Ihre News zu Microsoft 365 Security. News, die Sie wirklich weiterbringen. Praxisnah, relevant & aktuell.

Aaron Siller
Microsoft 365 und M365 Security Experte aus Leidenschaft
Microsoft Official Most Valued Professional - MVP - 2025

Bekannt aus:
Presse

Mit dem Start ins neue Jahr bringt Microsoft erneut gezielte Anpassungen rund um Sicherheit, Compliance und administrative Kontrolle in Microsoft 365. Die Neuerungen in Microsoft Purview und Microsoft Defender für Office 365 zeigen klar, worauf der Fokus 2026 liegt: höhere Sicherheitsstandards, transparente Übergangsphasen bei Infrastrukturänderungen und mehr Kontrolle über externe Kommunikation.

Für Admins bedeutet das nicht hektisches Handeln, sondern sauberes Einordnen, Prüfen bestehender Prozesse und klare interne Kommunikation.

Hier sind die wichtigsten Entwicklungen, die IT-Admins kennen sollten 👇

🔐 Microsoft Purview: Änderung der Datenlebenszyklus-Management-CMDLET-Konnektivität ⚙️

Microsoft passt die Konnektivität der Data-Lifecycle-Management-CMDLETs in Microsoft Purview an. Ziel ist eine höhere Sicherheit 🛡️ und die konsequente Nutzung moderner Authentifizierungsmechanismen bei der Arbeit mit sensiblen Compliance-Funktionen.

Ab 📅 31. Januar 2026 gelten neue technische Anforderungen für Administratoren, die Data Lifecycle Management über Security & Compliance PowerShell steuern. Ohne Anpassung funktionieren bestimmte CMDLETs dann nicht mehr.

🕒 Ab wann gilt die Änderung?

Durchsetzung: ab 31. Januar 2026

👥 Wer ist betroffen?

- Administratoren, die Data-Lifecycle-Management-CMDLETs in Security & Compliance PowerShell verwenden

- Nicht betroffen sind:

    • Endanwender 
    • Administratoren, die ausschließlich über das Microsoft-Purview-Portal arbeiten 

🔄 Was ändert sich konkret?

Für die Ausführung bestimmter CMDLETs ist künftig zwingend erforderlich:

✅ Exchange Online PowerShell ab Version 3.9.0

Nutzung des Parameters -EnableSearchOnlySession beim Ausführen von Connect-IPPSession

Ohne diesen Parameter wird die Verbindung blockiert.

🧩 Welche CMDLETs sind betroffen?

Die Änderung gilt ausschließlich für folgende Aufbewahrungs- und Compliance-CMDLETs:

- New-RetentionCompliancePolicy

- Set-RetentionCompliancePolicy

- New-RetentionComplianceRule

- Set-RetentionComplianceRule

Andere PowerShell-Funktionen oder Portalzugriffe bleiben unverändert.

🔐 Wichtige technische Hinweise

- Die CMDLETs bleiben nicht kompatibel mit zertifikatsbasierter Authentifizierung (CBA) 

- Die neue Verbindungsmethode stärkt die Sicherheitsgrenzen zwischen PowerShell und Microsoft-365-Workloads 

- Ziel ist eine kontrollierte, suchbasierte Sitzung für sensible Compliance-Operationen 

🛠️ Was du jetzt vorbereiten solltest

Damit es ab Ende Januar 2026 nicht zu Ausfällen kommt, empfiehlt Microsoft:

- Skripte und Automatisierungen prüfen und anpassen, sodass -EnableSearchOnlySession integriert ist

- sicherstellen, dass Exchange Online PowerShell v3.9.0 oder neuer verwendet wird

- interne Dokumentationen und Admin-Runbooks aktualisieren

📎 Hier sind weitere Infos dazu: 
https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1213770

Microsoft-Purview


⚙️ Microsoft Purview Communication Compliance: Vorübergehende Verzögerungen durch geplante Infrastruktur-Migration 

Microsoft modernisiert die Infrastruktur von Microsoft Purview Communication Compliance 🛡️. Im Zuge dieser geplanten Migration kann es zeitweise zu Verzögerungen in der Verarbeitung sowie zu kurzfristigen Einschränkungeneinzelner Funktionen kommen.

Wichtig dabei: Es gehen keine Daten verloren. Die Maßnahme dient der langfristigen Stabilität, Sicherheit und Performance des Dienstes.

