Ihre News zu Microsoft 365 Security. News, die Sie wirklich weiterbringen. Praxisnah, relevant & aktuell.

Aaron Siller
Microsoft 365 und M365 Security Experte aus Leidenschaft
Microsoft Official Most Valued Professional - MVP - 2025

Bekannt aus:
Presse

Die jüngsten Änderungen bei Microsoft-Diensten betreffen vor allem die Authentifizierung, sichere Kommunikation und technische Voraussetzungen für Live-Streaming. Entra ID aktualisiert seine Passkey-/FIDO2-APIOutlook-Nachrichten mit Aktionen müssen künftig Entra-Authentifizierung nutzen und für Microsoft eCDN sind Browseranpassungen notwendig, damit Teams-Events weiterhin performant laufen. Für IT-Teams bedeutet das: rechtzeitig prüfen, umstellen und dokumentieren.

Hier sind die wichtigsten Entwicklungen, die IT-Admins kennen sollten 👇

🔐 Microsoft Entra ID: Änderungen an Passkey-/FIDO2-API stehen bevor

Rückzug alter Eigenschaften erfordert Anpassungen bis Oktober/November 2027

Microsoft wird im Zeitraum Mitte Oktober bis Anfang November 2027 zwei Eigenschaften aus dem bisherigen fido2AuthenticationMethodConfiguration API-Schema entfernen:

- isAttestationEnforced

- keyRestrictions

Diese Werte werden zukünftig nicht mehr unterstützt und vollständig durch neue Eigenschaften im aktualisierten Passkey-Policy-API-Schema ersetzt. Ziel ist eine modernere Verwaltung von Passkeys, inklusive granularer, gruppenbasierter Konfigurationen über Passkey-Profile.

🛠️ Was genau passiert?

Mit dem Update zieht Microsoft die beiden alten Eigenschaften zurück und ersetzt sie durch neue Pendant-Werte innerhalb des überarbeiteten Passkey-Schemas. Während der Übergangsphase werden die alten Werte zwar noch synchronisiert, aber sie sind technisch bereits abgekündigt.

➡️ Das bedeutet konkret:

- isAttestationEnforced und keyRestrictions werden außer Betrieb genommen.

- Neue Eigenschaften stehen im modernen Passkey-Policy-Schema zur Verfügung.

- Beide Welten werden zeitweise synchron gehalten — aber nur vorübergehend.

- Nach Abschluss der Migration funktionieren Automatisierungen oder Integrationen mit den alten Eigenschaften nicht mehr.

👥 Wer ist betroffen?

Diese Änderung betrifft alle Administratoren, die FIDO2-Authentifizierungen verwalten, insbesondere wenn…

- benutzerdefinierte Automatisierungen existieren,

- API-Integrationen genutzt werden,

- Drittanbieter-Lösungen angebunden sind, die auf den alten Werten basieren.

Wenn Ihre Organisation FIDO2-Passkeys technisch eingebunden hat, besteht Handlungsbedarf.

📌 Was muss jetzt vorbereitet werden?

Bis spätestens November 2027 sollten Unternehmen folgende Punkte umsetzen:

- Konfigurationen prüfen: Welche Systeme nutzen die betroffenen Eigenschaften?

- Automatisierungen und Integrationen umstellen: Anpassung auf das neue API-Schema.

- Admins informieren & Dokumentation anpassen: Interne Unterlagen sollten aktualisiert werden.

💡 Tipp: Änderungen nicht aufschieben. Drittanbieter benötigen oft Entwicklungszeit, daher frühzeitig abstimmen.

Neues Passkey Schema

Quelle: Screenshot Microsoft Nachrichtencenter: Neues Passkey Schema

 📩 Wechsel bei handlungsfähigen Nachrichten: Externe Zugriffstoken werden abgeschafft

Umstellung auf Microsoft Entra-Authentifizierung bis März 2026

Microsoft beendet die Unterstützung externer Zugriffstoken für handlungsfähige Nachrichten. Ab dem 31. März 2026 funktionieren Nachrichten, die noch auf diesen Tokens basieren, nicht mehr. Stattdessen müssen Organisationen vollständig auf Microsoft Entra-basierte Authentifizierung umstellen. Das Ziel dieser Änderung ist eine bessere Absicherung von Integrationen und eine Anpassung an moderne Identitätsstandards.

🧩 Was ändert sich genau?

Aktuell nutzen viele interaktive Outlook- bzw. Office-Nachrichten sogenannte externe Zugriffstoken. Diese ermöglichen z. B. das direkte Auslösen von Aktionen aus E-Mails heraus. Microsoft ersetzt dieses Modell durch eine Entra-basierte Authentifizierung, die stärker in die vorhandenen Identity- und Access-Management-Mechanismen eingebettet ist.

➡️ Ab dem 31. März 2026 gilt:

- Externe Tokens werden nicht mehr akzeptiert.

- Alle Workflows, die solche Tokens nutzen, funktionieren nicht mehr.

- Nur Integrationen mit Microsoft Entra-Authentifizierung bleiben lauffähig.

- Dieses Update stärkt die gesamte Sicherheitsarchitektur rund um handlungsfähige Nachrichten.

👥 Wer ist betroffen?

Die Änderung betrifft alle Organisationen, die in Outlook oder Office 365-Gruppen handlungsfähige Nachrichten einsetzen und ihre Aktionen aktuell über externe Tokens absichern. Dies betrifft häufig automatisierte Systeme, Business-Apps oder Drittanbieter, die Aufgaben per Klick direkt aus E-Mails steuern lassen.

🛠️ Was muss vorbereitet werden?

Organisationen sollten frühzeitig handeln, bevor Funktionen plötzlich ausfallen. Notwendig sind folgende Maßnahmen:

- Bestehende Implementierungen überprüfen: Welche Nachrichten sind betroffen?

- Authentifizierung umstellen: Integrationen müssen auf Entra-basierte Tokens migriert werden.

- Umstellung vor März 2026 abschließen, sonst scheitern Nachrichtenaktionen nach dem Stichtag.

💡 Wichtig: Da viele Systeme von Drittanbietern abhängig sind, sollte die Umstellung nicht erst kurz vor dem Deadline-Datum angegangen werden.

outlook-logo

🎥 Microsoft eCDN — lokale Netzwerkzugriffsrichtlinie konfigurieren (Chrome-basiert)

Ab Chrome 142 werden Browser strengere Einschränkungen beim lokalen Netzwerkzugriff durchsetzen. Das kann die Peer-to-Peer-Funktionalität von Microsoft eCDN beeinträchtigen und damit die Performance von Teams Live Events und Town Halls verschlechtern. Administratoren müssen deshalb die Richtlinie LocalNetworkAccessAllowedForUrls so setzen, dass die relevanten Microsoft-eCDN-URLs erlaubt sind.

🔎 Warum das wichtig ist

Chrome führt mit Version 142 neue Beschränkungen für den lokalen Netzwerkzugriff ein. Microsoft eCDN nutzt lokale Peer-Verbindungen, um Live-Events zu beschleunigen. Werden die erforderlichen Domains nicht freigegeben, fallen diese Optimierungen weg — Ergebnis: schlechtere Streaming-Performance für große Events.

👥 Wer ist betroffen?

Alle Organisationen, deren Nutzer Microsoft eCDN für Teams Live Events / Town Halls verwenden bzw. nutzen könnten. Wenn in deinem Tenant mindestens ein Benutzer eCDN verwendet, solltest du die Richtlinie prüfen und anpassen.

🛠 Was du tun musst (konkret & technisch)

1. URLs zur Richtlinie hinzufügen

Füge die folgenden Hostnamen zur Richtlinie LocalNetworkAccessAllowedForUrls hinzu:

- *.ecdn.teams.microsoft.com

- https://teams.microsoft.com

- *.ecdn.teams.cloud.microsoft

- https://teams.cloud.microsoft

- https://engage.cloud.microsoft/

Für US-Regierungs-Mieter (GCC / GCC High) verwende die dort dokumentierten, cloud-spezifischen Hostnamen.

2. Richtlinie verteilen

Trage die Einstellungen über Gruppenrichtlinien oder Registrierungsschlüssel ein:

- Microsoft Edge: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge\

- Google Chrome: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome\

3. Vollständige Peer-Funktionalität sicherstellen

Kombiniere die LocalNetworkAccessAllowedForUrls-Konfiguration zusätzlich mit WebRtcLocalIpsAllowedUrls, um die WebRTC/Peer-Funktionen vollständig freizugeben.

4. Netzwerkfilter & Unified Domains

Achte darauf, dass Netzwerkfilter sowohl ältere als auch neue Domains aus Microsofts Unified-Domains-Initiative erlauben.

5. Firefox

Firefox-Restriktionen sind angekündigt, aber noch nicht durchgesetzt — beobachte die Entwicklung, falls du Firefox-Clients verwaltest.

📎 Detaillierte Hinweise zur Funktionsweise findest du hier: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1189910

Chrome_OS_Logo

Fazit

Die Updates haben direkten Einfluss auf Sicherheit, Automatisierung und Live-Kommunikation:

🔐 Passkey-/FIDO2-API: Alte Eigenschaften werden 2027 abgeschafft – Integrationen rechtzeitig auf das neue Schema umstellen.

📩 Handlungsfähige Nachrichten: Externe Tokens laufen 2026 aus – Outlook-Integrationen müssen auf Entra-Authentifizierung wechseln.

🎥 Microsoft eCDN: Browser benötigen neue Richtlinien, um Teams-Live-Events ohne Performance-Probleme zu unterstützen.

👉 Wer frühzeitig umstellt, behält Sicherheit, Kompatibilität und Funktionsumfang ohne Störungen im Betrieb.

Bleiben Sie automatisch über M365 Security auf dem Laufenden und profitieren Sie von weiteren exklusiven Insights und Downloads!

Microsoft erhöht den Sicherheitsdruck. Mehr Kontrolle in SharePoint, moderne Warnmechanismen in Defender for Identity, zusätzliche Sensor-Prüfungen und automatischer Teams-Schutz durch ZAP – all das zielt klar auf weniger Angriffsfläche und mehr automatisierte Abwehr. Organisationen müssen diese Änderungen nicht nur kennen, sondern Schritt für Schritt in ihre bestehenden Sicherheitsprozesse einbinden.

Hier sind die wichtigsten Entwicklungen, die IT-Admins kennen sollten 👇

🔧 SharePoint stärkt Sicherheit: Strengere Governance für benutzerdefinierte Skripte

Microsoft zieht die Sicherheitsgrenzen rund um die SharePoint App Catalog-Website enger. Ab Mitte Januar 2026 wird benutzerdefiniertes Skripting standardmäßig deaktiviert, um unkontrollierte Anpassungen und potenzielle Risiken zu vermeiden. Die Verwaltung von Apps bleibt weiterhin möglich – nur skriptbasierte Änderungen werden blockiert.

⚠️ Was genau ändert sich?

Auf der mandantenweiten App-Katalogwebsite (APPCATALOG#0) wird automatisch:

- DenyAddAndCustomizePages = $true gesetzt

- Neue benutzerdefinierte Skripte blockiert

- Bestehende Skript-Anpassungen nicht entfernt

App-Management bleibt vollständig funktionsfähig.

👥 Wer ist betroffen?

Diese Änderung betrifft Administratoren, die die mandantenweite SharePoint App Catalog-Website verwalten.

🏢 Auswirkungen auf Unternehmen

- Hochladen, Aktualisieren und Bereitstellen von SharePoint- oder Office-Apps funktioniert weiterhin

- Neue skriptbasierte Anpassungen auf der App-Katalogwebsite werden blockiert

- Temporäre Ausnahmen sind möglich – jedoch nur bewusst und kontrolliert

🛠️ Was sollten Admins jetzt tun?

Kommunikation

Informiere Site-Owner und Helpdesk, um Support-Tickets zu vermeiden.

Ausnahmen per PowerShell (max. 24h)

📎 Hier findest du mehr Details dazu: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1186368

sharepointlogo

🛡️ Defender for Identity migriert auf XDR: Klassische Warnungen werden modernisiert

Microsoft modernisiert die Erkennungsmechanismen von Defender for Identity. Ab Mitte Dezember 2025 werden die klassischen MDI-Warnungen vollständig auf die XDR-basierte Erkennungsplattform umgestellt. Ziel ist eine präzisere, performantere Erkennung von Angriffen – insbesondere bei Anmelde- und Reconnaissance-Versuchen in lokalen Umgebungen.

Die Umstellung wird für alle Umgebungen (Produktion, GCC, DoD) ausgerollt und soll Anfang Januar 2026abgeschlossen sein.

🔎 Was ändert sich technisch?

