Microsoft 365 biedt krachtige beveiligingstools, maar de meeste MKB-bedrijven gebruiken er hooguit drie. Ontdek de 15 essentiële instellingen die je organisatie direct beter beschermen tegen phishing, datalekken en ongeautoriseerde toegang.
De meeste MKB-bedrijven gebruiken Microsoft 365 dagelijks voor e-mail, documenten en samenwerking. Maar vraag een ondernemer welke beveiligingsinstellingen actief zijn, en je krijgt een lege blik. Uit onderzoek van Microsoft blijkt dat meer dan 60% van de MKB-bedrijven minder dan 30% van de beschikbare beveiligingsfuncties benut. Dat is alsof je een alarmsysteem koopt, maar vergeet de sensoren te activeren.
Het goede nieuws: Microsoft 365 bevat in de meeste licenties al uitgebreide beveiligingstools. Je hoeft ze alleen aan te zetten. In dit artikel behandelen we de 15 essentiële instellingen die elk MKB-bedrijf direct moet activeren — van de absolute basis tot geavanceerde bescherming.
Cybercriminelen richten zich steeds vaker op het MKB. De reden is simpel: grotere bedrijven investeren fors in beveiliging, terwijl kleinere organisaties vaak denken dat ze "te klein zijn om interessant te zijn." Niets is minder waar. Volgens het CBS werd in 2025 een op de vijf Nederlandse MKB-bedrijven slachtoffer van een cyberincident. De gemiddelde schade per incident: meer dan 50.000 euro.
Microsoft 365 is daarbij een populair doelwit. Met miljoenen zakelijke gebruikers wereldwijd is het een aantrekkelijke ingang voor aanvallers. Een gecompromitteerd e-mailaccount geeft toegang tot documenten, contacten, financiele gegevens en bedrijfskritische systemen. De combinatie van waardevolle data en ontoereikende beveiliging maakt MKB-bedrijven het ideale doelwit.
Voordat je begint met instellingen aanpassen, wil je weten waar je staat. Microsoft biedt hiervoor de Secure Score — een percentage dat aangeeft hoe goed jouw organisatie beveiligd is ten opzichte van het maximum.
Zo vind je je Secure Score:
De gemiddelde MKB-organisatie scoort rond de 30-40%. Na het implementeren van de 15 instellingen uit dit artikel kun je richting 70-80% gaan. Microsoft geeft per aanbeveling aan hoeveel punten het oplevert, zodat je kunt prioriteren op impact.
Impact: Hoog | Moeilijkheid: Laag
MFA is de belangrijkste beveiligingsmaatregel die je kunt nemen. Microsoft meldt dat MFA 99,9% van de accountcompromitteringen voorkomt. Wil je MFA stap voor stap instellen? Lees onze complete gids voor twee-factor-authenticatie. Toch heeft nog altijd een groot deel van de MKB-bedrijven MFA niet voor alle gebruikers ingeschakeld.
Activeren: Ga naar Entra ID (voorheen Azure AD) → Security → MFA → Per-user MFA. Schakel MFA in voor alle gebruikers. Kies voor de Microsoft Authenticator-app als primaire methode — SMS-verificatie is kwetsbaarder voor SIM-swapping.
Impact: Hoog | Moeilijkheid: Laag
Security Defaults is een bundel basisinstellingen die Microsoft aanbeveelt voor elke organisatie. Het omvat onder meer: MFA voor alle gebruikers, blokkering van legacy authenticatie en extra verificatie bij risicovolle aanmeldingen.
Activeren: Entra ID → Properties → Manage Security Defaults → Enable. Let op: als je Conditional Access gebruikt (instelling #3), worden Security Defaults automatisch uitgeschakeld — dat is normaal.
Impact: Hoog | Moeilijkheid: Gemiddeld
Conditional Access gaat verder dan Security Defaults. Hiermee stel je regels in zoals: "Blokkeer aanmeldingen vanuit landen waar we geen medewerkers hebben" of "Vereis MFA wanneer iemand inlogt vanaf een onbekend apparaat."
Aanbevolen basisbeleid:
Conditional Access vereist minimaal een Microsoft 365 Business Premium licentie.
Impact: Hoog | Moeilijkheid: Laag
Safe Links controleert URL's in e-mails en Office-documenten op het moment dat een gebruiker erop klikt — niet alleen bij ontvangst. Dit is cruciaal omdat aanvallers vaak links plaatsen die pas na verzending schadelijk worden gemaakt.