Die Arbeiten finden überwiegend außerhalb der regulären Geschäftszeiten  statt. Dennoch kann es in einzelnen Produktionsclustern temporär zu höherer Auslastung kommen, was sich kurzfristig bemerkbar machen kann.

🗓️ Zeitraum der Migration

Start: 5. Januar 2026 📅

Ende: 28. Februar 2026 🏁

Die Umstellung erfolgt schrittweise über diesen Zeitraum hinweg.

👥 Wer ist betroffen?

Betroffen sind vor allem:

Administratoren, die

- Communication-Compliance-Richtlinien verwalten 

- Review- und Prüfprozesse durchführen 

- Berichte und Auswertungen in Microsoft Purview nutzen 

Endnutzer sind nicht direkt betroffen, da sich die Auswirkungen auf administrative und prüfende Tätigkeiten beschränken.

⚠️ Mögliche Auswirkungen während der Migration

Während der Infrastruktur-Migration kann es vorübergehend zu folgenden Effekten kommen:

- Verzögerte Aktualisierung von Richtlinienerkenntnissen und aggregierten Zählwerten

(z. B. „Heute neu ausstehend“, „Gesamt ausstehend“, „Gesamt gelöst“)

- Intermittierende Fehler beim Überprüfen markierter Nachrichten

- Kurze Verzögerungen zwischen Benachrichtigung und Zugriff auf zu prüfende Inhalte

- Berichte mit zeitweise veralteten Daten, bis die Nachverarbeitung abgeschlossen ist

- Eingeschränkt verfügbare Exportfunktionen (Berichte oder Dateien)

Alle genannten Punkte betreffen ausschließlich die Verarbeitungsgeschwindigkeit, nicht den Datenbestand selbst.

🔒 Daten bleiben vollständig erhalten

- Kein Datenverlust

- Keine Auswirkungen auf bestehende Richtlinien oder Inhalte

- Bei globalen Organisationen kann es vereinzelt zu Überschneidungen mit lokalen Arbeitszeiten kommen

✅ Was jetzt zu tun ist

- Keine Aktion erforderlich – die Migration wird automatisch umgesetzt

- Informiere deine Compliance-, Sicherheits- und Review-Teams über mögliche kurzfristige Verzögerungen

- Aktualisiere bei Bedarf interne Dokumentationen, um Erwartungen klar zu kommunizieren

📎 Detaillierte Hinweise sind hier zu finden: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1214183

Microsoft-Purview

🧹 Vorrangige Bereinigung für SharePoint Online und OneDrive for Business – jetzt allgemein verfügbar

Microsoft hat die vorrangige Bereinigung (Priority Cleanup) für SharePoint Online und OneDrive for Businessallgemein verfügbar gemacht. Damit steht Organisationen erstmals eine offizielle Möglichkeit zur Verfügung, Inhalte gezielt zu entfernen, selbst wenn diese eigentlich durch Aufbewahrungsrichtlinien oder -labels geschützt sind.

Im Gegensatz zur noch komplexen und weiterhin nur als Vorschau verfügbaren Lösung für Exchange ist diese Variante produktreif und klar auf typische SharePoint- und OneDrive-Szenarien zugeschnitten.

🎯 Wofür ist Priority Cleanup gedacht?

Microsoft positioniert die Funktion klar als Werkzeug, um:

- große, veraltete Inhalte zu entfernen

- Speicherplatz zurückzugewinnen

- Risiken durch alte Inhalte zu reduzieren – insbesondere im Kontext von Copilot

- Ein zentrales Einsatzszenario sind Teams-Meetingaufzeichnungen und -Transkripte, die in:

- OneDrive for Business (persönliche Meetings)

- SharePoint Online (Kanalmeetings)

gespeichert werden. Diese Dateien sind oft sehr groß und enthalten sensible Inhalte, die später von Copilot verarbeitet werden könnten. Priority Cleanup erlaubt es, genau diese Dateien auch dann zu löschen, wenn sie mit Aufbewahrungsetiketten versehen sind.

🗂️ OneDrive, Aufbewahrung und Löschanforderungen

Ein weiterer wichtiger Anwendungsfall betrifft OneDrive-Konten, insbesondere bei:

- Ausscheidenden Mitarbeitenden

- DSGVO-Löschanfragen (Art. 17)

Normalerweise verhindern Inhalte in der Preservation Hold Library, dass ein OneDrive-Konto vollständig gelöscht werden kann. Mit Priority Cleanup lassen sich diese Inhalte gezielt entfernen, sodass:

- Konten gelöscht werden können

- Speicher freigegeben wird

- rechtliche Löschpflichten umgesetzt werden können

Gerade bei DSGVO-Anforderungen ist das ein entscheidender Punkt, da auch aufbewahrte Inhalte personenbezogen sein können.