- Durch die Migration wandern klassische Defender-for-Identity-Warnungen auf die zentrale XDR-Engine. Das bedeutet:

- Neue Detektor-IDs ersetzen die bisherigen MDI-Erkennungen

- Bessere Erkennung und Performanz für Angriffsversuche

- Warnausschlüsse müssen neu über XDR Alert Tuning konfiguriert werden

⚙️ Betroffene Warnungen & neue XDR-Detektor-IDs

Alte Defender-for-Identity-Warnung

Neue XDR-Detektor-ID

Mutmaßlicher Brute-Force-Angriff (Kerberos, NTLM)

xdr_OnPremBruteforce

Mutmaßlicher Password-Spray-Angriff (Kerberos, NTLM)

xdr_OnPremPasswordSpray

Anomale SAMR-Aktivität

xdr_SamrReconnaissanceSecurityAlert

Diese Änderungen betreffen insbesondere Szenarien im lokalen Active Directory.

👥 Wer ist betroffen?

Diese Anpassung betrifft Administratoren, die:

- Warnungen in Defender for Identity verwalten

- Automatisierungen oder Playbooks nutzen

- Ausschlüsse für Alarme konfiguriert haben

📝 Was müssen Unternehmen jetzt tun?

Damit mit der Umstellung keine Warnungen verlorengehen oder falsch behandelt werden, sind folgende Schritte notwendig:

🔧 Handlungsbedarf für Admins:

- Workflows, Automatisierung und SOAR-Playbooks auf neue Detektor-IDs umstellen

- Bestehende Warnausschlüsse über XDR Alert Tuning neu konfigurieren

- Teams informieren, die mit Identitätswarnungen arbeiten (SOC, SecOps)

📚 Dokumentation prüfen

Microsoft stellt Hinweise zur Konfiguration von XDR Alert Tuning bereit – diese sollten vor der Umstellung überprüft werden.

📎 Detaillierte Hinweise sind hier zu finden: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1187386

Windows-defender

🔎 Neue RPC-Konfigurationswarnung für Defender for Identity Sensoren (v3.x)

Microsoft erweitert die Überwachung und Erkennungsqualität von Defender for Identity um eine zusätzliche Sicherheitsfunktion:

Ab Anfang Dezember 2025 erhalten Administratoren eine neue RPC Configuration Health Warnung für Sensoren der Version v3.x. Diese Warnung identifiziert fehlkonfigurierte Remote-Procedure-Call-Einstellungen, die die Genauigkeit von Identitätserkennungen beeinträchtigen können.

Die Einführung wird in Produktion, GCC und GCCH ausgerollt und soll bis Mitte Dezember 2025 abgeschlossen sein.

🧠 Was macht dieser neue Gesundheitsalarm?

Der Sensor prüft künftig automatisch den Zustand der RPC-Konfiguration auf Geräten, auf denen der Defender-for-Identity-Sensor läuft. Ziel ist es, Probleme frühzeitig zu erkennen, bevor sie die Sicherheitsabdeckung negativ beeinflussen.

Zusätzlich wird das Unified Sensor RPC Audit-Tag aktiviert. Dieses Tag sorgt für:

- erweitertes RPC-Auditing

- bessere Sicherheitstransparenz

- zusätzliche Erkennungsmöglichkeiten über Device Inventory und Advanced Hunting

👥 Wer ist betroffen?

Die Neuerung betrifft Administratorinnen und Administratoren, die:

- v3.x-Sensoren verwalten

- Sensor-Konfigurationen überwachen

- Advanced Hunting oder Device Inventory für Audits nutzen

🛠️ Was genau passiert?

- Neuer Gesundheitsalarm überwacht RPC-Konfigurationen

- Unified Sensor RPC Audit-Tag erzwingt die korrekte RPC-Konfiguration

Tag wird sichtbar in:

- Device Inventory

- Advanced Hunting

- Verbesserte Erkennungsqualität durch bessere RPC-Datenbasis

- Damit wird die gesamte Sicherheitsabdeckung von Defender for Identity gestärkt.

📌 Was sollten Unternehmen vorbereiten?

Damit das Audit-Tag sinnvoll eingesetzt werden kann, sollte es gezielt für passende Geräte eingeführt werden.

📎 Detaillierte Hinweise zur Funktionsweise findest du hier: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1187390

Windows-defender

🚨 Microsoft Defender für Office 365: Zero-hour Auto-Purge (ZAP) für Teams ab Januar 2026

Ab dem 6. Januar 2026 wird Zero-Hour Auto-Purge (ZAP) standardmäßig in Microsoft Defender für Office 365 Plan 1 aktiviert. ZAP verschiebt bösartige Nachrichten aus Microsoft Teams automatisch in die Admin-Quarantäne des Microsoft 365 Sicherheitsportals. Dadurch werden Phishing- oder Malware-Nachrichten aus internen Teams-Chats und -Kanälen entfernt und ausschließlich durch Administratoren verwaltet. Nutzer sehen die blockierten Inhalte nicht. Ein Opt-out ist vor dem 6. Januar 2026 möglich.

Diese Änderung ist mit der Microsoft 365 Roadmap ID 529816 verknüpft.

📅 Wann wird das passieren:

- Allgemeine Verfügbarkeit weltweit: Beginn Anfang Januar 2026

- Abschluss: Mitte Januar 2026

- Standard-Einstellung ON: ab dem 6. Januar 2026 (sofern kein Opt-out erfolgt)

👥 Wie sich das auf Ihre Organisation auswirkt:

Wer betroffen ist:

Tenants, die Microsoft Defender für Office 365 Plan 1 mit Microsoft Teams verwenden.

Was passieren wird:

- Automatische Quarantäne verdächtiger Teams-Nachrichten

- Standardmäßig aktiv für alle Tenants

- Bestehende ZAP-Konfigurationen bleiben gültig

- Endnutzer sehen quarantänierte Inhalte nicht

- Verwaltung nur durch Administratoren im Microsoft 365 Security Portal

🧾 Was du zur Vorbereitung tun musst:

- Prüfe die aktuellen ZAP-Einstellungen im Microsoft 365 Sicherheitsportal vor dem 6. Januar 2026.

- Wenn du dich abmelden möchtest, tue dies zwischen 6. Dezember 2025 und 5. Januar 2026 über die ZAP-Einstellungen.

- Informiere den Helpdesk und passe interne Dokumentationen an, wenn nötig.

⚖️ Compliance-Überlegungen

Keine Compliance-Überlegungen festgestellt; prüfe diese bei Bedarf für deine Organisation.

📎 Weitere Infos sind hier zu finden: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1187837?MCLinkSource=MajorUpdate

Windows-defender

Fazit

Die Updates haben ein gemeinsames Ziel: weniger Lücken, mehr Automatisierung, klarere Governance.

Kurz zusammengefasst:

- SharePoint: Benutzerdefinierte Skripte werden strenger kontrolliert, um Missbrauch zu vermeiden.

- Defender for Identity (XDR-Migration): Klassische Warnungen werden überarbeitet und präziser.

- RPC-Sensorwarnung: Mehr Transparenz und bessere Erkennung durch Unified Sensor-Audits.

- ZAP für Teams: Malware-Links werden automatisch isoliert, ohne Nutzer zu belasten.

💡 Konsequenz: Wer früh nachzieht, spart später Aufwand, verhindert Fehlalarme und verbessert seine reale Sicherheitslage – ohne neue Tools kaufen zu müssen.

Bleiben Sie automatisch über M365 Security auf dem Laufenden und profitieren Sie von weiteren exklusiven Insights und Downloads!

Microsoft bringt zum Jahresende wieder einige spannende Neuerungen heraus, die den Fokus klar auf Sicherheit, Governance und Benutzerfreundlichkeit legen. Sowohl IT-Administratoren als auch Endnutzer profitieren von den kommenden Änderungen, die Prozesse vereinfachen und die Kontrolle über Zugriffe und Geräte verbessern.

Hier sind die wichtigsten Entwicklungen, die IT-Admins kennen sollten 👇

🛡️ Microsoft Entra: Wiederherstellen gelöschter Sicherheitsgruppen jetzt möglich

Microsoft Entra bringt ein Update, das vielen Admins den Alltag erleichtert:

Ab sofort können gelöschte Cloud-Sicherheitsgruppen bis zu 30 Tage lang wiederhergestellt werden – inklusive aller Mitglieder, Rollen und Einstellungen. Damit gehören versehentlich gelöschte Zugriffsmodelle der Vergangenheit an.

🔍 Was steckt dahinter

Bislang bedeutete das Löschen einer Sicherheitsgruppe: alles weg – Zugriff, Berechtigungen, Gruppenstruktur. Mit dem neuen Feature ist das vorbei.

Ab sofort gilt:

- Gelöschte Gruppen landen im Bereich „Gelöschte Gruppen“.

- Sie bleiben 30 Tage lang wiederherstellbar.

- Nach Ablauf dieser Frist erfolgt die endgültige Löschung.

- Beim Wiederherstellen werden alle ursprünglichen Eigenschaften übernommen – inklusive Mitglieder, Besitzer und Richtlinien.

⚙️ Technische Umsetzung

Die Wiederherstellung ist flexibel über verschiedene Admin-Tools möglich:

- Microsoft Entra Admin Center

- PowerShell

- Microsoft Graph API

Zudem erfassen Audit Logs alle Lösch-, Wiederherstellungs- und Löschvorgänge – für maximale Nachvollziehbarkeit und Sicherheit.

💡 Warum das wichtig ist

Gerade in großen Umgebungen kann ein versehentliches Löschen schnell zum Problem werden – besonders, wenn Zugriffe auf SharePoint-Seiten, Apps oder Richtlinien darüber laufen.

Mit der neuen Wiederherstellungsfunktion können Admins schnell reagieren und den Zugriff ohne großen Aufwand wiederherstellen.

🧭 Das sollten Admins jetzt tun

- Kritische Gruppen identifizieren: Welche steuern Zugriffe auf sensible Ressourcen?

- Prozesse anpassen: Wiederherstellung prüfen, bevor Gruppen neu erstellt werden.

- Helpdesk informieren: Richtlinien und Abläufe für versehentlich gelöschte Gruppen festlegen.

- Automatisierungen prüfen: Sicherstellen, dass Skripte vorläufig gelöschte Gruppen korrekt behandeln.

📅 Zeitplan

- Öffentliche Vorschau: seit Ende Oktober 2025

- Allgemeine Verfügbarkeit: ab Februar 2026

Diese Neuerung bringt mehr Sicherheit, Transparenz und Effizienz in die Gruppenverwaltung – und sorgt dafür, dass versehentlich gelöschte Sicherheitsgruppen kein Kopfzerbrechen mehr bereiten.

📎 Hier findest du weiteres dazu: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1183299

EntraID_Icon

👥 Microsoft Teams: Beitritt per Code in privaten Teams nur noch mit Genehmigung

Microsoft stärkt die Sicherheit und Governance in Teams:

Ab Ende 2025 benötigen Nutzer eine Genehmigung des Team-Besitzers, wenn sie einem privaten Team per Beitrittscode beitreten möchten. Damit wird das Verhalten an den bisherigen Prozess beim Beitritt per Link angepasst –öffentliche Teams bleiben davon unberührt.

🔒 Warum das Update kommt

Bislang konnten Benutzer privaten Teams direkt über einen Code beitreten – ohne weitere Kontrolle. Das führte teilweise zu unbeabsichtigten Zugriffen. Mit der neuen Regelung sorgt Microsoft dafür, dass Besitzer privater Teams den Überblick behalten, wer ihrem Team beitritt.

Das ändert sich konkret:

- Beim Beitritt zu privaten Teams per Code ist jetzt eine Genehmigung durch den Besitzer erforderlich.

- Der Beitritt zu öffentlichen Teams funktioniert weiterhin automatisch.

- Für Admins besteht kein Handlungsbedarf – das Update wird automatisch ausgerollt.

⚙️ Wie es funktioniert

- Teambesitzer können wie gewohnt unter Team-Einstellungen → Teamcode neue Codes generieren.

- Nutzer geben den Code im Menü „Neue Elemente“ in der Chat- oder Kanal-App ein.

- Statt eines sofortigen Beitritts erhält der Team-Besitzer eine Anfrage, die er genehmigen oder ablehnen kann.

- Erst nach der Freigabe wird der Nutzer dem Team hinzugefügt.

🧭 Das sollten Organisationen jetzt tun

- Teambesitzer informieren: Besonders in Bildungseinrichtungen oder großen Unternehmen, wo Codes häufig genutzt werden.

- Dokumentation anpassen: Interne Richtlinien oder Schulungsunterlagen entsprechend aktualisieren.

- Beitrittsanfragen regelmäßig prüfen: So bleibt die Mitgliederverwaltung sauber und sicher.

📅 Zeitplan

Rollout: Mitte bis Ende November 2025

Allgemeine Verfügbarkeit: Anfang bis Mitte Dezember 2025

Dieses Update mag klein wirken, hat aber eine große Wirkung:

Es verhindert versehentliche oder ungewollte Beitritte, sorgt für mehr Kontrolle in privaten Teams und stärkt damit die Governance-Struktur in Microsoft Teams nachhaltig.

