Ihre News zu Microsoft 365 Security. News, die Sie wirklich weiterbringen. Praxisnah, relevant & aktuell.

Aaron Siller
Microsoft 365 und M365 Security Experte aus Leidenschaft
Microsoft Official Most Valued Professional - MVP - 2025

Bekannt aus:
Presse

Microsoft liefert im Oktober mehrere bedeutende Updates, die Administratoren in Microsoft 365 mehr Kontrolle, neue Funktionen und tiefere Einblicke in den Einsatz von KI-gestützten Agenten geben. Die Neuerungen betreffen Copilot StudioPurview Insider Risk Management (IRM) und erste Details zu den Entra-Agenten.

💻Copilot Studio: Neuzuweisung von Agent-Besitzern

Ab Ende Oktober 2025 können globale Administratoren und KI-Administratoren den Besitz von gemeinsam genutzten Agents in Microsoft Copilot Studio und dem M365 Agents Toolkit neu zuweisen.

  • Administratoren können die Eigentümerschaft von Agents lizenzierten Benutzern übertragen.
  • Der neue Besitzer erhält volle Bearbeitungs- und Löschrechte sowie Zugriff auf alle verknüpften Dateien.
  • Der bisherige Besitzer verliert den gesamten Zugriff – auch schreibgeschützt.
  • Der Rollout startet Ende Oktober 2025 (statt Anfang Oktober) und soll bis Ende November 2025 abgeschlossen sein.

Hinweis: Microsoft hat den Zeitplan am 7. Oktober 2025 aktualisiert.

Tipp: Schaue dir unbedingt auch meinen Microsoft 365 Copilot: Der Ultimative Guide an.

👍 Empfehlungen für Unternehmen:

  • Bestehende gemeinsam genutzte Agents prüfen.
  • Workflows für Mitarbeiterwechsel vorbereiten.
  • Sicherstellen, dass neue Besitzer aktive Microsoft 365 Copilot-Lizenzen besitzen.
  • Interne Dokumentation und Supportprozesse aktualisieren.

Hier findest du mehr Infos: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1041756

🔒 Purview IRM: Neue Rolle für Datensicherheitsuntersuchungen

Das zweite Update betrifft Microsoft Purview Insider Risk Management (IRM).

Eine neue Rolle, „Mitwirkender an Datensicherheitsuntersuchungen“, wird der Rollengruppe „Insider Risk Management Investigators“ hinzugefügt.

Diese Funktion ermöglicht es, direkt aus einem IRM-Fall heraus KI-gestützte Datensicherheitsuntersuchungen (Data Security Investigation, DSI) zu starten und u. a.:

  • vorfallbezogene Inhalte in Microsoft 365 (E-Mails, Teams-Chats, Copilot-Prompts, Dokumente) effizient zu durchsuchen,
  • Vektorsuchen durchzuführen, Beweise zu kategorisieren und Sicherheitsrisiken schneller zu identifizieren,
  • Visualisierungen für Zusammenhänge zwischen Daten, Nutzern und Aktivitäten zu nutzen,
  • Ergebnisse zur Verbesserung von Richtlinien und Sicherheitspraktiken einzusetzen.

🕖 Angepasster Zeitplan:

  • Public Preview: bereits im April 2025 abgeschlossen.
  • Allgemeine Verfügbarkeit: startet jetzt Mitte Oktober 2025 (statt Mitte Juli) und soll bis Mitte Dezember 2025(statt Mitte August) abgeschlossen sein.

Für Administratoren ist keine Aktion vorab erforderlich. Unternehmen sollten ihre Konfiguration prüfen und die internen Teams über die neue Rolle informieren.

Mehr dazu findest du hier: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1162291

Microsoft-Purview

🌐 Entra-Agenten: 125.000 Agenten und der Conditional Access Optimization Agent

Während eines Vortrags berichtete Alex von Microsoft, dass der Microsoft-Mandant inzwischen fast 125.000 Agenten unterstützt. Details zur Art oder Erstellung dieser Agenten nannte er nicht, betonte jedoch, dass Microsoft großen Wert auf Authentifizierung, Autorisierung und Auditing legt, um die Sicherheit und Kontrolle über die Agenten zu gewährleisten.