💾 SharePoint-Speicher: teuer und schnell belegt

In SharePoint Online kann die Preservation Hold Library einen erheblichen Teil des verfügbaren Speichers belegen – teils 20 % oder mehr des gesamten Site-Kontingents.

Da:

- intelligente Versionierung nicht mit Aufbewahrungsrichtlinien harmoniert

- alle Versionen erhalten bleiben müssen

- ist Priority Cleanup oft die einzige realistische Möglichkeit, um teuren SharePoint-Speicher zurückzugewinnen. Gleichzeitig gilt:

⚠️

Inhalte mit Compliance-Relevanz dürfen nicht unüberlegt gelöscht werden.

⚙️ Wie die Bereinigung technisch umgesetzt wird (Kurzüberblick)

Priority Cleanup arbeitet richtlinienbasiert:

- Zielorte werden über adaptive Bereiche definiert

- Inhalte werden per KQL-Abfrage identifiziert (z. B. alte Inhalte in der Preservation Hold Library)

- Neue Richtlinien starten immer im Simulationsmodus

- Erst nach Prüfung und Freigabe durch einen separaten Genehmiger wird die Richtlinie aktiv

Nach Aktivierung:

- Inhalte werden mit einem speziellen Aufbewahrungsetikett markiert

- SharePoint verschiebt sie in den Papierkorb der zweiten Stufe

- Dort bleiben sie 93 Tage wiederherstellbar, bevor sie endgültig gelöscht werden

🔍 Transparenz und Kontrolle

Der Fortschritt einer aktiven Richtlinie ist nicht direkt in der Oberfläche sichtbar. Stattdessen erfolgt die Nachverfolgung über:

- Activity Explorer

- Unified Audit Log (z. B. Ereignisse wie PriorityCleanupTagApplied)

Damit lässt sich nachvollziehen, was bereinigt wurde, auch wenn die Benutzeroberfläche nur begrenzte Statusinformationen liefert.

⚠️ Wichtiger Hinweis zur Nutzung

Priority Cleanup ist kein Alltagswerkzeug, sondern ein gezieltes Mittel für Ausnahmefälle.

Da die Funktion bewusst Aufbewahrungsmechanismen übersteuert, gilt:

- gründliche Vorbereitung ist Pflicht

- Compliance-, Datenschutz- und Rechtsabteilungen sollten eingebunden sein

- Richtlinien sollten nach Abschluss wieder entfernt werden

Microsoft macht klar: Diese Funktion dient der kontrollierten Optimierung, nicht dem pauschalen Löschen.

📎 Detaillierte Hinweise zur Funktionsweise findest du hier: https://practical365.com/priority-cleanup-for-sharepoint/

sharepointlogo

Fazit

Die Updates lassen sich klar zusammenfassen:

- Mehr Sicherheit auf Admin-Ebene durch strengere technische Anforderungen und klar definierte Zugriffe

- Geplante Übergangsphasen statt Überraschungen, insbesondere bei Wartung und Infrastruktur-Migrationen

- Bessere Kontrolle externer Kommunikation ohne Eingriff in bestehende Teams-Konfigurationen

Kommunikation ist entscheidend: Auch wenn kein unmittelbarer Handlungsdruck besteht, sollten betroffene Teams informiert sein

Unterm Strich gilt: keine dramatischen Änderungen, aber klare Signale. Wer Microsoft 365 professionell betreibt, sollte diese Neuerungen kennen, einordnen und organisatorisch sauber begleiten.

Bleiben Sie automatisch über M365 Security auf dem Laufenden und profitieren Sie von weiteren exklusiven Insights und Downloads!

Microsoft zieht die Sicherheits- und Compliance-Schrauben weiter an. Mit neuen Funktionen in Microsoft Purview und Microsoft Defender für Office 365 wird der Umgang mit sensiblen Daten klarer geregelt, Berechtigungen sauberer getrennt und externe Kommunikation gezielter kontrolliert. Der Fokus liegt eindeutig auf mehr Kontrolle für Administratoren – ohne zusätzliche Komplexität im Tagesgeschäft.

