Versand perSofort-Download
Zufrieden oder Geld zurück
Zustellung in weniger als 30 Sekunden
Immer wiederneue Angebote
Microsoft Defender for Office 365 Plan 2 (NCE) – Erweiterter Schutz für E-Mails & Zusammenarbeit
Lesezeit ca. 8min.
Microsoft Defender for Office 365 Plan 2 (NCE): Was Sie 2026 wirklich wissen müssen
E-Mails bleiben der Haupteinstiegspunkt für Cyberangriffe. Microsoft Defender for Office 365 Plan 2 (NCE) bietet umfassenden Schutz gegen diese fortschrittlichen Bedrohungen innerhalb der Office 365-Umgebung. Cyberangriffe bewegen sich durchschnittlich innerhalb von 72 Minuten lateral durch Systeme, was manuelle Reaktionen unzureichend macht.
Dieser erweiterte Sicherheitsdienst umfasst alle Funktionen des Plan 1, bietet jedoch zusätzlich leistungsstarke Möglichkeiten zur Automatisierung, Untersuchung und Behebung von Sicherheitsvorfällen. Zudem nutzt Microsoft Sprachmodelie mit Stimmungsanalyse, um KI-gestützte E-Mail- und Zusammenarbeitssicherheit zu gewährleisten. Die Lösung ist besonders wertvoll für Unternehmen, die nach microsoft advanced threat protection suchen und ihre defender for office 365 Strategie verstärken möchten.
Dieser Artikel erklärt detailliert, was Microsoft Defender for Office 365 Plan 2 bietet, wie er sich von Plan 1 unterscheidet und wie Organisationen von den erweiterten Sicherheitsfunktionen wie Spoof Intelligence, maschinellem Lernen zur Phishing-Erkennung und automatisierten Reaktionsmechanismen profitieren können.
Was ist Microsoft Defender for Office 365 Plan 2 (NCE)?
Microsoft Defender for Office 365 Plan 2 (NCE) stellt einen umfassenden Sicherheitsdienst dar, der speziell für den Schutz von Office 365-Diensten entwickelt wurde. Als primäre E-Mail-Sicherheitslösung bietet er fortschrittliche Schutzfunktionen gegen Cyberangriffe in der gesamten Microsoft 365-Umgebung.
Unterschied zwischen Plan 1 und Plan 2
Der entscheidende Unterschied liegt in den zusätzlichen Funktionen, die Plan 2 bietet. Während Plan 1 grundlegende Schutz- und Erkennungsfunktionen enthält, erweitert Plan 2 diese erheblich durch Automatisierungsfunktionen.
Zu den exklusiven Funktionen von Plan 2 gehören:
-
Bedrohungs-Tracker und Kampagnenansichten zur besseren Übersicht aktueller Bedrohungen
-
Automatisierte Untersuchung und Reaktion (AIR) zur Reduzierung der Arbeitslast des IT-Teams
-
Angriffssimulationstraining für Mitarbeiter
-
Erweiterte Bedrohungsuntersuchung mit Explorer-Funktionalität statt einfacher Echtzeiterkennungen
-
Cross-Domain-Hunting und umfangreiche Berichterstattungsfunktionen
Integration in Microsoft 365 Defender
Eine Schlüsselfunktion von Plan 2 ist die vollständige Integration in Microsoft Defender XDR. Diese Integration ermöglicht:
-
Domainübergreifende Bedrohungsjagd und Vorfallkorrelation
-
Zugriff auf Microsoft Defender Extended Detection and Response (XDR)
-
Gemeinsame Nutzung von Sicherheitsdaten mit anderen Lösungen wie Microsoft Intune oder Microsoft Defender for Identity
Die Integration schafft einen ganzheitlichen Überblick über die Bedrohungslandschaft im Unternehmen. Darüber hinaus wurden kürzlich Ereignisse aus den automatisierten Untersuchungs- und Reaktionsfunktionen in Microsoft Defender for Office 365 Plan 2 zur Office 365 Management Activity API hinzugefügt.
Zielgruppen und Einsatzbereiche
Plan 2 richtet sich hauptsächlich an größere Unternehmen mit erhöhtem Sicherheitsbedarf. Er ist in Enterprise-Level Microsoft 365-Abonnements enthalten, wie Microsoft 365 E5, A5 und GCC G5. Im Gegensatz dazu ist Plan 1 eher für kleine bis mittelgroße Unternehmen konzipiert.
Die idealen Einsatzbereiche für Plan 2 sind:
-
Organisationen mit erhöhtem Bedarf an Transparenz und Reaktionsfähigkeit
-
Unternehmen, die Compliance-Anforderungen erfüllen müssen
-
IT-Teams, die von Automatisierung bei der Analyse von Warnmeldungen profitieren möchten
-
Organisationen, die fortschrittliche Cyberthreat-Hunting-Funktionen benötigen
Bemerkenswert ist, dass die automatisierte Untersuchung und Reaktion (AIR) standardmäßig aktiviert ist und keine zusätzliche Konfiguration erfordert. Sie wird automatisch bei Warnmeldungen im Microsoft 365 Defender-Portal ausgelöst.