Ein besonders interessantes Beispiel ist der Conditional Access Optimization Agent, der entwickelt wurde, um Administratoren beim Management von Richtlinien für den bedingten Zugriff zu unterstützen.

  • Der Agent identifiziert Sicherheitslücken in Richtlinien, schlägt Optimierungen und Konsolidierungen vor, um die Verwaltung zu vereinfachen.
  • Administratoren benötigen Entra P1-Lizenzen, und der Agent verbraucht Security Compute Units (SCUs), die für Security Copilot abgerechnet werden.
  • Auch wenn erfahrene Entra-Admins vieles manuell umsetzen könnten, arbeitet der Agent deutlich schneller und bietet eine „zweite Meinung“ zur Richtlinienqualität.
  • Einige Ergebnisse können mit dem kostenlosen Community-Tool Maester verglichen werden, das sich bereits bei der Bewertung von Sicherheitskonfigurationen bewährt hat.

Es wird betont, dass sich diese KI-gestützten Agenten noch in der Vorschau befinden und im Laufe der Zeit weiter verbessert werden sollen, um den Mehrwert der zusätzlichen Lizenz- und Ressourcenkosten zu rechtfertigen.

Hier sind weitere Infos dazu zu finden: https://practical365.com/entra-agents-could-do-more/

EntraID_Icon

📈Fazit

Der Oktober 2025 bringt für Microsoft-365-Administratoren entscheidende Änderungen:

  • Copilot Studio: Eigentumsübertragungen für Agents ab Ende Oktober bis Ende November 2025.
  • Purview IRM: Neue DSI-Rolle ab Mitte Oktober bis Mitte Dezember 2025.
  • Entra-Agenten: Bereits über 125.000 aktive Agenten, darunter der Conditional Access Optimization Agent für die Optimierung von Zugriffsrichtlinien.

Microsoft verschiebt damit mehrere geplante Rollouts in den Oktober und Dezember 2025. Unternehmen sollten diese neuen Zeitpläne beachten und ihre internen Prozesse, Lizenzen und Workflows entsprechend vorbereiten. Die neuen Funktionen bieten bessere Kontrolle, mehr Sicherheit und praxisnahe Unterstützung im Agenten- und Richtlinienmanagement.

Bleiben Sie automatisch über M365 Security auf dem Laufenden und profitieren Sie von weiteren exklusiven Insights und Downloads!

Microsoft liefert regelmäßig neue Features, Updates und Hinweise für Admins. In dieser Übersicht haben wir die wichtigsten Neuerungen der vergangenen Tage zusammengefasst – inklusive Empfehlungen, wie du dich optimal vorbereiten kannst.

Bevorstehende Änderungen der standardmäßig sicheren Einstellungen für Exchange- und Teams-APIs

Microsoft kündigt im Rahmen der Secure Future Initiative (SFI) eine wichtige Änderung an, die Administratoren von Microsoft 365 im Blick behalten sollten.

Ab Ende Oktober bis voraussichtlich Ende November 2025 wird für viele Organisationen die Administratoreinwilligung für Drittanbieter-Apps zur Pflicht, wenn diese auf Exchange- oder Teams-Inhalte zugreifen.

Damit setzt Microsoft seinen „Secure by Default“-Ansatz konsequent fort: Die Anpassung betrifft insbesondere Organisationen, die bislang die von Microsoft verwaltete Standardzustimmungsrichtlinie verwenden. Künftig können Benutzer nicht mehr eigenständig Apps zustimmen, die Zugriff auf E-Mails, Kalender, Kontakte, Teams-Chats und Besprechungen benötigen.

🔒 Hintergrund der Änderungen

Microsoft verfolgt seit einiger Zeit das Ziel, die Standardkonfigurationen in Microsoft 365 konsequent auf ein höheres Sicherheitsniveau zu heben.