📎 Detaillierte Hinweise und aktuelle Statusupdates findest du unter: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1183610

teams-logo

💼 Microsoft Teams BYOD-Onboarding-Assistent für Frontline-Mitarbeiter

Microsoft macht es Frontline-Mitarbeitern jetzt leichter, Microsoft Teams auf ihren eigenen Smartphones zu nutzen. Mit einem neuen dynamischen Onboarding-Assistenten können Service- und Produktionsmitarbeiter ihre Android- oder iOS-Geräte sicher einrichten – inklusive Multi-Faktor-Authentifizierung (MFA) und mobiler App-Verwaltung.

Der Assistent erkennt automatisch die Richtlinien deiner Organisation und sorgt so für eine einfache, sichere und reibungslose Einrichtung. Das Ziel: weniger Hürden bei BYOD (Bring Your Own Device) und eine höhere Akzeptanz im Arbeitsalltag.

📅 Zeitplan im Überblick

Öffentliche Vorschau: startet Ende November 2025

Allgemeine Verfügbarkeit: ab Januar 2026

👥 Wer profitiert davon?

Vor allem Mitarbeiter in Service und Produktion, die Microsoft Teams auf privaten Geräten nutzen wollen.

Der neue Assistent wird:

- über das Web abrufbar sein (ideal für Kiosk-PCs oder gemeinsam genutzte Geräte),

- sich automatisch an Unternehmensrichtlinien anpassen,

- die Einrichtung mit MFA über Microsoft Authenticator unterstützen,

- und vollständig optional bleiben – aber den Einstieg deutlich vereinfachen.

🛠️ So kannst du dich vorbereiten

- Lies die Admin-Dokumentation, um die Funktionen und Grenzen zu kennen.

- Integriere den Assistenten in deine Onboarding-Prozesse.

- Informiere Helpdesk-Teams und Frontline-Manager über die Neuerung.

- Aktualisiere ggf. deine interne Dokumentation, falls du BYOD unterstützt.

⚖️ Compliance-Hinweis

Aktuell gibt es keine besonderen Compliance-Bedenken – überprüfe aber sicherheitshalber, ob deine Organisation spezielle Anforderungen hat.

📎 Detaillierte Hinweise zur Funktionsweise findest du hier: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1184994

teams-logo

🛡️ Microsoft Defender für Office 365: Neue E-Mail-Aktionen in der erweiterten Suche

Microsoft hat im Defender für Office 365 neue Wartungsaktionen eingeführt, die sich direkt über die erweiterte Suche (Advanced Hunting) ausführen lassen. Damit können Sicherheitsanalysten jetzt deutlich schneller und gezielter auf verdächtige E-Mails reagieren – ganz ohne Umwege über den Bedrohungs-Explorer.

Die neuen Aktionen basieren auf Kundenfeedback und sollen die tägliche Arbeit von Sicherheits- und Administrator-Teams vereinfachen, indem sie manuelle Schritte reduzieren und automatisierte Workflows unterstützen.

📅 Rollout-Zeitraum

Die Funktion wird seit dem 10. November 2025 weltweit ausgerollt und ist standardmäßig aktiviert. Es sind keine Änderungen an bestehenden Richtlinien nötig.

👥 Wer profitiert davon?

Vor allem Administratoren und SOC-Analysten, die regelmäßig mit Microsoft Defender XDR und der erweiterten Suche arbeiten. Diese Neuerung ermöglicht es, direkt aus den Suchergebnissen folgende Aktionen auszuführen:

- An Microsoft übermitteln – um verdächtige E-Mails zur weiteren Analyse weiterzuleiten

- Zur Zulassungs- oder Sperrliste hinzufügen – um Absender oder Domänen gezielt zu erlauben oder zu blockieren

- Automatisierte Untersuchung starten – um schnell eine tiefgehende Analyse einzuleiten

Diese Funktionen sind automatisch verfügbar und können nicht entfernt werden. Bestehende Admin-Richtlinien bleiben unverändert gültig, und der Bedrohungs-Explorer bleibt weiterhin nutzbar – beide Oberflächen können parallel eingesetzt werden.

🧩 So bereitest du dein Team vor

Damit dein Security-Team die neuen Möglichkeiten optimal nutzen kann, solltest du:

- Bestehende Hunting-Abfragen und Playbooks prüfen und ggf. anpassen,

- Die Änderung an SOC-Teams und Stakeholder kommunizieren,

- Schulungen oder interne Dokumentation bereitstellen, falls nötig,

- Bei Bedarf rollenbasierte Zugriffssteuerung (RBAC) verwenden, um festzulegen, wer diese Aktionen ausführen darf.

Pfad:

Microsoft 365 Defender-Portal > Einstellungen > Berechtigungen > Rollen

⚖️ Compliance-Hinweis

Bisher gibt es keine speziellen Compliance-Bedenken. Dennoch empfiehlt es sich, die Neuerung im Rahmen deiner internen Sicherheitsrichtlinien zu prüfen.

📎 Weitere Infos sind hier zu finden: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1184997

Windows-defender

Fazit

Mit diesen Updates zeigt Microsoft klar, wohin die Reise geht:

- Stärkere Sicherheitsrichtlinien durch Genehmigungs- und Abmeldefunktionen

- Vereinfachte Abläufe dank automatisierter Tools wie dem BYOD-Assistenten

- Effizientere Bedrohungsabwehr durch neue Aktionen in Defender für Office 365

- Mehr Transparenz und Kontrolle über Benutzerzugriffe und Geräte

Diese Funktionen sorgen nicht nur für mehr Sicherheit, sondern entlasten auch Administratoren im täglichen Betrieb – ein klarer Schritt in Richtung intelligenter und sicherer Cloud-Umgebungen.

Bleiben Sie automatisch über M365 Security auf dem Laufenden und profitieren Sie von weiteren exklusiven Insights und Downloads!

Microsoft treibt seine Sicherheits- und Compliance-Funktionen weiter voran – mit klarer Ausrichtung auf eine hybride, KI-geprägte Arbeitswelt. Die Integration zwischen Defender, Entra ID, Purview und dem Admin Center wird immer enger und sorgt für mehr Überblick und Kontrolle.

Mit dem neuen Unified Sensor wird die Geräteerkennung und Bedrohungsanalyse in Defender vereinheitlicht, was eine genauere Sicherheitsbewertung ermöglicht. Außerdem helfen Secure-Score-Empfehlungen, Fehlkonfigurationen frühzeitig zu erkennen und zu beheben.

Auch bei der Identitätssicherheit zieht Microsoft nach: Der Microsoft Authenticator erkennt jetzt Jailbreaks und gerootete Geräte – und blockiert sie automatisch. Und in Microsoft Purview schützen neue Copilot-Sicherheitskontrollen sensible Daten direkt in KI-Interaktionen.

Unterm Strich zeigt sich: Microsoft setzt auf eine zentralisierte, KI-gestützte Sicherheitsstrategie, die Technik und Compliance nahtlos verbindet.

Hier sind die wichtigsten Entwicklungen, die IT-Admins kennen sollten 👇

🛠 Microsoft Sentinel: Einheitliche Benennung von Kontoentitäten erforderlich

Microsoft kündigt eine wichtige Änderung in Sentinel an, die für Administratoren und Sicherheitsverantwortliche relevant ist. Ab dem 13. Dezember 2025 wird die Benennungslogik für Kontoentitäten in Vorfällen und Warnungen standardisiert, um Inkonsistenzen zu vermeiden.

🔍 Was sich ändert

Künftig gilt für Kontoentitäten in Microsoft Sentinel eine klare Priorität bei der Namenszuordnung:

  1. UPN-Präfix (User Principal Name)
  2. Name
  3. Anzeigename

Damit werden Konten in Analyseregeln, Automatisierungen, Arbeitsmappen, Hunting-Abfragen und Dashboardskonsistenter identifiziert.

⚠️ Warum das wichtig ist

Wenn diese Anpassung nicht bis zum 13. Dezember 2025 umgesetzt wird, kann es zu Problemen in bestehenden Sentinel-Komponenten kommen – insbesondere bei:

- KQL-Abfragen, die Kontonamen filtern oder verknüpfen

- Automatisierungsregeln und Playbooks (z. B. Logic Apps)

- Dashboards oder Berichten, die Kontonamen anzeigen oder aggregieren

- Integrationen, die auf Anzeigenamen basieren

  • KQL-Abfragen, die Kontonamen filtern oder verknüpfen
  • Automatisierungsregeln und Playbooks (z. B. Logic Apps)
  • Dashboards oder Berichten, die Kontonamen anzeigen oder aggregieren
  • Integrationen, die auf Anzeigenamen basieren

 Was jetzt zu tun ist

Damit dein Sentinel-Setup weiterhin reibungslos funktioniert, solltest du:

- deine KQL-Abfragen und Automatisierungen prüfen und das neue Koaleszenzmuster anwenden (z. B. coalesce(Name, DisplayName))

Dashboards, Arbeitsmappen und Playbooks auf die neue Logik anpassen

- Änderungen zuerst in einer Testumgebung überprüfen

  • deine KQL-Abfragen und Automatisierungen prüfen und das neue Koaleszenzmuster anwenden (z. B. coalesce(Name, DisplayName))
  • Dashboards, Arbeitsmappen und Playbooks auf die neue Logik anpassen
  • Änderungen zuerst in einer Testumgebung überprüfen

💡 Tipp: Diese Anpassung sorgt langfristig für mehr Klarheit und Zuverlässigkeit in der Kontoerkennung innerhalb von Sentinel.

🤝 Microsoft Teams: Neue, vereinfachte Steuerelemente für die externe Zusammenarbeit


Microsoft führt eine überarbeitete Administratoroberfläche im Teams Admin Center (TAC) ein, die die Verwaltung externer Zusammenarbeit deutlich einfacher macht.

Mit dem Update werden drei zentrale Betriebsmodi eingeführt – Offen, Kontrolliert und Benutzerdefiniert –, um Organisationen mehr Übersicht und Flexibilität bei der Steuerung externer Zugriffe zu geben.

🗓 Zeitplan

Öffentliche Vorschau: ab Mitte November 2025

- Allgemeine Verfügbarkeit: ab Ende Januar 2026, abgeschlossen bis Anfang Februar 2026

  • Öffentliche Vorschau: ab Mitte November 2025
  • Allgemeine Verfügbarkeit: ab Ende Januar 2026, abgeschlossen bis Anfang Februar 2026

Bestehende Einstellungen bleiben erhalten, solange Administratoren sie nicht aktiv anpassen.

⚙️ Die drei neuen Modi im Überblick

🔓 Offen (Modus 1)

- Erlaubt Chats, Anrufe und Meetings mit allen externen Domänen und persönlichen Teams-Konten.

- Ermöglicht Zusammenarbeit über B2B-Collaboration und B2B-Direktverbindungen, auch mit Nicht-Microsoft-Partnern.

  • Erlaubt Chats, Anrufe und Meetings mit allen externen Domänen und persönlichen Teams-Konten.
  • Ermöglicht Zusammenarbeit über B2B-Collaboration und B2B-Direktverbindungen, auch mit Nicht-Microsoft-Partnern.

🛡️ Kontrolliert (Modus 2)

- Entspricht dem bisherigen Standard für Enterprise- und EDU-Mandanten.

- Erlaubt Kommunikation mit externen Domänen über Verbund oder externen Zugriff.

- Blockiert jedoch die Zusammenarbeit in freigegebenen Kanälen.

  • Entspricht dem bisherigen Standard für Enterprise- und EDU-Mandanten.
  • Erlaubt Kommunikation mit externen Domänen über Verbund oder externen Zugriff.
  • Blockiert jedoch die Zusammenarbeit in freigegebenen Kanälen.

⚙️ Benutzerdefiniert (Modus 3)

- Bietet volle Kontrolle über alle externen Zusammenarbeitseinstellungen.

- Administratoren können Richtlinien für Chats, Anrufe, Meetings, Teams und Kanäle individuell konfigurieren.

- Änderungen gelten nur für globale Richtlinien – nicht für benutzerdefinierte.

  • Bietet volle Kontrolle über alle externen Zusammenarbeitseinstellungen.
  • Administratoren können Richtlinien für Chats, Anrufe, Meetings, Teams und Kanäle individuell konfigurieren.
  • Änderungen gelten nur für globale Richtlinien – nicht für benutzerdefinierte.

💡 Was das für Administratoren bedeutet

Die neue Benutzeroberfläche zeigt alle relevanten Einstellungen für externe Zusammenarbeit auf einen Blick. Damit können Administratoren künftig einfacher festlegen, wer mit wem kommunizieren und zusammenarbeiten darf– und zwar ohne komplizierte Menüstrukturen. Zudem bietet das Update eine geführte UX, mit der Änderungen intuitiv vorgenommen werden können – besonders hilfreich für Organisationen mit komplexen Richtlinien.

✅ Vorbereitung

Aktuell ist keine Aktion erforderlich. Administratoren können die neue Oberfläche im Teams Admin Center erkunden, sobald sie ausgerollt ist, und ihre bestehenden Einstellungen prüfen.

