Windows Server & Active Directory – sicher geplant, sauber betrieben

Active Directory (AD DS) ist das Rückgrat deiner Benutzer-, Geräte- und Rechteverwaltung. Wir entwerfen und betreiben AD/Windows-Server so, dass Anmeldung, Gruppenrichtlinien, Fileservices, WLAN (EAP-TLS) und Backups stabil & sicher funktionieren – mit klarer Dokumentation. Grundlagen & Best Practices orientieren sich an Microsoft AD-DS und Empfehlungen des BSI.

🧭 Active Directory kurz erklärt

  • Zentrale Identitäten: Benutzer, Gruppen, Computer
  • Anmeldung & SSO über Kerberos/NTLM
  • Steuerung per Gruppenrichtlinien (GPO) für Sicherheit & Gerätestandards (Security Baselines)
  • Namensauflösung mit DNS, Zeitdienst (W32Time)

✅ Was wir konkret liefern

  • AD-Design (Forest/Domain, Sites & Services, OUs, Gruppen-/Namenskonzept)
  • GPO-Härtung: Passwort-/Lockout-Richtlinien, BitLocker, Firewall, Windows LAPS
  • PKI/AD CS, Zertifizierungsstelle, NDES/SCEP für Geräte
  • WLAN via NPS/RADIUS – EAP-TLS (EAP-TLS)
  • Fileservices: DFS-Namespaces/Replication (DFS-N/DFS-R), NTFS/ACL-Modell
  • Monitoring/Backup (z. B. Windows Server Backup)

🔐 Zertifikate & PKI

AD CS mit Enterprise-CA, Zertifikatstemplates und NDES/SCEP stellt Zertifikate für Geräte, Benutzer, VPN/WLAN und Webserver bereit – Basis für Zero-Trust-Szenarien und unsere AD-Zertifikate Suite.

📶 WLAN per RADIUS (EAP-TLS)

Mit NPS und Zertifikaten ermöglichen wir sicheres WLAN/VPN per EAP-TLS. Geräte-Zertifikate verteilen wir auf Wunsch automatisiert über Microsoft Intune.

🗂️ Dateien & Rechte

Durchdachte Freigabestruktur (Abteilungen/Projekte), Rechtematrix (Rollen-basiert), Wiederherstellung, Quotas, DFS-R – alles nachvollziehbar dokumentiert.

Hybride Identität (AD & Entra)
Härtung & Compliance
  • Security Baselines & GPO-Vorlagen (Microsoft Security Baselines)
  • BSI-Empfehlungen/Grundschutz-Bausteine (bsi.bund.de)
  • Privileged Access, Admin-Tiering, Break-Glass-Konten
  • Patch-/Update-Prozess, Protokollierung, Wiederherstellungsplan

Vorgehen in Projekten

1) Analyse & Konzept

IST-Stand (Domänen, DNS, GPO, File-Shares), Pain-Points, Ziele. Ergebnis: AD-Zielbild mit OU-/Gruppenkonzept, GPO-Baseline & Migrationspfad.

2) Umsetzung & Härtung

Domänencontroller, Sites, GPO-Baseline, PKI/NDES, NPS, DFS, Backups. Dokumentation, Notfall-Runbooks, Schulung der Admins.

3) Hybrid & Modern Management

Entra-Connect, Sign-in-Strategie (PHS/PTA), Intune-Onboarding (Autopilot), Schrittweise Ablösung alter GPO-Settings durch MDM-Policies.

Deliverables
  • AD-Konzept, GPO-Baseline, Hardening-Checkliste
  • PKI/NDES & NPS/RADIUS inkl. Testprotokoll
  • Freigaben & Rechtematrix, DFS-Plan
  • Monitoring/Backup-Plan & vollständige Doku (Runbooks)

Häufige Fragen

Wie viele Domänencontroller brauche ich?

Für kleine/mittlere Umgebungen bewährt sich mindestens 2 DCs pro Domain und Standort-Redundanz über Sites & Services. Größe/Last entscheiden wir anhand Nutzerzahl, Standorte, Applikationen.

Passwort Hash Sync (PHS) oder Pass-through Authentication (PTA)?

PHS ist einfach & robust, PTA bietet strengere Kontrolle über Sign-ins. Wir richten die passende Sign-in-Methode ein – oft PHS + Seamless SSO.

Kann ich GPOs und Intune parallel nutzen?

Ja. In der Übergangsphase laufen beide. Wir dokumentieren, welche Einstellungen künftig als MDM-Policies in Intune abgebildet werden.

Wie sichere ich Domaincontroller richtig?

Admin-Tiering, LAPS, Härtung nach Baselines, eingeschränkte Anmelderechte, Monitoring und getestete Wiederherstellung. Optional Defender for Identity für Erkennung.

Nächster Schritt

Kostenloser Kurztermin – wir schauen uns Status & Ziele an und priorisieren Maßnahmen.