Nach den bereits umgesetzten Anpassungen bei SharePoint und OneDrive, die die Zustimmung des Administrators für Drittanbieter-Apps eingeführt und veraltete Protokolle blockiert haben, folgen nun Exchange und Teams.

Die neue Regelung bedeutet:

  • Drittanbieter-Apps, die über Microsoft GraphExchange Web Services (EWS)Exchange ActiveSync (EAS)POP3 oder IMAP4 auf Exchange- und Teams-Inhalte zugreifen wollen, benötigen künftig eine explizite Genehmigung durch den Administrator.
  • Bestehende, bereits genehmigte Apps können weiterhin genutzt werden, solange keine zusätzlichen oder neuen Berechtigungen angefordert werden.
  • Für Organisationen, die bereits eigene benutzerdefinierte Zustimmungsrichtlinien verwenden, ändert sich nichts.
  • Zusätzliche Lizenzen werden nicht benötigt.

⚠️ Was das für Unternehmen bedeutet

Diese Änderung kann insbesondere dann relevant werden, wenn Organisationen Drittanbieter-Tools einsetzen, die auf E-Mails, Kalenderdaten oder Teams-Chats zugreifen.

Wer sich bislang auf die Standardrichtlinie von Microsoft verlassen hat, muss künftig den App-Zugriff aktiv verwalten. Das Ziel ist klar: Mehr Kontrolle für Administratoren und weniger Risiken durch unkontrollierte App-Freigaben durch Endbenutzer.

📌 Empfohlene Schritte zur Vorbereitung

Unternehmen sollten rechtzeitig vor der Umstellung folgende Punkte angehen:

  1. Konfigurationen prüfen
    • Bestehende Drittanbieter-Apps, die Zugriff auf Exchange- oder Teams-Inhalte benötigen, sollten identifiziert und bewertet werden.
  2. App-Zugriffsrichtlinien anpassen
    • Für Anwendungen, die weiterhin benötigt werden, empfiehlt Microsoft, App-Zugriffsrichtlinien im Vorauszu erstellen.
    • So lassen sich mögliche Unterbrechungen vermeiden.
  3. Administratoreinwilligungs-Workflow einrichten
    • Falls noch nicht geschehen, sollte der Workflow für Administratoreinwilligungen aktiviert werden, damit Benutzer bei Bedarf Zugriffsanfragen stellen können.
  4. Projektbeteiligte informieren
    • IT-Administratoren, App-Besitzer und Sicherheitsteams müssen über die bevorstehenden Änderungen und neuen Prozesse informiert werden.
  5. Interne Dokumentation aktualisieren
    • Onboarding-Prozesse und interne Handbücher sollten die neuen Standardwerte und Einwilligungsprozesse widerspiegeln.

🛡️ Keine Auswirkungen auf bestehende Daten

Die Anpassung ändert nicht, wie Daten verarbeitet oder gespeichert werden.

Allerdings gilt künftig: Nur noch Administratoren können Apps Zugriff auf Exchange- und Teams-Inhalte gewähren. Benutzer verlieren die Möglichkeit, eigenständig ihre Zustimmung zu erteilen.

Bereits genehmigte Apps bleiben funktionsfähig. Neue Nutzer oder neue Berechtigungen erfordern jedoch eine Administratorgenehmigung.

Hier sind noch mehr Infos zu finden: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1163922

Microsoft Secure Score MDE

Ab Mitte Oktober 2025 führt Microsoft neue Secure Score-Empfehlungen für Microsoft Defender für Endpunkt (MDE) ein.

Ziel ist es, Organisationen dabei zu unterstützen, den Schutz ihrer Endpunkte weiter zu verbessern und gängige Angriffstechniken proaktiv zu blockieren.