📎 Detaillierte Hinweise und aktuelle Statusupdates findest du unter: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1183006

Neuer Abschnitt für externe Zusammenarbeit

Quelle: Screenshot Microsoft Nachrichtencenter: Neuer Abschnitt für externe Zusammenarbeit

Verwaltung externe Kollaborationseinstellungen

Quelle: Screenshot Microsoft Nachrichtencenter: Verwaltung von externe Kollaborationseinstellungen

🧠 Microsoft Purview: Neue Copilot-Sicherheitskontrollen im Microsoft Admin Center


Microsoft baut die Sicherheitsfunktionen rund um Microsoft 365 Copilot weiter aus. Ab November 2025 werden im Microsoft Admin Center neue Copilot-Sicherheitskontrollen eingeführt, die Administratoren dabei unterstützen, sensible Daten zu schützen und übermäßige Freigaben zu verhindern. Ziel ist es, die sichere Nutzung von KI in Unternehmen zu gewährleisten – mit mehr Transparenz und Kontrolle für IT- und Compliance-Teams.

🗓 Zeitplan

Öffentliche Vorschau: ab Mitte November 2025, Abschluss bis Ende November 2025

Allgemeine Verfügbarkeit: ab Mitte Januar 2026, Abschluss bis Ende Januar 2026

  • Öffentliche Vorschau: ab Mitte November 2025, Abschluss bis Ende November 2025
  • Allgemeine Verfügbarkeit: ab Mitte Januar 2026, Abschluss bis Ende Januar 2026

Diese Neuerung ist Teil der Microsoft 365 Roadmap (ID 523212).

🔐 Was sich ändert

Mit dem Update erhält das Microsoft Admin Center einen neuen Sicherheitsbereich („Pivot“), über den Administratoren künftig:

- DLP-Richtlinien (Data Loss Prevention) für Copilot direkt im Admin Center erstellen können

- Risikoreiche Freigaben und die Verwendung sensibler Informationen in Copilot einsehen und bewerten

- Vertrauliche Daten gezielt blockieren können, bevor sie in Copilot-Prozesse oder Chats gelangen

- So lassen sich potenzielle Datenlecks frühzeitig erkennen und verhindern – ohne zusätzliche Tools oder komplizierte Konfigurationen.

  • DLP-Richtlinien (Data Loss Prevention) für Copilot direkt im Admin Center erstellen können
  • Risikoreiche Freigaben und die Verwendung sensibler Informationen in Copilot einsehen und bewerten
  • Vertrauliche Daten gezielt blockieren können, bevor sie in Copilot-Prozesse oder Chats gelangen
  • So lassen sich potenzielle Datenlecks frühzeitig erkennen und verhindern – ohne zusätzliche Tools oder komplizierte Konfigurationen.

👤 Wer betroffen ist

Administratoren, die Microsoft 365 Copilot oder Datensicherheitsrichtlinien über das Microsoft Admin Centeroder das Purview-Portal verwalten

Rollen: Entra AI Admin oder Global Admin sind erforderlich, um entsprechende Richtlinien zu erstellen oder anzupassen

🧩 Vorteile der neuen Funktionen

- Einheitliche Verwaltung von DLP- und Compliance-Richtlinien an einem zentralen Ort

- Mehr Transparenz über den Umgang mit sensiblen Daten in Copilot

- Bessere Absicherung gegen ungewollte Datenfreigaben in KI-Prozessen

- Direkte Integration in bestehende Purview- und Entra-Verwaltungsumgebungen

  • Einheitliche Verwaltung von DLP- und Compliance-Richtlinien an einem zentralen Ort
  • Mehr Transparenz über den Umgang mit sensiblen Daten in Copilot
  • Bessere Absicherung gegen ungewollte Datenfreigaben in KI-Prozessen
  • Direkte Integration in bestehende Purview- und Entra-Verwaltungsumgebungen

🛠 Was du tun solltest

- Prüfe, wie Copilot derzeit in deiner Organisation eingesetzt wird und ob zusätzliche Schutzmaßnahmen erforderlich sind.

- Arbeite mit Datenschutz- und Compliance-Verantwortlichen zusammen, um Richtlinien zu definieren, die den gesetzlichen Vorgaben entsprechen.

- Erstelle nach Verfügbarkeit der Funktion entsprechende Richtlinien im Microsoft Admin Center oder Purview-Portal.

  • Prüfe, wie Copilot derzeit in deiner Organisation eingesetzt wird und ob zusätzliche Schutzmaßnahmen erforderlich sind.
  • Arbeite mit Datenschutz- und Compliance-Verantwortlichen zusammen, um Richtlinien zu definieren, die den gesetzlichen Vorgaben entsprechen.
  • Erstelle nach Verfügbarkeit der Funktion entsprechende Richtlinien im Microsoft Admin Center oder Purview-Portal.

💡 Tipp: Wenn du bereits DLP-Richtlinien über Purview nutzt, kannst du diese künftig auch auf Copilot anwenden – zentral verwaltet über das Admin Center.

📎 Detaillierte Hinweise zur Funktionsweise findest du hier: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1182689

Neue Funktionen im Microsoft Admin Center

Quelle: Screenshot Microsoft Nachrichtencenter: Neue Funktionen im Microsoft Admin Center

🌐 Microsoft Purview: Inlineschutz für vertrauliche Daten mit SASE-Integrationen


Mit dem kommenden Update weitet Microsoft den Schutz vertraulicher Daten auf die Netzwerkebene aus. Ab Mitte November 2025 wird Microsoft Purview Data Loss Prevention (DLP) in die iboss Zero Trust SASE- und Netskope One SASE-Plattformen integriert. Diese Integration ermöglicht es, Datenströme inline zu überwachen und zu schützen– bevor sensible Informationen unkontrolliert das Unternehmensnetzwerk verlassen.

🔒 Mehr Sicherheit für moderne Cloud-Umgebungen

Durch die neue Integration können Organisationen künftig verhindern, dass vertrauliche Daten über mehr als 35.000 Cloud-Anwendungen weitergegeben werden – darunter auch generative KI-Plattformen, Cloud-Speicher und Content-Sharing-Dienste. Der Inline-Mechanismus erkennt und blockiert Datenübertragungen in Echtzeit auf Basis der in Purview DLP festgelegten Richtlinien.

Alle Warnungen und Vorfälle werden weiterhin zentral in Microsoft Purview und Microsoft Defender verwaltet. Zudem fließen diese Signale auch in das Insider-Risikomanagement ein, wodurch sich potenzielle Datenrisiken noch gezielter überwachen lassen.

Diese Änderung ist mit der Microsoft 365 Roadmap-ID 522095 verknüpft.

🗓 Zeitplan

Allgemeine Verfügbarkeit (weltweit): Rollout startet Mitte November 2025

- Abschluss voraussichtlich bis Mitte Dezember 2025

  • Allgemeine Verfügbarkeit (weltweit): Rollout startet Mitte November 2025
  • Abschluss voraussichtlich bis Mitte Dezember 2025

🧭 Auswirkungen auf Unternehmen

Wer ist betroffen:

- Administratoren, die Microsoft Purview DLP-Richtlinien verwalten

- Organisationen, die bereits iboss Zero Trust SASE oder Netskope One SASE einsetzen

  • Administratoren, die Microsoft Purview DLP-Richtlinien verwalten
  • Organisationen, die bereits iboss Zero Trust SASE oder Netskope One SASE einsetzen

Was sich ändert:

- Neue szenariobasierte Oberfläche für das Erstellen von DLP-Richtlinien

Neues Szenario: Inline-Webdatenverkehr, mit granularen Regeln für Erkennung und Schutz sensibler Daten

- Erweiterter Schutz über 35.000 nicht verwaltete Cloud-Apps hinweg

- Zentrale Verwaltung von Warnungen und Vorfällen in Purview und Defender

- Funktion ist standardmäßig verfügbar, erfordert aber die Einrichtung der Integration

  • Neue szenariobasierte Oberfläche für das Erstellen von DLP-Richtlinien
  • Neues Szenario: Inline-Webdatenverkehr, mit granularen Regeln für Erkennung und Schutz sensibler Daten
  • Erweiterter Schutz über 35.000 nicht verwaltete Cloud-Apps hinweg
  • Zentrale Verwaltung von Warnungen und Vorfällen in Purview und Defender
  • Funktion ist standardmäßig verfügbar, erfordert aber die Einrichtung der Integration

⚙️ Was du tun solltest

Integration aktivieren: Der globale Administrator muss die Verbindung zu iboss oder Netskope konfigurieren.

Abrechnung prüfen: Aktiviere das nutzungsbasierte Bezahlmodell in Purview, um den Inlineschutz zu nutzen.

Konfiguration überprüfen: Analysiere deine bestehenden Richtlinien, um mögliche Auswirkungen zu verstehen.

Mitarbeiter informieren: Stelle sicher, dass Helpdesk und Security-Teams über die neuen Prozesse Bescheid wissen.

  • Integration aktivieren: Der globale Administrator muss die Verbindung zu iboss oder Netskope konfigurieren.
  • Abrechnung prüfen: Aktiviere das nutzungsbasierte Bezahlmodell in Purview, um den Inlineschutz zu nutzen.
  • Konfiguration überprüfen: Analysiere deine bestehenden Richtlinien, um mögliche Auswirkungen zu verstehen.
  • Mitarbeiter informieren: Stelle sicher, dass Helpdesk und Security-Teams über die neuen Prozesse Bescheid wissen.

🧾 Compliance-Überlegungen

Integration mit Drittanbietern: Ja, mit iboss und Netskope.

Neue DLP-Durchsetzung: Inline-Prüfung für Web-Datenverkehr.

Datenverarbeitung: Sensible Daten werden inline analysiert und geschützt.

KI/ML-Funktionen: Erkennung sensibler Daten in generativen KI-Umgebungen.

Monitoring: Vorfälle und Alarme bleiben über Purview & Defender nachvollziehbar.

Admin-Kontrolle: Aktivierung und Verwaltung durch globale Administratoren in Entra ID.

  • Integration mit Drittanbietern: Ja, mit iboss und Netskope.
  • Neue DLP-Durchsetzung: Inline-Prüfung für Web-Datenverkehr.
  • Datenverarbeitung: Sensible Daten werden inline analysiert und geschützt.
  • KI/ML-Funktionen: Erkennung sensibler Daten in generativen KI-Umgebungen.
  • Monitoring: Vorfälle und Alarme bleiben über Purview & Defender nachvollziehbar.
  • Admin-Kontrolle: Aktivierung und Verwaltung durch globale Administratoren in Entra ID.
Microsoft-Purview

Fazit:


Die aktuellen Updates machen deutlich, wohin Microsoft steuert:

- Mehr Transparenz durch den Unified Sensor und eine zentralisierte Geräteerkennung

- Mehr Kontrolle dank gezielter Secure-Score-Empfehlungen und besserer Administrations-Tools

- Mehr Schutz durch automatische Erkennung kompromittierter Geräte und neue Copilot-Sicherheitskontrollen

  • Mehr Transparenz durch den Unified Sensor und eine zentralisierte Geräteerkennung
  • Mehr Kontrolle dank gezielter Secure-Score-Empfehlungen und besserer Administrations-Tools
  • Mehr Schutz durch automatische Erkennung kompromittierter Geräte und neue Copilot-Sicherheitskontrollen

Ein weiterer Schritt hin zu einer rundum sicheren, KI-fähigen und zukunftsorientierten IT-Umgebung. ✅

Bleiben Sie automatisch über M365 Security auf dem Laufenden und profitieren Sie von weiteren exklusiven Insights und Downloads!

Microsoft baut den Sicherheitsumfang seiner Lösungen weiter aus: Mit dem neuen Unified Sensor für Defender for Endpoint, einer zusätzlichen Secure-Score-Empfehlung für Angriffsoberflächenrichtlinien und der Jailbreak-/Root-Erkennung im Microsoft Authenticator wird das Sicherheitsniveau auf mehreren Ebenen gezielt gestärkt. 🔒

Hier sind die wichtigsten Entwicklungen, die IT-Admins kennen sollten 👇

🛡️ Microsoft Defender for Identity – Unified Sensor jetzt allgemein verfügbar

Microsoft hat offiziell die allgemeine Verfügbarkeit (GA) des neuen Unified Sensor für Microsoft Defender for Identity bekanntgegeben. Diese Neuerung vereinfacht den Identitätsschutz auf qualifizierten Domänencontrollern erheblich – und das ohne zusätzliche Agent-Installation.

🚀 Was ist neu?

Der Unified Sensor erweitert den bestehenden Microsoft Defender für Endpunkt-Agent und ermöglicht es, Identitätswarnungen, Statusempfehlungen und automatische Angriffsunterbrechungen mit nur wenigen Klicks zu aktivieren. Damit entfällt die bisher notwendige Installation des separaten Defender-for-Identity-Sensors.

Der Rollout gilt ab sofort weltweit – einschließlich der GCC-, GCCH- und DoD-Umgebungen.

👩‍💻 Auswirkungen auf Unternehmen

Die Änderung betrifft vor allem Administratoren, die Domänencontroller mit Microsoft Defender für Endpunkt verwalten.