Activeren: Microsoft 365 Defender → Policies & rules → Threat policies → Safe Links → Create policy. Schakel in voor alle gebruikers en alle Office-applicaties.
Impact: Hoog | Moeilijkheid: Laag
Safe Attachments opent bijlagen in een beveiligde sandbox-omgeving voordat ze bij de gebruiker worden afgeleverd. Verdachte bijlagen worden geblokkeerd of gemarkeerd.
Activeren: Microsoft 365 Defender → Threat policies → Safe Attachments → Create policy. Kies "Dynamic Delivery" als actie — gebruikers ontvangen de e-mail direct, terwijl de bijlage op de achtergrond wordt gecontroleerd.
Impact: Hoog | Moeilijkheid: Gemiddeld
De standaard anti-phishingbeleid van Microsoft 365 is redelijk, maar je kunt het aanzienlijk versterken. Vooral de impersonation protection is waardevol: het detecteert e-mails die zich voordoen als je directie of belangrijke leveranciers.
Configureer:
Impact: Gemiddeld | Moeilijkheid: Gemiddeld
DLP voorkomt dat gevoelige informatie per ongeluk de organisatie verlaat. Denk aan BSN-nummers, creditcardgegevens, financiele rapportages of klantdata die via e-mail of OneDrive worden gedeeld met externen.
Basisbeleid instellen:
Begin met een "audit only" modus om te zien wat er dagelijks aan gevoelige data wordt verstuurd, voordat je actief gaat blokkeren.
Impact: Gemiddeld | Moeilijkheid: Gemiddeld
Met sensitivity labels classificeren medewerkers documenten en e-mails naar gevoeligheidsniveau: Openbaar, Intern, Vertrouwelijk of Strikt Vertrouwelijk. Aan elk label koppel je beschermingsregels — zoals encryptie, watermerk of beperking van delen.
Implementatie:
Impact: Gemiddeld | Moeilijkheid: Laag
Audit logging registreert wie wat doet in je Microsoft 365-omgeving: inlogpogingen, bestandstoegang, wijzigingen in instellingen en meer. Bij een beveiligingsincident is dit je belangrijkste bron van informatie.
Activeren: Microsoft Purview Compliance Center → Audit → Start recording. Standaard worden logs 90 dagen bewaard (180 dagen met E5). Controleer regelmatig of audit logging actief is — het wordt soms per ongeluk uitgeschakeld.
Impact: Gemiddeld | Moeilijkheid: Gemiddeld
Met device compliance bepaal je aan welke eisen een apparaat moet voldoen om toegang te krijgen tot bedrijfsdata: up-to-date besturingssysteem, actieve antivirusprotectie, schermvergrendeling ingeschakeld en encryptie actief.
Configureer via Microsoft Intune:
Impact: Gemiddeld | Moeilijkheid: Laag
Medewerkers koppelen regelmatig externe apps aan hun Microsoft 365-account — denk aan projectmanagementtools, CRM-systemen of AI-tools. Elke app die je goedkeurt krijgt toegang tot bedrijfsdata. Zonder beleid kan iedereen elke app autoriseren.
Aanscherpen:
Impact: Gemiddeld | Moeilijkheid: Laag
Standaard staat SharePoint en OneDrive toe dat gebruikers bestanden delen met iedereen — inclusief anonieme links die door iedereen met de URL zijn te openen. Dat is een groot risico.
Aanbevolen instellingen:
Impact: Gemiddeld | Moeilijkheid: Laag
Microsoft adviseert inmiddels geen verplichte wachtwoordrotatie meer — dat leidt tot zwakkere wachtwoorden. Focus in plaats daarvan op:
Impact: Gemiddeld | Moeilijkheid: Laag
Alert policies sturen notificaties wanneer verdachte activiteiten worden gedetecteerd. Microsoft 365 heeft standaardalerts, maar je kunt eigen alerts toevoegen voor specifieke scenario's.
Aanbevolen aangepaste alerts:
Configureer via Microsoft 365 Defender → Policies → Alert Policies.
Impact: Hoog | Moeilijkheid: Gemiddeld
Defender for Business is de endpoint-beveiligingsoplossing van Microsoft, specifiek ontworpen voor het MKB. Het beschermt laptops, desktops en mobiele apparaten tegen malware, ransomware en geavanceerde aanvallen.