🔑 Die neuen Empfehlungen im Überblick

Folgende Schutzmaßnahmen werden künftig in Microsoft Secure Score angezeigt und empfohlen:

  • Blockieren der Erstellung von Webshells auf Servern
  • Blockieren der Verwendung von kopierten oder imitierten Systemtools
  • Blockieren des Neustarts eines Computers im abgesicherten Modus

Diese Maßnahmen adressieren konkrete Bedrohungsszenarien, die häufig bei gezielten Angriffen ausgenutzt werden, und helfen dabei, Schwachstellen frühzeitig zu schließen.

Der Secure Score wird auf Grundlage der Umsetzung dieser Empfehlungen automatisch aktualisiert.

⚠️ Was Unternehmen beachten sollten

Die neuen Empfehlungen betreffen Administratoren, die Microsoft Defender für Endpunkt und Microsoft Secure Score verwalten.

Empfohlene Schritte:

  1. Neue Empfehlungen prüfen
    • Die Empfehlungen sollten zeitnah nach dem Rollout in Secure Score überprüft werden.
  2. Schutzmaßnahmen umsetzen
    • Administratoren sollten die empfohlenen Konfigurationen implementieren, um die Sicherheitslage ihrer Organisation zu stärken.
  3. Interne Kommunikation sicherstellen
    • Sicherheits- und Endpunkt-Teams müssen über die neuen Empfehlungen informiert werden, um den Rollout reibungslos zu gestalten.
  4. Compliance prüfen
    • Laut Microsoft gibt es keine neuen Compliance-Anforderungen. Unternehmen sollten dennoch ihre eigenen internen Vorgaben überprüfen.

Hier findest du mehr Infos: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1163763

Windows-defender

Microsoft Teams Admin Center: Schnellere App-Überprüfungen mit vertrauensbasierten Filtern

Ab Mitte Oktober 2025 führt Microsoft im Teams Admin Center eine neue Funktion ein, die den App-Überprüfungsprozess für IT-Administratoren erheblich vereinfacht.

🔍 Neue Filteroptionen für mehr Transparenz

Die neue Funktion ergänzt die Registerkarte „Sicherheit und Compliance“ im Bereich „Apps verwalten“ um eine zusätzliche Spalte mit Sicherheits- und Complianceinformationen.

Administratorinnen und Administratoren können künftig Apps nach gängigen Standards filtern, darunter:

  • SOC 2
  • ISO 27001
  • HIPAA
  • DSGVO

Diese neue Filtermöglichkeit erleichtert die Identifizierung von Apps, die den eigenen Sicherheits- und Datenschutzanforderungen entsprechen, und beschleunigt so die Evaluierung von Drittanbieter-Apps.

Zusätzlich wird eine erweiterte Kachel auf der Seite „Apps verwalten“ eingeführt, die besonders Microsoft 365-zertifizierte Apps hervorhebt, die bereits unterstützende Nachweisdokumente eingereicht haben.

⚠️ Wichtige Hinweise

  • Die neuen Filterfunktionen stehen automatisch zur Verfügung und erfordern keine zusätzliche Konfiguration.
  • Das Verhalten beim Aktivieren oder Blockieren von Apps ändert sich nicht.
  • Unternehmen sollten ihre Administratoren und IT-Teams über diese Verbesserungen informieren und gegebenenfalls die interne Dokumentation aktualisieren.

Hier sind weitere Infos zu finden: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1162959

Teams-Logo

Fazit

Die Updates im Oktober und November 2025 unterstreichen Microsofts Fokus auf Sicherheit, Transparenz und Kontrolle:

  • Strengere Administratoreinwilligung für Exchange- und Teams-APIs
  • Neue Secure Score-Empfehlungen für einen besseren Endpunktschutz
  • Effizientere App-Überprüfungen im Teams Admin Center

Für Unternehmen bedeutet das:

👉 IT- und Sicherheitsteams sollten die Änderungen frühzeitig prüfen, Zugriffs- und Genehmigungsprozesse anpassen sowie interne Workflows aktualisieren, um von den neuen Funktionen zu profitieren und Sicherheitsrisiken zu minimieren.