Wichtige Punkte im Überblick:

  • Der Unified Sensor kann auf qualifizierten Domänencontrollern aktiviert werden.
  • Identitätsspezifische Warnungen und Empfehlungen stehen kurz nach der Aktivierung bereit.
  • Keine Ausfallzeiten oder zusätzliche Installationen notwendig.
  • Bestehende Lizenzen, Funktionen und Warnungen bleiben unverändert.

Der Unified Sensor v3.x bringt einige Einschränkungen mit:

  • Nicht kompatibel mit bereits installierten v2.x-Sensoren.
  • Keine Unterstützung für VPN-Integration oder ExpressRoute.
  • Noch keine vollständige Funktionalität bei IntegritätswarnungenSicherheitswarnungen und erweiterten Suchdaten.

⚙️ Vorbereitung und Anforderungen

Damit die Aktivierung reibungslos funktioniert, sollten Unternehmen ihre Systeme prüfen und folgende Voraussetzungen sicherstellen:

Systemanforderungen:

  • Windows Server 2019 oder höher
  • Kumulatives Update vom Juni 2025 oder neuer
  • Microsoft Defender für Endpunkt ist bereitgestellt
  • Kein v2.x-Sensor installiert
  • Mindestens 2 CPU-Kerne und 6 GB RAM
  • Energieoption: Hohe Leistung
  • Zeitsynchronisierung max. 5 Minuten Unterschied

Virtualisierung:

  • Hyper-V: Dynamischen Speicher deaktivieren
  • VMware: Gesamten Gastspeicher reservieren

Lizenzierung:

  • Microsoft 365 E5/A5/G5/F5 Sicherheit
  • Enterprise Mobility + Security (EMS) E5/A5
  • Oder eine eigenständige Defender-for-Identity-Lizenz

🔍 Zusätzliche Empfehlungen

Um erweiterte Erkennungen optimal zu nutzen:

  • Verwende das Unified Sensor RPC-Überwachungstag über das Asset Rule Management im Defender-Portal.
  • Konfiguriere die Windows-Überwachung mit Set-MDIConfiguration per PowerShell.
  • Prüfe die Einsatzbereitschaft mit dem Test-MdiReadiness.ps1-Skript.
  • Informiere das interne Sicherheitsteam über den Wechsel.

📎 Hier findest du mehr dazu: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1179159

Windows-defender

📊 Microsoft Defender for Identity – Neue Empfehlung im Microsoft Secure Score

Microsoft erweitert den Microsoft Secure Score um eine neue Verbesserungsmaßnahme, die auf Erkenntnissen von Microsoft Defender for Identity basiert. Ziel dieser Erweiterung ist es, Organisationen gezielt dabei zu unterstützen, ihren Sicherheitsstatus im Bereich Identitätsschutz weiter zu verbessern.

🧩 Was ist neu?

Die neue Empfehlung betrifft Konten mit potenziell kompromittierten Anmeldeinformationen. In diesen Fällen schlägt Secure Score künftig automatisch vor, Kennwörter zu ändern, um das Risiko unautorisierter Zugriffe zu verringern.

Dieses Update wird zwischen November und Dezember 2025 weltweit ausgerollt – einschließlich GCC-, GCC High- und DoD-Umgebungen. Der Prozess erfolgt automatisch, ohne dass Administratoren aktiv eingreifen müssen.

👥 Wer ist betroffen?

Das Update richtet sich an Organisationen, die Microsoft Defender for Identity-Sensoren einsetzen, sowie an Administratoren, die den Microsoft Secure Score überwachen und bewerten.

Sobald der Rollout aktiv ist, wird im Secure Score eine neue Verbesserungsaktion angezeigt:

„Kennwort ändern für Konten mit potenziell kompromittierten Anmeldeinformationen“

Diese Maßnahme ist standardmäßig aktiviert und wird nur dann sichtbar, wenn ein Defender-for-Identity-Sensor im Mandanten bereitgestellt wurde.

⚙️ Auswirkungen auf die Umgebung

  • Keine Änderungen am Endbenutzer-Workflow.
  • Keine Administratoraktion vor oder nach dem Rollout erforderlich.
  • Das System erkennt automatisch relevante Konten und zeigt die entsprechende Empfehlung an.
  • Bestehende Sicherheitsbewertungen im Secure Score werden automatisch angepasst.

Damit integriert Microsoft Defender for Identity seine Erkenntnisse noch enger in das übergreifende Sicherheitsbewertungssystem. Organisationen erhalten dadurch präzisere und praxisorientierte Empfehlungen, die direkt auf realen Angriffssignalen basieren.

🪜 Vorbereitung und empfohlene Schritte

Auch wenn keine Konfiguration notwendig ist, sollten Administratoren einige Punkte im Blick behalten:

  • Überprüfe regelmäßig den Microsoft Secure Score, um neue Verbesserungsvorschläge zu erkennen.
  • Bewerte deine aktuelle Identitäts- und Kennwortkonfiguration, um mögliche Schwachstellen frühzeitig zu identifizieren.
  • Informiere die zuständigen Administratoren über das neue Bewertungsmodell.
  • Aktualisiere interne Richtlinien oder Dokumentationen, falls das Thema Passwortänderung organisatorisch relevant ist.

 📎 Detaillierte Hinweise und aktuelle Statusupdates findest du unter: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1179155

Windows-defender

🔒 Microsoft Authenticator-App – Neue Jailbreak- und Root-Erkennung ab Februar 2026

Microsoft verschärft ab Februar 2026 die Sicherheitsstandards für die Microsoft Authenticator-App. Künftig werden Microsoft Entra-Anmeldeinformationen auf Geräten mit Jailbreak (iOS) oder Root-Zugriff (Android) automatisch erkannt und blockiert. Ziel dieser Änderung ist es, kompromittierte oder unsichere Geräte vom Zugriff auf Unternehmensressourcen auszuschließen.

Diese neue Funktion wird schrittweise weltweit eingeführt und erfordert keine Administratoraktion. Sie ist standardmäßig aktiviert und schützt automatisch vor der Nutzung von Entra-Anmeldeinformationen auf modifizierten Geräten.

🕒 Rollout-Zeitraum

  • Start der Einführung: Februar 2026
  • Abschluss der weltweiten Bereitstellung: voraussichtlich April 2026

👥 Wer ist betroffen?

Betroffen sind alle Nutzer der Microsoft Authenticator-App, die ihre Entra-Anmeldeinformationen auf einem Jailbreak- oder Root-Gerät registriert haben.

Benutzer auf regulären, nicht modifizierten Geräten sind von dieser Änderung nicht betroffen.

⚙️ Ablauf des Rollouts

Microsoft führt die Sicherheitsfunktion in drei Phasen ein, um Unternehmen und Nutzer schrittweise an die neue Richtlinie heranzuführen:

Phase 1 – Warnmodus

Nutzer erhalten eine Benachrichtigung, dass ihr Gerät über einen Jailbreak oder Root-Zugriff verfügt. Diese Warnung weist darauf hin, dass Entra-Anmeldeinformationen künftig auf diesem Gerät blockiert werden.

➡️ Ziel dieser Phase ist es, den Nutzern Zeit zu geben, ihre Geräte zu bereinigen oder zu ersetzen.

Phase 1 Gerät hat einen Rooted
Quelle: Microsoft Nachrichtencenter. Meldung von einem rooted Gerät
Phase 1 Gerät hat einen Rooted
Quelle: Microsoft Nachrichtencenter. Meldung von einem Gerät mit einem Jailbreak.

Phase 2 – Blockierungsmodus

Sobald die Blockierungsphase aktiv ist, wird es nicht mehr möglich, neue Entra-Anmeldeinformationen über die Authenticator-App auf betroffenen Geräten zu registrieren oder sich mit bestehenden Anmeldeinformationen zu authentifizieren.

Quelle: Microsoft Nachrichtencenter. Meldung von einem rooted Gerät
Quelle: Microsoft Nachrichtencenter. Meldung von einem Gerät mit einem Jailbreak.

Phase 3 – Löschmodus

Im letzten Schritt werden alle bestehenden Entra-Anmeldeinformationen auf Geräten mit Jailbreak oder Root-Zugriff automatisch entfernt. Dadurch wird sichergestellt, dass keine sensiblen Zugangsdaten auf kompromittierten Systemen verbleiben.

🛠️ Auswirkungen auf Unternehmen

Diese Sicherheitsmaßnahme verbessert den Schutz der gesamten Identitätsinfrastruktur, indem sie kompromittierte Geräte effektiv ausschließt. Administratoren müssen keine Änderungen vornehmen – die Erkennung und Durchsetzung erfolgt vollständig automatisch.

🧾 Empfohlene Vorbereitung

Auch wenn keine technische Anpassung nötig ist, sollten Organisationen die Einführung aktiv begleiten:

  • Informiere alle betroffenen Benutzer frühzeitig über die Änderung.
  • Schule Helpdesk-Teams, damit diese Nutzeranfragen zu blockierten Geräten korrekt beantworten können.
  • Aktualisiere interne IT- und Sicherheitshandbücher, in denen die Nutzung von Microsoft Authenticator beschrieben ist.
  • Empfehle Nutzern, ihre Geräte regelmäßig auf den Werkszustand zurückzusetzen, falls ein Jailbreak oder Root-Zugriff vorliegt.

📎 Detaillierte Hinweise zur Funktionsweise und zu den Sicherheitsmechanismen des Authenticator finden Sie unter: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1179154

Fazit

Diese Neuerungen zeigen klar, wohin die Reise geht:

  • Mehr Transparenz durch den Unified Sensor
  • Mehr Kontrolle dank präziser Secure-Score-Empfehlungen
  • Mehr Schutz durch die automatische Erkennung manipulierter Geräte

Ein weiterer konsequenter Schritt in Richtung einer ganzheitlich abgesicherten IT-Umgebung. ✅

Bleiben Sie automatisch über M365 Security auf dem Laufenden und profitieren Sie von weiteren exklusiven Insights und Downloads!

Das Jahresende 2025 bringt erneut mehrere wichtige Updates für Administratoren in Microsoft 365. Microsoft setzt dabei konsequent auf mehr SicherheitTransparenz und Selbstverwaltung – mit neuen Möglichkeiten in Exchange Onlineund Teams.

Gleichzeitig gibt es verbindliche Anforderungen, die Admins rechtzeitig beachten sollten, um einen reibungslosen Betrieb sicherzustellen.

Hier sind die wichtigsten Entwicklungen, die IT-Admins kennen sollten 👇

Neues Cmdlet in Exchange Online: Remove-DkimSigningConfig jetzt verfügbar

Microsoft hat eine nützliche Neuerung für Exchange Online veröffentlicht:

Mandantenadministratoren können ab sofort das Cmdlet Remove-DkimSigningConfig in Exchange Online PowerShell (v3.7) nutzen, um veraltete DKIM-Konfigurationen selbst zu entfernen – ganz ohne den Umweg über den Microsoft-Support.

💡 Warum das wichtig ist

Mit dieser Funktion stärkt Microsoft die Self-Service-Fähigkeiten von Exchange Online und reduziert gleichzeitig die Abhängigkeit vom Support. Administratoren können nun alte DKIM-Signaturkonfigurationen (DomainKeys Identified Mail) bereinigen, wenn Domains aus dem Mandanten entfernt werden – schnell, direkt und sicher.

📅 Rollout-Zeitraum

  • Weltweiter Rollout: 6.–10. Juni 2025
  • GCCHigh: 6.–12. August 2025

Damit ist die Funktion bereits weltweit aktiv – auch in spezialisierten Cloud-Umgebungen.

👥 Wer ist betroffen?

Das Cmdlet richtet sich an Mandantenadministratoren, die DKIM-Konfigurationen in Exchange Online verwalten.

Voraussetzung sind die Rollen:

  • Transporthygiene-Administrator oder
  • Sicherheitsadministrator in Microsoft Entra ID

⚙️ Was sich ändert

Mit dem neuen Cmdlet können Administratoren:

  • Remove-DkimSigningConfig direkt in Exchange Online PowerShell ausführen (Modul v3.7 erforderlich)
  • Alte oder überflüssige DKIM-Einträge eigenständig löschen
  • Bereinigungen ohne Eskalation an den Microsoft-Support durchführen
  • Bestehende Tools und Prozesse ergänzen, nicht ersetzen

👉 Damit wird die Verwaltung von DKIM-Einträgen flexibler und unabhängiger.

🧭 Vorbereitung & Umsetzung

Damit das Cmdlet genutzt werden kann, sollten Administratoren:

  1. Sicherstellen, dass die benötigten Rollenrechte vorhanden sind
  2. Das Exchange Online PowerShell-Modul v3.7 installieren oder aktualisieren
  3. Über Connect-ExchangeOnline eine Verbindung herstellen
  4. Remove-DkimSigningConfig bei Bedarf ausführen
  5. Die internen Dokumentationen und Admin-Guidelines anpassen

🔗 Weitere Infos findest du auf: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1177179

📧 Erforderliche Maßnahme: Einrichtung von Sendedomänen für benutzerdefinierte E-Mail-Vorlagen in Teams-Ereignissen

Microsoft kündigt eine wichtige Änderung für alle Organisationen an, die benutzerdefinierte Premium-HTML-Vorlagen für E-Mail-Benachrichtigungen zu Teams-Ereignissen verwenden.

