure OpenAI in einer europäischen Region werden Kundendaten nicht zum Training öffentlicher Modelle verwendet. Damit verbindet migRaven.MAX KI-Unterstützung mit einem datenschutzorientierten Architekturansatz.

Wie schnell liefert migRaven.MAX erste Ergebnisse?

migRaven.MAX wird typischerweise beim Kunden installiert und liest die vorhandenen Systeme über Konnektoren ein. Je nach Umfang der Umgebung können erste Analyseergebnisse bereits nach kurzer Zeit sichtbar werden. Ein Proof of Concept ist häufig innerhalb weniger Tage möglich. Der konkrete Aufwand hängt davon ab, welche Systeme angebunden werden sollen – zum Beispiel Active Directory, Entra ID, Teams, SharePoint oder Fileserver.

Das könnte Sie auch interessieren

Jetzt ansehen: Mit MAX Infrastruktur verstehen, Identitäten steuern & Compliance sichern

Moderne IT-Infrastrukturen erzeugen große Mengen an Daten und Abhängigkeiten, die sich mit klassischen Werkzeugen nur

Nicht verpassen! Die nächsten migRaven Webinare.

Moderne IT-Infrastrukturen erzeugen große Mengen an Daten und Abhängigkeiten, die sich mit klassischen Werkzeugen nur