Bleiben Sie automatisch über M365 Security auf dem Laufenden und profitieren Sie von weiteren exklusiven Insights und Downloads!

Microsoft liefert regelmäßig neue Features, Updates und Hinweise für Admins. In dieser Übersicht haben wir die wichtigsten Neuerungen der vergangenen Tage zusammengefasst – inklusive Empfehlungen, wie du dich optimal vorbereiten kannst.

Microsoft Teams | SlimCore-Architektur in Citrix

Viele Administratoren von Citrix DaaS/CVAD-Umgebungen haben in den letzten Tagen eine wichtige Meldung von Microsoft erhalten. Diese weist darauf hin, dass die Umgebung nicht korrekt für die SlimCore-Architektur konfiguriert ist.

Der Hintergrund:

Sie erhalten diese Meldung, weil wir festgestellt haben, dass Ihre Citrix DaaS/CVAD-Umgebung nicht so konfiguriert ist, dass sie die benutzerdefinierten virtuellen Kanäle zulässt, die von Microsoft Teams benötigt werden, damit Benutzer mit der SlimCore-Architektur optimiert werden können. Wenn die virtuellen Kanäle nicht auf der Whitelist stehen, kann Microsoft Teams nur mit dem alten WebRTC-basierten Offloading optimieren. Da alle neuen Funktionen in der neuen SlimCore-basierten Optimierung eingeführt werden, empfiehlt Microsoft IT-Administratoren dringend, die Citrix Studio-Richtlinien neu zu konfigurieren.

Bedeutung für Administratoren

  • SlimCore ist die neue Basis für Teams-Optimierungen.
  • Nur mit korrekter Whitelisting-Konfiguration stehen alle neuen Features zur Verfügung.
  • Bei Nichtanpassung bleibt lediglich das alte WebRTC-Offloading aktiv – ohne die neuen Funktionen.

Empfehlung

Überprüfe deine Citrix-Richtlinien und passe die Whitelists entsprechend an, um eine reibungslose Optimierung sicherzustellen.

Quelle: https://admin.microsoft.com/AdminPortal/home?#/MessageCenter/:/messages/MC1158908

Ereignisse E-Mails Outlook

Quelle: Microsoft Outlook. Zu finden unter Einstellungen > Kalender > Ereignisse aus E-Mails

Microsoft Entra ID | Updates für Conditional Access

Microsoft hat die Conditional Access-Richtlinien weiter ausgebaut. Diese Änderungen betreffen vor allem die Feinsteuerung von Sitzungen, Geräten und Risiken.

Neue Funktionen im Überblick

  • Verbesserte Session-Controls: Administratoren können Zugriffe feiner analysieren und steuern.
  • Gerätestatus: Richtlinien berücksichtigen jetzt den Compliance-Status noch granularer.
  • Risikobasierte Steuerung: Bedrohungsanalysen werden stärker einbezogen, um unsichere Zugriffe abzuwehren.
  • Externe Benutzer: Neue Optionen für Gast- und Partnerkonten verbessern die Sicherheit in hybriden Szenarien.

Empfehlung

Prüfe deine bestehenden Conditional Access Policies und passe diese an die neuen Möglichkeiten an. Besonders in Umgebungen mit vielen externen Benutzern oder BYOD-Geräten kann die neue Steuerung entscheidend sein.

Quelle: https://admin.microsoft.com/AdminPortal/home?#/MessageCenter/:/messages/MC1158765

Microsoft Exchange Online | SMTP-Onboarding in App RBAC

Ein weiteres wichtiges Update betrifft Exchange Online. Ab November 2025 wird ein neues Verfahren zur Zuweisung von SMTP.SendAsApp eingeführt. Dieses basiert auf der rollenbasierten App-Zugriffssteuerung (App-RBAC) und ersetzt die bisherige manuelle Berechtigungszuweisung pro Postfach.