Ab dem 17. November 2025 müssen diese Organisationen ihre Sendedomäne in Microsoft 365 einrichten und verifizieren, um weiterhin eigene Vorlagen verwenden zu können.

🔒 Hintergrund der Änderung

Mit dieser Anpassung will Microsoft die Sicherheit und Vertrauenswürdigkeit von E-Mail-Benachrichtigungen in Teams erhöhen.

Ereignis-E-Mails sollen künftig nur noch von authentifizierten, kundeneigenen Domains versendet werden.

Das Ziel:

  • Schutz vor Spam- oder Phishing-Verdacht
  • Sicherstellung einer klaren Absenderzuordnung
  • Höhere Zustellrate und bessere Markenkommunikation

📅 Stichtag

  • Einführung: 17. November 2025

Bis zu diesem Datum muss die Einrichtung abgeschlossen sein, um Funktionsausfälle zu vermeiden.

👥 Wer ist betroffen?

Diese Änderung betrifft Organisationen, die:

  • Premium-HTML-Vorlagen für Teams-Ereignisbenachrichtigungen nutzen
  • E-Mails aktuell über Microsofts Standardadresse oder eine nicht authentifizierte Domain versenden

⚙️ Was ändert sich konkret?

Nach dem Stichtag gilt:

  • Benutzerdefinierte HTML-Vorlagen können nicht mehr bearbeitet oder verwendet werden, wenn die Sendedomäne nicht eingerichtet ist.
  • Ereignis-E-Mails müssen von einer authentifizierten, in Microsoft 365 hinterlegten Domäne versendet werden.
  • Microsoft wird diese Nachrichten nicht länger über generische Absenderadressen zustellen.

🧭 Was jetzt zu tun ist

Damit deine Organisation vorbereitet ist:

  1. Richte die Domäne deiner Organisation in den Microsoft 365-Mandanteneinstellungen ein.
  2. Verifiziere die Domain, um sicherzustellen, dass E-Mails authentisch versendet werden können.
  3. Konfiguriere Microsoft 365-Produkte, damit Benachrichtigungen über deine eigene Absenderadresse verschickt werden.
  4. Führe diese Einrichtung bis spätestens 17. November 2025 durch.

👉 Mehr dazu findest du unter: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1176301

Teams-Logo

💼  Microsoft Teams – Regelbasierte Verwaltung von Drittanbieter-Apps im Teams Admin Center (ab Dezember 2025)

Microsoft erweitert die Steuerungsmöglichkeiten im Teams Admin Center:

Ab Dezember 2025 können Administratoren die Verfügbarkeit von Microsoft 365-zertifizierten Drittanbieter-Appsüber neue regelbasierte Einstellungen verwalten.

Diese Funktion verbessert die Sicherheit und Kontrolle in der App-Verwaltung und reduziert gleichzeitig den administrativen Aufwand.

⚙️ Was sich ändert

Mit der neuen Funktion lassen sich Microsoft 365-zertifizierte Apps gezielt freigeben oder einschränken – basierend auf:

  • den Berechtigungen, die eine App anfordert,
  • und dem Herausgeber, von dem die App stammt.

Das System prüft automatisch alle zertifizierten Apps, die den festgelegten Bedingungen entsprechen, und stellt diese dann für Benutzer bereit.

Damit können Administratoren künftig vertrauenswürdige Anwendungen gezielt zulassen, ohne jede App manuell prüfen zu müssen.

🗓️ Rollout-Zeitraum

  • Start: Anfang Dezember 2025
  • Abschluss: Mitte Dezember 2025

Der Rollout erfolgt automatisch, eine Aktion durch Administratoren ist nicht erforderlich.

🔧 Verwaltung im Teams Admin Center

Nach dem Update findest du die neue Option im Teams Admin Center unter:

Verwalten von Apps → Aktionen → Organisationsweite App-Einstellungen → Microsoft 365-zertifizierte Apps verwalten

Dort kannst du:

  • Regeln zur App-Verfügbarkeit definieren,
  • Filter nach Berechtigungen und Herausgebern setzen,
  • und die Option bei Bedarf aktivieren oder deaktivieren (standardmäßig ist sie deaktiviert).

Diese neue Steuerung ermöglicht eine feinere Kontrolle über App-Zugriffe und unterstützt so die Einhaltung interner Sicherheitsrichtlinien.

🧭 Was du vorbereiten solltest

Auch wenn keine direkte Maßnahme erforderlich ist, empfiehlt sich Folgendes:

  1. Aktuelle Drittanbieter-App-Konfiguration prüfen, um mögliche Auswirkungen zu bewerten.
  2. Benutzer und IT-Teams informieren, dass künftig zusätzliche Steuerungsmöglichkeiten verfügbar sind.
  3. Interne Dokumentation aktualisieren, sobald der Rollout abgeschlossen ist.

👉 Weitere Details und eine aktualisierte Anleitung findest du unter: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1085133

Organisationsweite Einstellung Teams

Quelle: Screenshot Teams Admin Center unter Verwalten von Apps > Aktionen > Organisationsweite App-Einstellungen > Microsoft 365 zertifizierte Apps

🧾 Fazit: Mehr Kontrolle, mehr Sicherheit, weniger Abhängigkeit vom Support

Microsoft treibt die Vereinheitlichung und Automatisierung seiner Verwaltungs- und Sicherheitsfunktionen weiter voran.

Mit den aktuellen Änderungen können Admins:

  • mehr Eigenverantwortung übernehmen (z. B. durch das neue DKIM-Cmdlet in Exchange Online),
  • Sicherheitsstandards anpassen und absichern (z. B. durch verifizierte Domänen für Teams-Benachrichtigungen),
  • und granularere Steuerungen nutzen ( durch regelbasierte App-Freigaben in Teams).

Diese Neuerungen reduzieren die Abhängigkeit vom Microsoft-Support und ermöglichen gleichzeitig eine zielgerichtetere, sichere Verwaltung in der gesamten Microsoft-365-Umgebung.

Wer frühzeitig prüft, dokumentiert und seine Admin-Prozesse anpasst, wird die kommenden Änderungen reibungslosumsetzen können.

Bleiben Sie automatisch über M365 Security auf dem Laufenden und profitieren Sie von weiteren exklusiven Insights und Downloads!

Der Oktober bringt wieder zahlreiche Sicherheitsupdates, neue Funktionen und wichtige Änderungen in der Microsoft-Cloud-Welt.

Hier sind die wichtigsten Entwicklungen, die IT-Admins kennen sollten 👇

🚫 Supportende für Windows 10: Das ist wichtig für Microsoft Defender XDR

Am 14. Oktober 2025 endet der offizielle Support für Windows 10. Ab diesem Datum liefert Microsoft keine Sicherheitsupdates, Funktionsupdates oder technischen Support mehr. Die Systeme laufen zwar weiter, werden aber zunehmend zu einem Risiko – vor allem in produktiven Umgebungen.

Was bedeutet das konkret für Unternehmen?

Ohne regelmäßige Patches steigen die Chancen für Angriffe durch Ransomware, Phishing oder Zero-Day-Exploits deutlich. Selbst aktuelle Sicherheitslösungen stoßen hier an Grenzen – denn sie können nur auf Basis der verfügbaren Systemfunktionen arbeiten.

Rolle von Microsoft Defender XDR nach dem Supportende

Microsoft Defender XDR bleibt auch auf Windows 10-Geräten grundsätzlich funktionsfähig und erkennt Bedrohungen über Cloud-Signaturen und Sicherheitsanalysen.

Allerdings gilt:

  • Erkennungs- und Schutzfunktionen bleiben auf dem Stand der letzten unterstützten Windows 10-Version.
  • Neue XDR-Funktionen oder erweiterte Sensoren stehen ausschließlich für Windows 11 und Server-Versionen zur Verfügung.
  • Die Datenkorrelation und automatisierte Reaktion (z. B. in Microsoft Defender for Endpoint oder Sentinel) kann eingeschränkt sein, wenn Geräte veraltete Agent-Versionen nutzen.

Damit bleibt Defender XDR eine wichtige Schutzschicht, ersetzt aber kein aktuelles Betriebssystem.

Empfohlene Schritte für IT-Administratoren

  1. Upgrade auf Windows 11
    • Empfohlen für alle produktiven Endpunkte.
    • Nur so profitierst du von der vollen Integration in Microsoft Defender XDR, aktuellen Sicherheitsfunktionen und kontinuierlichen Updates.
  2. Nutzung des Extended Security Update (ESU)-Programms
    • Wenn ein sofortiges Upgrade nicht möglich ist, bietet Microsoft über das ESU-Programm weiterhin sicherheitsrelevante Updates für Windows 10 an.
    • Enthalten sind kritische und wichtige Sicherheitsupdates, keine neuen Features oder Supportleistungen.
  3. Überprüfung der Sicherheits- und Compliance-Strategie
    • Prüfe, ob die verbleibenden Windows 10-Systeme deinen internen und regulatorischen Compliance-Anforderungen noch erfüllen.
    • Besonders in Branchen mit erhöhten Sicherheitsauflagen (z. B. Gesundheitswesen oder Finanzsektor) kann der Einsatz von Legacy-Systemen problematisch sein.
  4. Monitoring über Microsoft Defender XDR optimieren
    • Stelle sicher, dass alle Windows 10-Geräte weiterhin mit Defender for Endpoint verbunden sind.
    • Nutze automatisierte Warnungen, Bedrohungsindikatoren und erweiterte Hunting-Funktionen, um verdächtige Aktivitäten schneller zu erkennen.

📎 Weitere Details sind hier zu finden: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1172531

Windows-defender

💻 Änderung der zertifikatbasierten Authentifizierung (CBA) in Exchange ActiveSync

Im Rahmen laufender Sicherheitsverbesserungen hat Microsoft die zertifikatbasierte Authentifizierung (CBA) von Exchange ActiveSync aktualisiert. Diese Änderung führt die Unterstützung von TLS 1.3 ein und leitet den Datenverkehr künftig an neue standortbasierte Endpunkte weiter.

Was sich ändert:

Der gesamte ActiveSync-CBA-Datenverkehr wird nun abhängig vom Mandantenstandort über neue dedizierte Endpunkte abgewickelt:

  • Mandantenfähig (weltweit & GCC): outlook-cba.office365.com
  • Verteidigungsministerium (DoD): outlook-dod-cba.office365.us
  • GCC-High: outlook-cba.office365.us

Diese Umstellung ist bereits in der weltweiten Multi-Tenant-Cloud aktiv und wird bis November 2025 auf weitere Cloud-Umgebungen ausgerollt.

Auswirkungen auf Unternehmen:

Für die meisten Exchange ActiveSync-Clients erfolgt die Umleitung automatisch und ohne Benutzerinteraktion.

Organisationen, die jedoch ein Secure Email Gateway (SEG) oder ein ähnliches System einsetzen, das ActiveSync-Datenverkehr überprüft oder filtert, müssen ihre Firewall- oder Gateway-Regeln prüfen und ggf. anpassen, um den Zugriff auf die neuen CBA-Endpunkte zu gewährleisten.

Hinweis: Ohne entsprechende Anpassung kann es zu Kommunikationsproblemen zwischen Exchange ActiveSync und E-Mail-Clients kommen.

📎 Weitere Details sind hier zu finden: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1169566

🛡️ Verbesserungen in Microsoft Defender für Cloud Apps

Microsoft hat angekündigt, dass Defender für Cloud Apps ab November 2025 ein neues, erweitertes Modell zur dynamischen Bedrohungserkennung einführt. Dieses Modell basiert stärker auf Sicherheitsforschung und Machine-Learning-Analysen und soll die Treffsicherheit (Signal-to-Noise-Ratio) deutlich verbessern.

Das Ziel: Bedrohungen sollen schneller erkannt und Fehlalarme reduziert werden, um Sicherheitsteams zu entlasten.

Was sich ändert:

  • Die bisherigen Legacy-Richtlinien werden nach und nach durch präzisere, forschungsgestützte Erkennungen ersetzt.
  • Neue Detektionen werden standardmäßig aktiviert, Administratoren müssen keine manuelle Konfiguration durchführen.
  • Die neuen Erkennungen werden kontinuierlich durch Microsoft-Sicherheitsforscher gepflegt und dynamisch angepasst.

Neue und ersetzte Richtlinien:

  • Ersetzt:
    • „Ungewöhnlicher ISP für eine OAuth-App“
    • „Verdächtige Dateizugriffsaktivität (nach Benutzer)“
  • Neu eingeführt (Vorschau):
    • „OAuth-Anwendungsaktivität von einem unbekannten ISP“
    • „Verdächtiger Dateizugriff von einem nicht vertrauenswürdigen ISP und Benutzeragenten mit bösartigem IP-Indikator“
    • „Verdächtiger Dateizugriff, der auf eine laterale Bewegung hinweist“
    • „Aktivität von einer mit Kennwortspray verknüpften IP-Adresse“

Auswirkungen für Administratoren:

  • Keine Vorbereitung notwendig: Der Rollout erfolgt automatisch.
  • Deaktivierte Governance-Aktionen: Nach der Migration können Administratoren Governance-Aktionen manuell innerhalb von 24 Stunden wieder aktivieren.
  • Legacyrichtlinien: Diese bleiben vorübergehend sichtbar, werden aber nach Abschluss der Migration vollständig entfernt.

