Zurück zum Blog
IT-Infrastruktur

Active Directory vs. Entra ID 2026: Migration für Schweizer KMU

Der klassische On-Premises-Domain-Controller ist 2026 für die meisten Schweizer KMU ein Auslaufmodell. Entra ID, Intune und Cloud-PCs ersetzen lokale Server, GPO und VPN – oft günstiger, sicherer und Home-Office-tauglich. Aber: Eine saubere Migration braucht Plan, sonst zerlegen Sie Kerberos, NTFS und das Drucker-Ökosystem in einem Wochenende.

Autor: Gian Marco Ma Mai 2026 14 Min. Lesezeit

Kurz vorweg: Entra ID ersetzt Active Directory nicht 1:1. Es ist ein anderer Dienst mit anderer Architektur – Cloud-First, OAuth/OIDC/SAML statt Kerberos, Geräte-Compliance über Intune statt GPO. Wer das ignoriert und einfach "abschaltet", verliert NTFS-Zugriffsrechte, Kerberos-Apps und das Druck-Ökosystem. Wer es richtig plant, gewinnt: weniger Server, sicherer, Home-Office-tauglich, deutlich günstiger im Betrieb.

Begriffsordnung: AD DS, Entra ID, Entra DS, Intune

DienstWoProtokolleWofür
AD DS (klassisches Active Directory)On-Prem (Windows Server)Kerberos, LDAP, NTLMPC-Beitritt, GPO, Dateifreigaben, lokale Apps
Entra ID (ex Azure AD)Microsoft-CloudOAuth2, OpenID Connect, SAML, SCIMM365-Login, SSO für SaaS, Conditional Access
Entra Domain ServicesAzure (Microsoft-managed)Kerberos, LDAP, NTLMCloud-Domain-Controller für Legacy-Apps
Entra Connect / Cloud SyncOn-Prem ↔ Entra IDLDAP → Graph APIHybrid-Sync von Usern, Passwörtern, Gruppen
Intune (Endpoint Manager)CloudMDM/MAM-ProtokolleGerätepolicies, App-Verteilung, Compliance
Windows AutopilotCloud + OEMProvisioningNeue Geräte ohne IT-Hand auspacken und konfigurieren
Cloud PC (Windows 365)AzureRDP/AVDVollständiger Windows-Desktop in der Cloud

Welche Architektur passt zu welchem KMU?

ProfilEmpfohlene ArchitekturBegründung
Neugründung / Start-up, <50 User, M365-onlyEntra ID + Intune (Cloud-only)Kein AD-Server, kein VPN. Notebooks via Entra-Join + Autopilot. SharePoint/OneDrive ersetzt Datei-Server.
Etablierter KMU 20–80 User, M365 + 1–2 Legacy-AppsHybrid: AD on-prem + Entra Connect SyncSukzessive Apps auf SSO migrieren, AD parallel weiterbetreiben.
KMU mit Datei-Server / NTFS-BerechtigungenEntra ID + Intune + Datei-Server via Entra-Join (Storage Migration) oder SharePoint-MigrationKlassischer Datei-Server bleibt schwierig ohne AD. Migration auf SharePoint oder Azure Files.
Produktion / Werkstatt mit Kerberos-Legacy-SoftwareEntra Domain Services oder HybridKerberos zwingend. EDS spart eigenen DC, kostet aber USD 110+/Monat.
Aussendienst-/Service-KMU, mobile MitarbeitendeEntra ID + Intune + Cloud PC bei BedarfReine Cloud, MFA, Conditional Access nach Standort. Kein VPN.
Mehrere Standorte mit Site-to-Site AnforderungenEntra ID + Intune + SD-WAN / Cloudflare TunnelVPN-Tunnel ersetzen durch Cloudflare Access oder Tailscale.

Was Entra ID besser kann als AD

  • Conditional Access: Zugriff abhängig von User, Gerät, Standort, App, Risiko. Klassisches AD hat das nicht.
  • SaaS-SSO native für 1000+ Apps: Entra ID-Gallery mit Salesforce, Slack, Zoom, Bexio, Workday, ServiceNow etc. Ein Klick statt OAuth-Bastelei.
  • MFA & Passwordless: Microsoft Authenticator, FIDO2-Keys, Passkeys, Windows Hello for Business – nativ integriert.
  • Identity Protection: ML-basierte Risikoerkennung. Sperrt verdächtige Logins automatisch.
  • Sicherer Zugriff von überall: Kein VPN mehr, kein Reverse-Proxy. Geräte registrieren sich direkt bei Entra.
  • Privileged Identity Management (PIM): Just-in-time-Admin-Rollen – Admin nur für 1 Stunde, mit Begründung, MFA-Approval.
  • Lifecycle Workflows: Onboarding/Offboarding automatisiert mit Power Automate und Entra-Triggern.
  • Compliance-Reporting: M365-Audit, Audit Log Search, M365-Defender-Integration – out of the box, ohne extra Server.