Zusammenfassung

  • Was ändert sich?
    Administratoren können künftig einer App die SMTP.SendAsApp-Rolle zuweisen. Damit lassen sich gruppenbasierte oder bereichsbezogene Postfachzugriffe realisieren.
  • Warum wichtig?
    Das bisherige Verfahren über manuelle Postfach-Berechtigungen ist zeitaufwändig und fehleranfällig. Mit App-RBAC wird das Onboarding von OAuth-SMTP-Clients deutlich effizienter und sicherer.
  • Was bleibt gleich?
    Für Endbenutzer gibt es keine Änderungen.

Zeitplan

  • Rollout startet Anfang November 2025.
  • Abschluss der Einführung wird bis Ende November 2025 erwartet.
  • Roadmap-ID: 498356.

Empfehlungen für Admins

Erstelle Sicherheits- oder Verteilergruppen für Postfächer mit erforderlichem Zugriff. Plane die Migration von Einzel-Berechtigungen hin zu gruppenbasierten RBAC-Zuweisungen. Aktualisiere interne Dokumentationen, insbesondere Prozesse zum SMTP-Onboarding. Schule Helpdesk- oder Support-Teams rechtzeitig.

Quelle: https://admin.microsoft.com/AdminPortal/home?#/MessageCenter/:/messages/MC115891

Fazit

Die aktuellen Änderungen zeigen deutlich, dass Microsoft die Automatisierung und Skalierbarkeit in der Verwaltung weiter forciert. Für Admins bedeutet das:

  • Bei Teams und Citrix die richtige Konfiguration sicherstellen.
  • In Entra ID Conditional Access-Richtlinien prüfen und nachschärfen.
  • Bei Exchange Online den Wechsel auf App-RBAC einplanen.

Jetzt ist der richtige Zeitpunkt, die internen Prozesse, Richtlinien und Dokumentationen zu überprüfen und anzupassen.

Hast du Fragen zu den Updates oder benötigst du Hilfe? Dann buche gerne ein Erstgespräch mit mir und wir schauen gemeinsam, wie ich dir weiterhelfen kann.

Bleiben Sie automatisch über M365 Security auf dem Laufenden und profitieren Sie von weiteren exklusiven Insights und Downloads!

Hier sind die wichtigsten Neuerungen aus dieser Woche – kompakt zusammengefasst:

Office 2016 & 2019 – Support-Ende am 14. Oktober 2025

Der Support für Office 2016, Office 2019, Visio 2016/2019, Project 2016/2019 und verwandte Apps endet am 14. Oktober 2025. Danach gibt es keine Updates oder Supportleistungen mehr.

Das bedeutet

  • Keine Sicherheitsupdates → potenzielle Risiken für Organisationen
  • Keine technischen Fixes oder Supportmöglichkeiten
  • Mögliche Auswirkungen auf Compliance, Performance und Systemstabilität

Empfehlung

Upgrade auf Microsoft 365 Apps oder Office LTSC 2024 durchführen, um Sicherheit und Funktionsumfang aufrechtzuerhalten.

🔗 Weitere Infos: https://admin.microsoft.com/AdminPortal/home?#/MessageCenter/:/messages/MC1154299

SharePoint Site Lifecycle Management – benutzerdefinierte Websiteeinbindung

SharePoint SLM erlaubt jetzt die präzise Steuerung von Websites über CSV-Uploads. So können bis zu 10.000 URLs direkt in den Richtlinienbereich aufgenommen werden.

Das Update bietet

  • Bessere Kontrolle über SLM-Richtlinien
  • Websites mit bestehenden Aufbewahrungsrichtlinien werden automatisch einbezogen
  • Einstellung für Inaktivitätszeitraum jetzt auf der Seite „Konfiguration“
  • Funktion ist standardmäßig aktiviert

Tipp für Admins

CSV-Dateien vorbereiten, Richtlinien-Assistenten prüfen und interne Dokumentation anpassen.