Empfehlung:

Informiere SOC- und IT-Teams frühzeitig über die Änderungen, um Anpassungen in Workflows und internen Dokumentationen vorzunehmen.

📎 Mehr Detail dazu findest du hier: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1169078

Microsoft Defender for Cloud Apps Verbesserung der Funktionen zum Schutz vor Bedrohungen

Quelle: Screenshot vom Microsoft Nachrichtencenter

🔐 Entra ID – Passkey-Profile in der Authentifizierungsmethoden-Richtlinie (Public Preview ab November 2025)

Microsoft erweitert im November 2025 die Authentifizierungsmethoden-Richtlinie (FIDO2) in Microsoft Entra ID, um Passkey-Profile in der Public Preview zu unterstützen.

Was kommt

  • Gruppenbasierte Passkey-Konfigurationen – unterschiedliche Hauptschlüsselrichtlinien für verschiedene Benutzergruppen.
    • Beispiel: Gruppe A darf nur bestimmte FIDO2-Schlüsselmodelle verwenden.
    • Gruppe B darf Passkeys über den Microsoft Authenticator nutzen.
  • Neue API-Schemaänderungen für granulare Steuerung.
  • Akzeptanz aller WebAuthn-kompatiblen Passkey-Anbieter, wenn „Nachweis erzwingen“ deaktiviert ist.

Rollout-Zeitplan

  • Weltweit: Anfang November bis Anfang Dezember 2025
  • GCC / GCC High / DoD: Mitte November bis Mitte Dezember 2025

Was du tun musst

Keine Aktion vorab nötig – der Rollout erfolgt automatisch. Es empfiehlt sich aber, die bestehende Hauptschlüsselkonfiguration zu überprüfen und interne Dokumentation anzupassen.

📎 Weitere Informationen findest du hier: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1097225

 Quelle: Screenshot aus dem Entra Admin Center.
Zugriff über: Microsoft 365 Admin Center > Home > Security > Authentication methods > Passkey (FIDO2)-Einstellungen 

📈 Fazit

Der Oktober 2025 zeigt deutlich, wohin die Reise bei Microsoft geht: mehr Sicherheit, mehr Automatisierung – aber auch klare Konsequenzen für alte Systeme.

Das Supportende von Windows 10 markiert einen Wendepunkt, der IT-Abteilungen zwingt, jetzt aktiv zu werden. Wer noch auf veraltete Geräte oder Browser wie den Internet Explorer setzt, riskiert Sicherheitslücken und Compliance-Verstöße. Gleichzeitig bringen Updates in Defender für Cloud AppsExchange ActiveSync und der umfangreiche Patchday wichtige Verbesserungen, um moderne Umgebungen noch besser zu schützen.

👉 Kurz gesagt:

  • Alte Systeme abschalten oder migrieren
  • Updates zügig einspielen
  • Neue Sicherheitsfeatures gezielt nutzen
  • Mit der Einführung der Entra ID Passkey-Profile kommt ein weiterer wichtiger Schritt Richtung kennwortlose Zukunft.

Nur wer konsequent handelt, bleibt resilient gegen aktuelle Bedrohungen – und spart sich langfristig deutlich mehr Aufwand.

Bleiben Sie automatisch über M365 Security auf dem Laufenden und profitieren Sie von weiteren exklusiven Insights und Downloads!

Microsoft liefert im Oktober mehrere bedeutende Updates, die Administratoren in Microsoft 365 mehr Kontrolle, neue Funktionen und tiefere Einblicke in den Einsatz von KI-gestützten Agenten geben. Die Neuerungen betreffen Copilot StudioPurview Insider Risk Management (IRM) und erste Details zu den Entra-Agenten.

💻Copilot Studio: Neuzuweisung von Agent-Besitzern

Ab Ende Oktober 2025 können globale Administratoren und KI-Administratoren den Besitz von gemeinsam genutzten Agents in Microsoft Copilot Studio und dem M365 Agents Toolkit neu zuweisen.

  • Administratoren können die Eigentümerschaft von Agents lizenzierten Benutzern übertragen.
  • Der neue Besitzer erhält volle Bearbeitungs- und Löschrechte sowie Zugriff auf alle verknüpften Dateien.
  • Der bisherige Besitzer verliert den gesamten Zugriff – auch schreibgeschützt.
  • Der Rollout startet Ende Oktober 2025 (statt Anfang Oktober) und soll bis Ende November 2025 abgeschlossen sein.

Hinweis: Microsoft hat den Zeitplan am 7. Oktober 2025 aktualisiert.

Tipp: Schaue dir unbedingt auch meinen Microsoft 365 Copilot: Der Ultimative Guide an.

👍 Empfehlungen für Unternehmen:

  • Bestehende gemeinsam genutzte Agents prüfen.
  • Workflows für Mitarbeiterwechsel vorbereiten.
  • Sicherstellen, dass neue Besitzer aktive Microsoft 365 Copilot-Lizenzen besitzen.
  • Interne Dokumentation und Supportprozesse aktualisieren.

Hier findest du mehr Infos: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1041756

🔒 Purview IRM: Neue Rolle für Datensicherheitsuntersuchungen

Das zweite Update betrifft Microsoft Purview Insider Risk Management (IRM).

Eine neue Rolle, „Mitwirkender an Datensicherheitsuntersuchungen“, wird der Rollengruppe „Insider Risk Management Investigators“ hinzugefügt.

Diese Funktion ermöglicht es, direkt aus einem IRM-Fall heraus KI-gestützte Datensicherheitsuntersuchungen (Data Security Investigation, DSI) zu starten und u. a.:

  • vorfallbezogene Inhalte in Microsoft 365 (E-Mails, Teams-Chats, Copilot-Prompts, Dokumente) effizient zu durchsuchen,
  • Vektorsuchen durchzuführen, Beweise zu kategorisieren und Sicherheitsrisiken schneller zu identifizieren,
  • Visualisierungen für Zusammenhänge zwischen Daten, Nutzern und Aktivitäten zu nutzen,
  • Ergebnisse zur Verbesserung von Richtlinien und Sicherheitspraktiken einzusetzen.

🕖 Angepasster Zeitplan:

  • Public Preview: bereits im April 2025 abgeschlossen.
  • Allgemeine Verfügbarkeit: startet jetzt Mitte Oktober 2025 (statt Mitte Juli) und soll bis Mitte Dezember 2025(statt Mitte August) abgeschlossen sein.

Für Administratoren ist keine Aktion vorab erforderlich. Unternehmen sollten ihre Konfiguration prüfen und die internen Teams über die neue Rolle informieren.

Mehr dazu findest du hier: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1162291

Microsoft-Purview

🌐 Entra-Agenten: 125.000 Agenten und der Conditional Access Optimization Agent

Während eines Vortrags berichtete Alex von Microsoft, dass der Microsoft-Mandant inzwischen fast 125.000 Agenten unterstützt. Details zur Art oder Erstellung dieser Agenten nannte er nicht, betonte jedoch, dass Microsoft großen Wert auf Authentifizierung, Autorisierung und Auditing legt, um die Sicherheit und Kontrolle über die Agenten zu gewährleisten.

Ein besonders interessantes Beispiel ist der Conditional Access Optimization Agent, der entwickelt wurde, um Administratoren beim Management von Richtlinien für den bedingten Zugriff zu unterstützen.

  • Der Agent identifiziert Sicherheitslücken in Richtlinien, schlägt Optimierungen und Konsolidierungen vor, um die Verwaltung zu vereinfachen.
  • Administratoren benötigen Entra P1-Lizenzen, und der Agent verbraucht Security Compute Units (SCUs), die für Security Copilot abgerechnet werden.
  • Auch wenn erfahrene Entra-Admins vieles manuell umsetzen könnten, arbeitet der Agent deutlich schneller und bietet eine „zweite Meinung“ zur Richtlinienqualität.
  • Einige Ergebnisse können mit dem kostenlosen Community-Tool Maester verglichen werden, das sich bereits bei der Bewertung von Sicherheitskonfigurationen bewährt hat.

Es wird betont, dass sich diese KI-gestützten Agenten noch in der Vorschau befinden und im Laufe der Zeit weiter verbessert werden sollen, um den Mehrwert der zusätzlichen Lizenz- und Ressourcenkosten zu rechtfertigen.

Hier sind weitere Infos dazu zu finden: https://practical365.com/entra-agents-could-do-more/

EntraID_Icon

📈Fazit

Der Oktober 2025 bringt für Microsoft-365-Administratoren entscheidende Änderungen:

  • Copilot Studio: Eigentumsübertragungen für Agents ab Ende Oktober bis Ende November 2025.
  • Purview IRM: Neue DSI-Rolle ab Mitte Oktober bis Mitte Dezember 2025.
  • Entra-Agenten: Bereits über 125.000 aktive Agenten, darunter der Conditional Access Optimization Agent für die Optimierung von Zugriffsrichtlinien.

Microsoft verschiebt damit mehrere geplante Rollouts in den Oktober und Dezember 2025. Unternehmen sollten diese neuen Zeitpläne beachten und ihre internen Prozesse, Lizenzen und Workflows entsprechend vorbereiten. Die neuen Funktionen bieten bessere Kontrolle, mehr Sicherheit und praxisnahe Unterstützung im Agenten- und Richtlinienmanagement.

Bleiben Sie automatisch über M365 Security auf dem Laufenden und profitieren Sie von weiteren exklusiven Insights und Downloads!

Microsoft liefert regelmäßig neue Features, Updates und Hinweise für Admins. In dieser Übersicht haben wir die wichtigsten Neuerungen der vergangenen Tage zusammengefasst – inklusive Empfehlungen, wie du dich optimal vorbereiten kannst.

Bevorstehende Änderungen der standardmäßig sicheren Einstellungen für Exchange- und Teams-APIs

Microsoft kündigt im Rahmen der Secure Future Initiative (SFI) eine wichtige Änderung an, die Administratoren von Microsoft 365 im Blick behalten sollten.

Ab Ende Oktober bis voraussichtlich Ende November 2025 wird für viele Organisationen die Administratoreinwilligung für Drittanbieter-Apps zur Pflicht, wenn diese auf Exchange- oder Teams-Inhalte zugreifen.

Damit setzt Microsoft seinen „Secure by Default“-Ansatz konsequent fort: Die Anpassung betrifft insbesondere Organisationen, die bislang die von Microsoft verwaltete Standardzustimmungsrichtlinie verwenden. Künftig können Benutzer nicht mehr eigenständig Apps zustimmen, die Zugriff auf E-Mails, Kalender, Kontakte, Teams-Chats und Besprechungen benötigen.

🔒 Hintergrund der Änderungen

Microsoft verfolgt seit einiger Zeit das Ziel, die Standardkonfigurationen in Microsoft 365 konsequent auf ein höheres Sicherheitsniveau zu heben.

Nach den bereits umgesetzten Anpassungen bei SharePoint und OneDrive, die die Zustimmung des Administrators für Drittanbieter-Apps eingeführt und veraltete Protokolle blockiert haben, folgen nun Exchange und Teams.

Die neue Regelung bedeutet:

  • Drittanbieter-Apps, die über Microsoft GraphExchange Web Services (EWS)Exchange ActiveSync (EAS)POP3 oder IMAP4 auf Exchange- und Teams-Inhalte zugreifen wollen, benötigen künftig eine explizite Genehmigung durch den Administrator.
  • Bestehende, bereits genehmigte Apps können weiterhin genutzt werden, solange keine zusätzlichen oder neuen Berechtigungen angefordert werden.
  • Für Organisationen, die bereits eigene benutzerdefinierte Zustimmungsrichtlinien verwenden, ändert sich nichts.
  • Zusätzliche Lizenzen werden nicht benötigt.

⚠️ Was das für Unternehmen bedeutet

Diese Änderung kann insbesondere dann relevant werden, wenn Organisationen Drittanbieter-Tools einsetzen, die auf E-Mails, Kalenderdaten oder Teams-Chats zugreifen.

Wer sich bislang auf die Standardrichtlinie von Microsoft verlassen hat, muss künftig den App-Zugriff aktiv verwalten. Das Ziel ist klar: Mehr Kontrolle für Administratoren und weniger Risiken durch unkontrollierte App-Freigaben durch Endbenutzer.