Wo klassisches AD (noch) im Vorteil ist

  • GPO-Granularität: 5000+ verfügbare Group Policy-Einstellungen. Intune deckt 80%, aber nicht alle Edge-Cases (alte Druckertreiber, spezielle Software-Konfigurationen).
  • Kerberos für ältere Apps: Datei-Shares, alte ERP, gewisse Branchensoftware, alte Drucker-Server – wollen Kerberos.
  • Datei-Server mit NTFS-Berechtigungen: SharePoint ist die Antwort, aber die Migration ist nicht trivial. Wer "Tausende ACLs" hat, behält AD oft länger.
  • On-Prem-Fallback bei Internet-Ausfall: User können sich am lokalen DC anmelden, auch wenn Entra nicht erreichbar ist. Bei Cloud-only sind Sie offline = nicht angemeldet (außer Cached Credentials).
  • Spezielle Branchen-/Behörden-Anforderungen: Manche Schweizer Branchen-Compliance verlangt explizit "Daten nur on-prem", was AD impliziert.
  • Komplexe Druckerlandschaft: Print Server, Treiber-Verteilung via GPO. Mit Universal Print + Intune mittlerweile lösbar, aber kostet Premium-Lizenz.

Migration in 12 Wochen

1

Woche 1–2 – Inventur & Zielarchitektur

User, Gruppen, GPOs, Apps, Datei-Server, Drucker, Skripte, Service-Konten erfassen. Klären: welche Anwendungen brauchen Kerberos? Welche GPOs ersetzen wir 1:1, welche fallen weg? Zielarchitektur dokumentieren (Cloud-only, Hybrid, Entra Domain Services).

Pflicht: Inventar-Tool (AD Tidy, Quest, Specops). Entscheidungs-Matrix App → Authentifizierungsmethode.
2

Woche 3–4 – Entra ID Foundation

M365 Tenant aufsetzen / aufräumen. Custom Domain verifizieren. Entra Connect / Cloud Sync einrichten (Hash-Sync oder Pass-through-Auth). MFA für alle Accounts. Conditional Access Policies definieren (vor allem für Admins). Break-Glass-Konten anlegen.

Pflicht: 2 Break-Glass-Admins ausserhalb Conditional Access, FIDO2-Keys.
3

Woche 5–6 – Intune & Device Migration

Intune-Mandant einrichten. Apps via Win32-App-Format paketieren. Geräte-Compliance-Policies (BitLocker, Defender, Update-Ring). Pilot mit 5–10 Geräten: AD-Geräte zu Hybrid-Join, dann später zu Entra-Join.

Konkret: Pilot-Gruppe IT + Power-User, Lessons learned dokumentieren.
4

Woche 7–8 – Datei-Server-Strategie

Datei-Migration zu SharePoint/OneDrive (für kleine Datei-Sets) oder Azure Files mit Entra-Authentifizierung. NTFS-Berechtigungen analysieren. Mover, Migrationswiz, ShareGate, AvePoint Fly.

Konkret: Klare Wiederherstellungspunkte, Audit der Permissions vor + nach Migration.
5

Woche 9–10 – Apps & SSO

Apps auf Entra-SSO umstellen (SAML/OIDC). Legacy-Apps via Entra App Proxy oder Entra Domain Services. VPN ersetzen durch Conditional Access + Cloudflare Access oder Microsoft Global Secure Access.

Konkret: SSO für 5–10 wichtigste SaaS-Apps live, App-Proxy für 1–2 Legacy-Apps.
6

Woche 11–12 – AD-Abschaltung oder Refresh

Wenn Cloud-only: lokale DCs herunterfahren, Backup behalten. Bei Hybrid: DC-Hardware modernisieren, Schwerpunkt auf Read-Only-Domain-Controller (RODC) für Aussenstellen oder Cloud-DC-Migration.

Konkret: Abschalt-Checkliste, DNS-Migration, finale Sicherheits-Audit (PingCastle, Purple Knight).