Zentrale Sicherheitsfunktionen im Überblick
Microsoft Defender for Office 365 Plan 2 (NCE) enthält eine Reihe fortschrittlicher Sicherheitsfunktionen, die weit über die grundlegende Schutzstufe hinausgehen. Diese Funktionen arbeiten nahtlos zusammen, um einen mehrschichtigen Abwehrmechanismus gegen komplexe Cyberbedrohungen zu bilden.
ATP Safe Attachments und Safe Links
Der Safe Links-Schutz bietet URL-Scanning und Umschreibung eingehender E-Mails während des Mailflusses sowie Verifizierung von URLs in E-Mails, Teams und unterstützten Office 365-Apps. Wenn ein Benutzer auf einen umgeschriebenen Link klickt, wird dieser auf schädliche Inhalte überprüft, bevor die Weiterleitung erfolgt. Gleichzeitig verwendet Safe Attachments eine virtuelle Umgebung zum Prüfen von Anhängen auf Schadsoftware, Ransomware und Phishing-Elemente, bevor diese an Empfänger übermittelt werden – ein Prozess, der als "Detonation" bezeichnet wird. Diese Überprüfung wird normalerweise innerhalb von 15 Minuten abgeschlossen.
Maschinelles Lernen gegen Phishing
Microsoft Defender for Office 365 nutzt fortschrittliche KI und maschinelles Lernen, um E-Mail-Inhalte, Anhänge und Absenderverhalten zu analysieren. Das System untersucht E-Mail-Header, Nachrichteninhalte und Absendermerkmale, um Phishing-Versuche effektiv zu erkennen und Benutzer zu warnen. Bei verdächtigen Elementen können Nachrichten automatisch unter Quarantäne gestellt werden, bevor sie Schaden anrichten können.
Spoof Intelligence und Anti-Impersonation
In allen Organisationen mit Cloud-Postfächern werden eingehende E-Mails automatisch durch Spoof Intelligence geschützt. Dieses Feature ermöglicht die Identifizierung gefälschter Absender und die manuelle Zulassung legitimier Spoofing-Fälle. Durch die Überwachung der zugelassenen gefälschten Absender wird eine zusätzliche Sicherheitsebene geschaffen, die verhindert, dass unsichere Nachrichten in der Organisation eintreffen.
Threat Explorer und Attack Simulator
Der Threat Explorer ist ein leistungsstarkes Echtzeit-Berichtstool, das Sicherheitsteams bei der Untersuchung und Reaktion auf Bedrohungen unterstützt. Während Real-time Detections nur bösartige E-Mails zum Zeitpunkt der Zustellung anzeigen, zeigt der Threat Explorer alle E-Mail-Erkennungen zusammen mit Aktivitäten nach der Zustellung. Das Angriffssimulationstraining ermöglicht die Erstellung realistischer, aber harmloser Phishing-Nachrichten für Mitarbeiterschulungen.
Automatisierte Untersuchung und Reaktion (AIR)
Die AIR-Funktionen sparen Sicherheitsteams Zeit und Aufwand durch die Automatisierung von Untersuchungsprozessen. Bei der Erkennung von Bedrohungen werden Korrekturmaßnahmen für die Genehmigung durch das Sicherheitspersonal in die Warteschlange gestellt. Wichtig zu beachten ist: Keine Korrekturmaßnahmen erfolgen automatisch – sie erfordern stets eine manuelle Genehmigung durch Sicherheitsmitarbeiter.
Lizenzierung
Die Lizenzierung von Microsoft Defender for Office 365 Plan 2 erfolgt über das New Commerce Experience (NCE) Modell, welches Microsoft 2021 eingeführt hat, um den Beschaffungsprozess für Cloud-Dienste zu modernisieren und zu vereinfachen.
CSP-Programm und Self-Service-Portal
Das Cloud Solution Provider (CSP) Programm ermöglicht es Organisationen, Microsoft Defender for Office 365 Plan 2 über autorisierte Microsoft-Partner zu beziehen. Diese Partner übernehmen nicht nur die Bereitstellung der Lizenzen, sondern bieten zusätzlich wertvolle Beratung zur Implementierung und Optimierung der Sicherheitslösung. Durch das NCE-Modell erhalten Kunden mehr Transparenz und Flexibilität bei der Verwaltung ihrer Abonnements.
Für die tägliche Administration steht ein Self-Service-Portal zur Verfügung, über das Unternehmen ihre Lizenzen eigenständig verwalten können. Das Portal bietet:
-
Zentrale Übersicht aller aktiven Lizenzen und deren Laufzeiten
-
Möglichkeit zur Skalierung von Benutzerlizenzen nach Bedarf
-
Direkter Zugriff auf Rechnungsinformationen und Nutzungsberichte
-
Vereinfachte Erneuerung und Anpassung von Abonnements
Der Zugang zum Portal erfolgt über den Microsoft 365 Admin Center, wo Administrator:innen alle Microsoft 365 Defender Dienste zentral steuern können.