Weitere Infos findest du hier: https://admin.microsoft.com/AdminPortal/home?#/MessageCenter/:/messages/MC1154789

Benutzerdefinierte Einbindung von Websites

Quelle: Screenshot; Benutzerdefinierte Einbindung von Websites

Microsoft Teams – SlimCore-Optimierung für Citrix VDI

Teams unterstützt jetzt die SlimCore-basierte Optimierung für Citrix VDI. Damit profitieren Nutzer von besserer Performance und neuen Funktionen.

Das Wichtigste auf einen Blick

  • Virtuellen Kanäle, die nicht auf der Whitelist stehen, kann Microsoft Teams nur mit dem alten WebRTC-basierten Offloading optimieren.
  • Alle neuen Funktionen werden in die SlimCore-basierten Optimierung eingeführt, daher wird empfohlen, die Citrix Studio-Richtlinien neu zu konfigurieren.
  • WebRTC-Optimierung wird in Zukunft eingestellt

Admin-Aufgaben

  • Citrix Studio-Richtlinien prüfen und virtuelle Kanäle (MSTEAMS, MSTEAM1, MSTEAM2) auf die Whitelist setzen
  • Citrix-Plug-In bereitstellen

🔗 Weitere Infos: https://admin.microsoft.com/AdminPortal/home?#/MessageCenter/:/messages/MC1154298

Teams-Logo

Fazit der Woche

Diese Woche stehen Sicherheit, Modernisierung und Performance im Vordergrund:

  1. Alte Office-Versionen laufen aus → Upgrades notwendig, um Sicherheits- und Compliance-Risiken zu vermeiden
  2. SharePoint SLM bietet mehr Flexibilität → Richtlinien können jetzt gezielter auf Websites angewendet werden
  3. Teams SlimCore sorgt für bessere Performance und neue Features → Admins müssen Citrix-Umgebungen anpassen, um Vorteile zu nutzen

👉 Für Admins heißt das: Frühzeitig planen, CSV-Dateien und Richtlinien prüfen, Citrix-Richtlinien aktualisieren und User informieren. Nur so lassen sich alle neuen Funktionen optimal einsetzen.

Hast du Fragen zu den Updates oder benötigst du Hilfe? Dann buche gerne ein Erstgespräch mit mir und wir schauen gemeinsam, wie ich dir weiterhelfen kann.

Bleiben Sie automatisch über M365 Security auf dem Laufenden und profitieren Sie von weiteren exklusiven Insights und Downloads!

Hier sind die wichtigsten Neuerungen aus dieser Woche – kompakt zusammengefasst:

Microsoft Teams – neue Sicherheitsfeatures

  • Meldung von False Positives → User können fälschlich blockierte Nachrichten melden (Roadmap 501202).
  • Blockade unsicherer Dateitypen → z. B. .exe, .bat oder .dll werden in Chats automatisch blockiert (Roadmap 499892).
  • Schutz vor bösartigen URLs → Warnungen vor Phishing-Links in Chats und Kanälen (Roadmap 499893).

Start

September 2025 im Targeted Release, allgemein verfügbar ab November 2025.

Weitere Infos sind hier zu finden: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1147984

Quelle: Screenshot; Nachrichtenreport

Neuer Dateischutz in Microsoft Teams

Ab September 2025 startet Microsoft mit der Einführung einer Funktion, die in Chats und Kanälen unsichere Dateitypen (z. B. .exe) automatisch blockiert.

Ab November 2025 wird die Funktion standardmäßig aktiviert – und schützt so noch besser vor Malware-Risiken in Teams.

So funktioniert’s

  • Unsichere Anhänge werden blockiert.
  • Absender und Empfänger erhalten eine Benachrichtigung.
  • Absender können die Nachricht ohne die Datei erneut senden.
  • Aktivierung möglich über Teams Admin Center oder PowerShell.

Wichtig für Admins

Einstellungen jetzt prüfen und frühzeitig aktivieren, um User zu schützen.