Welche M365-Lizenz brauchen Sie wirklich?

LizenzEnthaltenPreisFür AD-Ablösung?
M365 Business BasicEntra ID Free, MFA Basis, M365 WebCHF 6.70/User/MtNein – kein Intune, kein Conditional Access
M365 Business StandardWie Basic + Desktop-AppsCHF 13.70/User/MtNein – kein Intune
M365 Business PremiumEntra ID P1, Intune, Defender for Business, Conditional AccessCHF 22/User/MtJa – Standard für KMU
M365 E3Wie Premium + erweiterte Compliance + Power BI ProCHF 36/User/MtJa – für mittelgrosse KMU
M365 E5Wie E3 + Entra P2 + Defender XDR + Sentinel-IntegrationCHF 56/User/MtJa – für regulierte / Sicherheits-fokussierte KMU
Entra Suite (Add-on)Entra ID Governance, Internet Access, Private Access, Verified IDAb USD 12/User/MtAdd-on für ZTNA-Ersatz / VPN-Ablösung

Typische Stolpersteine

  • GPO 1:1 nach Intune übertragen wollen: Funktioniert nicht. Pflicht: GPOs auf "noch nötig" prüfen, gleichzeitig Intune-Configuration-Profiles und Settings Catalog nutzen.
  • Datei-Server unterschätzen: SharePoint ist nicht 1:1 ein Ersatz. Wer 500 GB altdatensicht behalten will, braucht Azure Files oder eine Migrations-Strategie. Sonst chaotische Mixed-Welten.
  • Drucker vergessen: GPO-Drucker-Verteilung fällt ohne AD weg. Universal Print + Intune ist Premium-Lizenz, alternativ PaperCut, PrinterLogic, ezeep.
  • Kein Break-Glass-Konto: Wenn der einzige Admin durch Conditional Access ausgesperrt wird, kommen Sie nicht mehr rein. Pflicht: 2 Cloud-Only-Admin-Accounts mit FIDO2-Keys, ausgenommen aus CA-Policies.
  • Hybrid-Identity-Konflikte: User in AD und Entra mit unterschiedlichen UPNs/Mails → Sync-Fehler. Vorab Account Cleanup, IDFix-Tool.
  • Service-Accounts in der Cloud: Service-Konten brauchen oft Passwörter ohne MFA. Pflicht: Workload Identity / Managed Identity verwenden, sonst hohes Compromise-Risiko.
  • Kerberos-Apps übersehen: Eine "harmlose" Branchen-Software, die Kerberos braucht, wird beim AD-Abschalten unbenutzbar. Pflicht: pro App Authentication-Audit.
  • Cloud-only ohne Offline-Plan: Notebook-User können sich offline nicht anmelden, wenn Cached Credentials nicht gepflegt sind. Pflicht: Intune-Policy für Offline-Cache.

Fazit: Cloud-First, aber mit klarem Plan

Für die Mehrheit der Schweizer KMU lohnt sich 2026 die Migration von klassischem AD zu Entra ID + Intune. Die Vorteile (Home-Office, Conditional Access, weniger Server, geringere IT-Kosten) wiegen die Aufwände bei weitem auf. Hybrid bleibt für die nächsten 2–4 Jahre noch häufig der Zwischenschritt, vor allem bei Legacy-Apps.

Was nicht funktioniert: einfach den DC ausschalten und hoffen, dass es passt. Eine saubere 12-Wochen-Migration mit Inventur, Pilot, Datei-Server-Strategie und Lizenz-Modellierung kostet CHF 8000–25000 für ein typisches KMU – und spart danach jährlich CHF 5000–15000 an Lizenz-, Hardware- und Betriebskosten.

AD-zu-Entra-Migration planen

Wir auditieren Ihre AD-/GPO-/Filer-Landschaft, definieren die Zielarchitektur, planen Hybrid- oder Cloud-only-Migration und führen die 12-Wochen-Migration inkl. Intune-Onboarding und VPN-Ablösung durch.

Beratung anfragen

GIAR Digital GmbH

Passende Leistungen für Ihr KMU

Dieser Beitrag stammt von GIAR Digital, Ihrem IT-Partner für Schweizer KMU aus dem Kanton Aargau. Was wir hier beschreiben, setzen wir auch konkret um – diese Themen betreuen wir für kleine und mittlere Unternehmen:

Kostenlose Erstberatung anfragen