Wechsel zu Microsoft Defender 365 über CSP
Der Wechsel zu einem neuen Cloud Solution Provider (CSP) für Microsoft Defender for Office 365 Plan 2 erfordert eine sorgfältige Planung, um Unterbrechungen zu vermeiden. Durch die richtige Strategie gelingt die Umstellung nahtlos und effizient.
Ablauf des Anbieterwechsels ohne Downtime
Die Umstellung auf einen neuen CSP-Anbieter erfolgt ohne Ausfallzeiten. Am Tag vor Ablauf der aktuellen Vereinbarung werden die gewünschten Abonnements im neuen Marketplace aktiviert. Dadurch treten keine Probleme beim Wechsel auf und die Cloud-Dienste bleiben unterbrechungsfrei verfügbar. Der Kunde muss lediglich seinen aktuellen Vertrag kündigen, um eine automatische Verlängerung zu verhindern. Microsoft übernimmt automatisch das neue Angebot für die Benutzer, sodass keine manuelle Neuzuweisung der Abonnements erforderlich ist.
Legacy vs. NCE: Unterschiede und Vorteile
New Commerce Experience (NCE) ist das neue Vertragsmodell von Microsoft, während Legacy-Abonnements an der fehlenden (NCE)-Abkürzung in der Produktbezeichnung erkennbar sind. Ältere Legacy-Abonnements können jederzeit gewechselt werden, sofern keine anderslautenden Vereinbarungen bestehen. Microsoft-geführte Migrationen übertragen die Eigenschaften des Legacy-Abonnements wie Lizenzanzahl, Laufzeit und Abrechnungsrhythmus. Partner können die Überführung selbst initiieren oder Microsoft übernimmt dies automatisch am Ende der Legacy-Laufzeit.
Verwaltung über DSA Cloud Marketplace
Der DSA Cloud Marketplace bietet eine zentrale Plattform für Cloud-Lösungen. Diese benutzerfreundliche Plattform ermöglicht eine einfache Registrierung und direkten Zugriff auf verfügbare Dienste. Unternehmen können flexible monatliche Abonnements oder Jahresverträge wählen und ihre Lizenzen entsprechend den Anforderungen verwalten.
Kompatibilität mit bestehenden Office 365 Plänen
Microsoft Defender for Office 365 Plan 2 (NCE) lässt sich problemlos in bestehende Microsoft 365-Umgebungen integrieren. Während der Migration werden Basisabonnements und zugehörige Add-ons gleichzeitig migriert, um Kompatibilität zu gewährleisten. Der Übergang erfordert eine sorgfältige Vorbereitung, einschließlich der Aktualisierung von Geräten, Konfiguration von Proxy- und Interneteinstellungen sowie Planung von Berechtigungen.
Microsoft Defender for Office 365 Plan 2 (NCE) stellt zweifellos eine umfassende Sicherheitslösung dar, die weit über grundlegende Schutzmaßnahmen hinausgeht. Durch die Integration fortschrittlicher Funktionen wie automatisierte Untersuchung und Reaktion, Threat Explorer und Angriffssimulationstraining bietet der Plan 2 einen mehrschichtigen Schutzansatz gegen moderne Cyberbedrohungen.
Besonders hervorzuheben ist dabei die nahtlose Integration in das Microsoft 365 Defender-Ökosystem, wodurch Unternehmen eine domainübergreifende Bedrohungserkennung und -reaktion erhalten. Die KI-gestützten Analysetools und maschinellen Lernalgorithmen arbeiten zusammen, um verdächtige Aktivitäten zu erkennen, bevor sie Schaden anrichten können.
Das NCE-Lizenzmodell bietet zudem deutliche Vorteile gegenüber dem Legacy-Modell. Dementsprechend profitieren Kunden von flexiblen Zahlungsoptionen, automatischer Rabattanpassung und vereinfachter Verwaltung über den DSA Cloud Marketplace. Der Wechsel zu Microsoft Defender for Office 365 Plan 2 über einen Cloud Solution Provider erfolgt ohne Ausfallzeiten, was die Kontinuität des Unternehmensbetriebs gewährleistet.
Angesichts der stetig wachsenden Bedrohungslandschaft und der Tatsache, dass E-Mails nach wie vor der Haupteinstiegspunkt für Cyberangriffe bleiben, sollten Unternehmen jeder Größe einen robusten Sicherheitsansatz priorisieren. Plan 2 eignet sich daher vor allem für Organisationen mit erhöhtem Schutzbedarf, komplexen IT-Umgebungen oder strengen Compliance-Anforderungen.
Letztendlich bietet Microsoft Defender for Office 365 Plan 2 (NCE) die notwendigen Werkzeuge, um moderne Cyberbedrohungen effektiv zu bekämpfen und gleichzeitig den administrativen Aufwand für IT-Teams zu reduzieren. Die Kombination aus proaktiver Bedrohungserkennung, automatisierter Reaktion und umfassender Transparenz macht diese Lösung zu einem wertvollen Baustein jeder umfassenden Unternehmenssicherheitsstrategie.


Wir respektieren Ihre Privatsphäre