Weitere Details sind hier zu finden: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1148540

Quelle: Screenshot; Teams Admin Center > Messagingeinstellungen > Messagingsicherheit > Falsche Sicherheitserkennungen melden

Microsoft Defender für Office 365 & Sentinel: Mehr Transparenz bei E-Mail-Events

Ab Oktober 2025 werden in der Streaming-API und der Sentinel-EmailEvents-Tabelle künftig aktuelle und historische Bewertungen sowie Speicherorte von E-Mails gespeichert. Das bedeutet:

  • Es können mehrere Datensätze pro E-Mail erscheinen.
  • Sowohl neue als auch frühere Urteile bleiben nachvollziehbar.
  • Bedrohungsanalysen werden dadurch noch präziser.

Wichtig für Admins

  • Abfragen und Dashboards rechtzeitig anpassen.
  • Für den neuesten Datensatz pro E-Mail die KQL-Funktion arg_max verwenden.

Hier sind die weiteren Informationen zu finden: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1150118

Windows-defender

Fazit

Microsoft verstärkt den Sicherheitsfokus in Teams und Defender deutlich. Mit der Blockade unsicherer Dateitypen, dem Phishing-Schutz in Chats und der Meldung von False Positives wird die Kollaboration in Teams sicherer denn je. Parallel sorgt die Erweiterung von Defender für Office 365 & Sentinel für mehr Transparenz bei E-Mail-Analysen und gibt Admins präzisere Daten an die Hand.

Für Admins heißt das: Frühzeitig Einstellungen prüfen, Abfragen anpassen und User über die neuen Schutzmechanismen informieren. Nur so lassen sich die Vorteile optimal nutzen.

Hast du Fragen zu den Updates oder benötigst du Hilfe? Dann buche gerne ein Erstgespräch mit mir und wir schauen gemeinsam, wie ich dir weiterhelfen kann.

Bleiben Sie automatisch über M365 Security auf dem Laufenden und profitieren Sie von weiteren exklusiven Insights und Downloads!

The Graph PowerShell module is a complicated beast. It has multiple modules and due to various reasons you might want to get back to a clean slate of no Graph PowerShell modules in your system.

To solve this I built a module that does just one thing

Uninstall-Graph

You can get it at uninstall-graph.merill.net.

It basically runs through multiple times to uninstall all the modules and then finally cleans out the folders for the ones that are stubborn.

Remember to restart a fresh PowerShell session after running this.

Why is the Graph PowerShell module so special?

For starters, some graph modules depend on other graph modules then you have various non-Microsoft modules (like Maester) that rely on Graph modules.

This means uninstalling them is not as simple as running

Bleiben Sie automatisch über M365 Security auf dem Laufenden und profitieren Sie von weiteren exklusiven Insights und Downloads!

Seite   [tcb_pagination_current_page] von [tcb_pagination_total_pages]

Mein neues Buch
Microsoft 365 absichern ist da!
Der Security-Guide für Ihren Tenant
Buch Aaron Siller - Rheinwerkverlag - Microsoft 365 absichern

Jetzt vom Experten lernen. Aaron teilt sein Wissen:

YouTube: GolemDE

Hardening mitSecurity Assessment

YouTube: Aaron Siller

Entra ID - Must Haves im Conditional Access!

Microsoft Defender XDR YouTube
YouTube: Aaron Siller

Microsoft Defender XDR - Übersicht und Architektur

Oliver Diedrich
Dr. Oliver Diedrich
"Seit 2022 hält Aaron Siller iX-Workshops zu verschiedenen Themen der Microsoft-Welt für die heise Academy ab. Seine große Expertise in den Themen "Mobile Device Management mit Microsoft Intune", "Planung, Konfiguration und Verwaltung von MS Teams" und "Administration von Microsoft 365 Copilot" führt regelmäßig zu ausverkauften Workshops und hervorragenden Teilnehmerbewertungen. Wir sind sehr froh, Herrn Siller als Referenten gewonnen zu haben."
Chefredakteur iX

Neueste Publikationen im M365 Security Blog

>