Wat je krijgt:
Defender for Business is inbegrepen bij Microsoft 365 Business Premium. Voor Business Basic of Standard is het een add-on.
De 15 instellingen hierboven vormen samen de basis van een Zero Trust-architectuur: het principe dat je nooit automatisch vertrouwt, maar altijd verifieert. Wil je dieper in dit model duiken? Lees ons artikel over het Zero Trust security model uitgelegd voor MKB. In de praktijk betekent dit:
Zero Trust is geen product dat je koopt, maar een aanpak die je stap voor stap implementeert. De 15 instellingen in dit artikel zijn de eerste en belangrijkste stappen.
Naast beveiliging biedt Microsoft 365 ook compliancetools via het Microsoft Purview Compliance Center. Voor MKB-bedrijven zijn de volgende functies het meest relevant:
Alle 15 instellingen tegelijk doorvoeren is niet realistisch. Volg deze prioritering:
Week 1 — Direct doen (hoge impact, lage moeite):
Week 2-3 — Basisbeleid opzetten: 5. Anti-Phishing policies versterken 6. External Sharing beleid aanscherpen 7. Password policies updaten 8. Alert Policies configureren 9. App Permission management instellen
Week 4-6 — Geavanceerde bescherming: 10. Conditional Access Policies (vervangt Security Defaults) 11. Device Compliance Policies via Intune 12. DLP Policies (start in audit modus) 13. Sensitivity Labels uitrollen 14. Defender for Business activeren
Doorlopend: 15. Secure Score monitoren en verbeteren
Na het beveiligen van tientallen MKB-omgevingen zien we steeds dezelfde fouten:
Wil je een breder beveiligingsoverzicht? Bekijk onze cybersecurity basismaatregelen checklist voor MKB voor maatregelen die verder gaan dan alleen Microsoft 365.
Niet elk MKB-bedrijf heeft een IT-afdeling die dit kan implementeren. De instellingen in dit artikel zijn zo beschreven dat een technisch onderlegde medewerker de basis kan activeren. Voor Conditional Access, DLP en Intune is specialistische kennis vaak gewenst.
Wil je je Microsoft 365-omgeving professioneel laten beveiligen? Bekijk onze Microsoft 365 implementatie- en beveiligingsdiensten of vraag een gratis beveiligingsgesprek aan. We beoordelen je huidige Secure Score en stellen een prioriteitenlijst op.
Heb je daarnaast bredere zorgen over de Beveiliging & Compliance van je organisatie? Onze web security specialisten helpen je met een complete beveiligingsstrategie die verder gaat dan alleen Microsoft Cloud & Licenties.
Meer over Microsoft Cloud & Licenties
Eerlijke praktijkreview van Microsoft 365 Copilot vanuit het MKB. Wat kan het, wat kost het, en wanneer verdient het zich terug? Inclusief vergelijking met alternatieven.

Copilot vs ChatGPT Plus: vergelijk prijzen, features en integraties om de beste betaalde AI-assistent te kiezen voor jouw bedrijf
Wat kost Microsoft Copilot werkelijk? Licentiekosten per variant, TCO-berekening voor 10, 25 en 50 medewerkers, verborgen kosten en vergelijking met ChatGPT Enterprise en Claude.
Ontdek hoe CleverTech jouw organisatie kan helpen met Microsoft Cloud oplossingen.
Lisa Vermeer is Conversational AI Designer bij CleverTech, gespecialiseerd in het ontwerpen van intelligente chatbots en conversational interfaces. Met een achtergrond in UX design en computerlinguistiek, combineert Lisa technische kennis met gebruikerservaring om AI-assistenten te bouwen die natuurlijk en effectief communiceren. Ze schrijft over praktische toepassingen van ChatGPT, prompt engineering en het optimaliseren van AI-interacties voor bedrijfsprocessen.
Ontvang wekelijks praktische inzichten over Microsoft Cloud in je inbox.
In een kort gesprek bespreken we jouw situatie en laten we zien welke processen het meeste opleveren als je ze automatiseert. Geen verplichtingen.
Gratis · vrijblijvend · reactie binnen 24 uur
Al 40+ bedrijven besparen tijd en kosten met onze oplossingen.