📌 Empfohlene Schritte zur Vorbereitung

Unternehmen sollten rechtzeitig vor der Umstellung folgende Punkte angehen:

  1. Konfigurationen prüfen
    • Bestehende Drittanbieter-Apps, die Zugriff auf Exchange- oder Teams-Inhalte benötigen, sollten identifiziert und bewertet werden.
  2. App-Zugriffsrichtlinien anpassen
    • Für Anwendungen, die weiterhin benötigt werden, empfiehlt Microsoft, App-Zugriffsrichtlinien im Vorauszu erstellen.
    • So lassen sich mögliche Unterbrechungen vermeiden.
  3. Administratoreinwilligungs-Workflow einrichten
    • Falls noch nicht geschehen, sollte der Workflow für Administratoreinwilligungen aktiviert werden, damit Benutzer bei Bedarf Zugriffsanfragen stellen können.
  4. Projektbeteiligte informieren
    • IT-Administratoren, App-Besitzer und Sicherheitsteams müssen über die bevorstehenden Änderungen und neuen Prozesse informiert werden.
  5. Interne Dokumentation aktualisieren
    • Onboarding-Prozesse und interne Handbücher sollten die neuen Standardwerte und Einwilligungsprozesse widerspiegeln.

🛡️ Keine Auswirkungen auf bestehende Daten

Die Anpassung ändert nicht, wie Daten verarbeitet oder gespeichert werden.

Allerdings gilt künftig: Nur noch Administratoren können Apps Zugriff auf Exchange- und Teams-Inhalte gewähren. Benutzer verlieren die Möglichkeit, eigenständig ihre Zustimmung zu erteilen.

Bereits genehmigte Apps bleiben funktionsfähig. Neue Nutzer oder neue Berechtigungen erfordern jedoch eine Administratorgenehmigung.

Hier sind noch mehr Infos zu finden: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1163922

Microsoft Secure Score MDE

Ab Mitte Oktober 2025 führt Microsoft neue Secure Score-Empfehlungen für Microsoft Defender für Endpunkt (MDE) ein.

Ziel ist es, Organisationen dabei zu unterstützen, den Schutz ihrer Endpunkte weiter zu verbessern und gängige Angriffstechniken proaktiv zu blockieren.

🔑 Die neuen Empfehlungen im Überblick

Folgende Schutzmaßnahmen werden künftig in Microsoft Secure Score angezeigt und empfohlen:

  • Blockieren der Erstellung von Webshells auf Servern
  • Blockieren der Verwendung von kopierten oder imitierten Systemtools
  • Blockieren des Neustarts eines Computers im abgesicherten Modus

Diese Maßnahmen adressieren konkrete Bedrohungsszenarien, die häufig bei gezielten Angriffen ausgenutzt werden, und helfen dabei, Schwachstellen frühzeitig zu schließen.

Der Secure Score wird auf Grundlage der Umsetzung dieser Empfehlungen automatisch aktualisiert.

⚠️ Was Unternehmen beachten sollten

Die neuen Empfehlungen betreffen Administratoren, die Microsoft Defender für Endpunkt und Microsoft Secure Score verwalten.

Empfohlene Schritte:

  1. Neue Empfehlungen prüfen
    • Die Empfehlungen sollten zeitnah nach dem Rollout in Secure Score überprüft werden.
  2. Schutzmaßnahmen umsetzen
    • Administratoren sollten die empfohlenen Konfigurationen implementieren, um die Sicherheitslage ihrer Organisation zu stärken.
  3. Interne Kommunikation sicherstellen
    • Sicherheits- und Endpunkt-Teams müssen über die neuen Empfehlungen informiert werden, um den Rollout reibungslos zu gestalten.
  4. Compliance prüfen
    • Laut Microsoft gibt es keine neuen Compliance-Anforderungen. Unternehmen sollten dennoch ihre eigenen internen Vorgaben überprüfen.

Hier findest du mehr Infos: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1163763

Windows-defender

Microsoft Teams Admin Center: Schnellere App-Überprüfungen mit vertrauensbasierten Filtern

Ab Mitte Oktober 2025 führt Microsoft im Teams Admin Center eine neue Funktion ein, die den App-Überprüfungsprozess für IT-Administratoren erheblich vereinfacht.

🔍 Neue Filteroptionen für mehr Transparenz

Die neue Funktion ergänzt die Registerkarte „Sicherheit und Compliance“ im Bereich „Apps verwalten“ um eine zusätzliche Spalte mit Sicherheits- und Complianceinformationen.

Administratorinnen und Administratoren können künftig Apps nach gängigen Standards filtern, darunter:

  • SOC 2
  • ISO 27001
  • HIPAA
  • DSGVO

Diese neue Filtermöglichkeit erleichtert die Identifizierung von Apps, die den eigenen Sicherheits- und Datenschutzanforderungen entsprechen, und beschleunigt so die Evaluierung von Drittanbieter-Apps.

Zusätzlich wird eine erweiterte Kachel auf der Seite „Apps verwalten“ eingeführt, die besonders Microsoft 365-zertifizierte Apps hervorhebt, die bereits unterstützende Nachweisdokumente eingereicht haben.

⚠️ Wichtige Hinweise

  • Die neuen Filterfunktionen stehen automatisch zur Verfügung und erfordern keine zusätzliche Konfiguration.
  • Das Verhalten beim Aktivieren oder Blockieren von Apps ändert sich nicht.
  • Unternehmen sollten ihre Administratoren und IT-Teams über diese Verbesserungen informieren und gegebenenfalls die interne Dokumentation aktualisieren.

Hier sind weitere Infos zu finden: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1162959

Teams-Logo

Fazit

Die Updates im Oktober und November 2025 unterstreichen Microsofts Fokus auf Sicherheit, Transparenz und Kontrolle:

  • Strengere Administratoreinwilligung für Exchange- und Teams-APIs
  • Neue Secure Score-Empfehlungen für einen besseren Endpunktschutz
  • Effizientere App-Überprüfungen im Teams Admin Center

Für Unternehmen bedeutet das:

👉 IT- und Sicherheitsteams sollten die Änderungen frühzeitig prüfen, Zugriffs- und Genehmigungsprozesse anpassen sowie interne Workflows aktualisieren, um von den neuen Funktionen zu profitieren und Sicherheitsrisiken zu minimieren.

Bleiben Sie automatisch über M365 Security auf dem Laufenden und profitieren Sie von weiteren exklusiven Insights und Downloads!

Microsoft liefert regelmäßig neue Features, Updates und Hinweise für Admins. In dieser Übersicht haben wir die wichtigsten Neuerungen der vergangenen Tage zusammengefasst – inklusive Empfehlungen, wie du dich optimal vorbereiten kannst.

Microsoft Teams | SlimCore-Architektur in Citrix

Viele Administratoren von Citrix DaaS/CVAD-Umgebungen haben in den letzten Tagen eine wichtige Meldung von Microsoft erhalten. Diese weist darauf hin, dass die Umgebung nicht korrekt für die SlimCore-Architektur konfiguriert ist.

Der Hintergrund:

Sie erhalten diese Meldung, weil wir festgestellt haben, dass Ihre Citrix DaaS/CVAD-Umgebung nicht so konfiguriert ist, dass sie die benutzerdefinierten virtuellen Kanäle zulässt, die von Microsoft Teams benötigt werden, damit Benutzer mit der SlimCore-Architektur optimiert werden können. Wenn die virtuellen Kanäle nicht auf der Whitelist stehen, kann Microsoft Teams nur mit dem alten WebRTC-basierten Offloading optimieren. Da alle neuen Funktionen in der neuen SlimCore-basierten Optimierung eingeführt werden, empfiehlt Microsoft IT-Administratoren dringend, die Citrix Studio-Richtlinien neu zu konfigurieren.

Bedeutung für Administratoren

  • SlimCore ist die neue Basis für Teams-Optimierungen.
  • Nur mit korrekter Whitelisting-Konfiguration stehen alle neuen Features zur Verfügung.
  • Bei Nichtanpassung bleibt lediglich das alte WebRTC-Offloading aktiv – ohne die neuen Funktionen.

Empfehlung

Überprüfe deine Citrix-Richtlinien und passe die Whitelists entsprechend an, um eine reibungslose Optimierung sicherzustellen.

Quelle: https://admin.microsoft.com/AdminPortal/home?#/MessageCenter/:/messages/MC1158908

Ereignisse E-Mails Outlook

Quelle: Microsoft Outlook. Zu finden unter Einstellungen > Kalender > Ereignisse aus E-Mails

Microsoft Entra ID | Updates für Conditional Access

Microsoft hat die Conditional Access-Richtlinien weiter ausgebaut. Diese Änderungen betreffen vor allem die Feinsteuerung von Sitzungen, Geräten und Risiken.

Neue Funktionen im Überblick

  • Verbesserte Session-Controls: Administratoren können Zugriffe feiner analysieren und steuern.
  • Gerätestatus: Richtlinien berücksichtigen jetzt den Compliance-Status noch granularer.
  • Risikobasierte Steuerung: Bedrohungsanalysen werden stärker einbezogen, um unsichere Zugriffe abzuwehren.
  • Externe Benutzer: Neue Optionen für Gast- und Partnerkonten verbessern die Sicherheit in hybriden Szenarien.

Empfehlung

Prüfe deine bestehenden Conditional Access Policies und passe diese an die neuen Möglichkeiten an. Besonders in Umgebungen mit vielen externen Benutzern oder BYOD-Geräten kann die neue Steuerung entscheidend sein.

Quelle: https://admin.microsoft.com/AdminPortal/home?#/MessageCenter/:/messages/MC1158765

Microsoft Exchange Online | SMTP-Onboarding in App RBAC

Ein weiteres wichtiges Update betrifft Exchange Online. Ab November 2025 wird ein neues Verfahren zur Zuweisung von SMTP.SendAsApp eingeführt. Dieses basiert auf der rollenbasierten App-Zugriffssteuerung (App-RBAC) und ersetzt die bisherige manuelle Berechtigungszuweisung pro Postfach.

Zusammenfassung

  • Was ändert sich?
    Administratoren können künftig einer App die SMTP.SendAsApp-Rolle zuweisen. Damit lassen sich gruppenbasierte oder bereichsbezogene Postfachzugriffe realisieren.
  • Warum wichtig?
    Das bisherige Verfahren über manuelle Postfach-Berechtigungen ist zeitaufwändig und fehleranfällig. Mit App-RBAC wird das Onboarding von OAuth-SMTP-Clients deutlich effizienter und sicherer.
  • Was bleibt gleich?
    Für Endbenutzer gibt es keine Änderungen.

Zeitplan

  • Rollout startet Anfang November 2025.
  • Abschluss der Einführung wird bis Ende November 2025 erwartet.
  • Roadmap-ID: 498356.

Empfehlungen für Admins

Erstelle Sicherheits- oder Verteilergruppen für Postfächer mit erforderlichem Zugriff. Plane die Migration von Einzel-Berechtigungen hin zu gruppenbasierten RBAC-Zuweisungen. Aktualisiere interne Dokumentationen, insbesondere Prozesse zum SMTP-Onboarding. Schule Helpdesk- oder Support-Teams rechtzeitig.

Quelle: https://admin.microsoft.com/AdminPortal/home?#/MessageCenter/:/messages/MC115891

Fazit

Die aktuellen Änderungen zeigen deutlich, dass Microsoft die Automatisierung und Skalierbarkeit in der Verwaltung weiter forciert. Für Admins bedeutet das:

  • Bei Teams und Citrix die richtige Konfiguration sicherstellen.
  • In Entra ID Conditional Access-Richtlinien prüfen und nachschärfen.
  • Bei Exchange Online den Wechsel auf App-RBAC einplanen.

Jetzt ist der richtige Zeitpunkt, die internen Prozesse, Richtlinien und Dokumentationen zu überprüfen und anzupassen.

Hast du Fragen zu den Updates oder benötigst du Hilfe? Dann buche gerne ein Erstgespräch mit mir und wir schauen gemeinsam, wie ich dir weiterhelfen kann.

Bleiben Sie automatisch über M365 Security auf dem Laufenden und profitieren Sie von weiteren exklusiven Insights und Downloads!

Seite   [tcb_pagination_current_page] von [tcb_pagination_total_pages]

Mein neues Buch
Microsoft 365 absichern ist da!
Der Security-Guide für Ihren Tenant
Buch Aaron Siller - Rheinwerkverlag - Microsoft 365 absichern

Jetzt vom Experten lernen. Aaron teilt sein Wissen:

YouTube: GolemDE

Hardening mitSecurity Assessment

YouTube: Aaron Siller

Entra ID - Must Haves im Conditional Access!

Microsoft Defender XDR YouTube
YouTube: Aaron Siller

Microsoft Defender XDR - Übersicht und Architektur

Oliver Diedrich
Dr. Oliver Diedrich
"Seit 2022 hält Aaron Siller iX-Workshops zu verschiedenen Themen der Microsoft-Welt für die heise Academy ab. Seine große Expertise in den Themen "Mobile Device Management mit Microsoft Intune", "Planung, Konfiguration und Verwaltung von MS Teams" und "Administration von Microsoft 365 Copilot" führt regelmäßig zu ausverkauften Workshops und hervorragenden Teilnehmerbewertungen. Wir sind sehr froh, Herrn Siller als Referenten gewonnen zu haben."
Chefredakteur iX

Neueste Publikationen im M365 Security Blog

>