Hier sind die wichtigsten Entwicklungen, die IT-Admins kennen sollten 👇

🔐 Microsoft Purview: Neue Säuberungsmaßnahme in Datensicherheitsuntersuchungen

Microsoft erweitert Purview Data Security Investigations (DSI) um eine neue Maßnahme zur Eindämmung von Risiken: die gezielte Säuberung sensibler oder überteilter Inhalte direkt während einer Untersuchung. Ziel ist es, Datenexposition schneller zu reduzieren und Sicherheitsvorfälle effizienter zu entschärfen – ohne Umwege über separate Prozesse oder Tools.

Die neue Funktion fügt sich nahtlos in die bestehenden, KI-gestützten DSI-Funktionen ein. Dazu zählen unter anderem die automatische Kategorisierung, KI-basierte Suche und Risikoanalysen. Sicherheitsverantwortliche können dadurch schneller reagieren, wenn sensible Informationen zu breit geteilt oder ungewollt offengelegt wurden.

📌 Die Ankündigung ist mit der Microsoft 365 Roadmap ID 542930 verknüpft.

🗓️ Zeitplan der Einführung

Öffentliche Vorschau: Start Anfang Januar 2026, Abschluss Mitte Januar 2026

Allgemeine Verfügbarkeit (weltweit): Start Anfang März 2026, Abschluss bis Ende März 2026

👥 Wer ist betroffen?

Diese Neuerung richtet sich an Administratoren und Sicherheitsteams, die mit Microsoft Purview Data Security Investigations arbeiten und Untersuchungen zu sensiblen Daten durchführen.

⚙️ Was ändert sich konkret?

Mit dem Rollout steht in der DSI-Oberfläche eine neue Säuberungs-Abhilfemaßnahme zur Verfügung:

- Inhalte, die durch Untersuchungssuchen identifiziert wurden, können direkt gelöscht werden 

- Die Maßnahme hilft, übermäßige Freigaben und Datenlecks schneller zu minimieren

- Die Funktion ist standardmäßig aktiviert – es sind keine zusätzlichen Konfigurationsschritte nötig

- Bestehende Richtlinien wie DLPAufbewahrung und Vertraulichkeitsbezeichnungen bleiben vollständig erhalten

🛠️ Vorbereitung: Was ist zu tun?

- Kurz gesagt: nichts Technisches.

- Es ist keine Admin-Aktion vor der Einführung erforderlich

- Sinnvoll ist es, Security- und Compliance-Teams frühzeitig zu informieren

- Falls ihr interne DSI-Workflows dokumentiert habt, solltet ihr diese um die neue Säuberungsoption ergänzen.

📎 Hier sind weitere Infos dazu:
https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1199763

Data Security Investigations speichern Suchanfrage für Säuberung

Quelle: Screenshot Microsoft: Data Security Investigations speichern Suchanfrage für Säuberung

Löschwarteschlange für Data Security Investigations

Quelle: Screenshot Microsoft: Löschwarteschlange für Data Security Investigations

🔐 Microsoft Purview: Aktualisierung der Rollenverwaltung

Microsoft passt die Rollenverwaltung in Microsoft Purview an, um die Sicherheit bei der Zusammenarbeit mit Microsoft-365-Diensten wie Exchange, SharePoint, OneDrive und Teams weiter zu erhöhen. Konkret werden bestimmte Administratorrollen aus Purview künftig automatisch neuen, speziell dafür erstellten Microsoft-Entra-Rollenzugeordnet.

Ziel der Änderung ist eine klarere und sicherere Steuerung von Berechtigungen. Hochprivilegierte Aktionen – etwa Suchen oder Exporte – dürfen in Microsoft 365 nur noch ausgeführt werden, wenn die passende Berechtigungsstufe auch auf Entra-Ebene vorhanden ist. Dadurch wird verhindert, dass sensible Zugriffe außerhalb des vorgesehenen Sicherheitsrahmens erfolgen. 🔒

📅 Zeitplan

Allgemeine Verfügbarkeit (weltweit):

Start Mitte Februar 2026

Abschluss bis Ende März 2026

👥 Wer ist betroffen?

Betroffen sind alle Organisationen, in denen Administratoren in Microsoft Purview mit hochprivilegierten Rollen arbeiten und auf Microsoft-365-Daten zugreifen.

Diese Administratoren erhalten automatisch die zugehörigen Entra-Rollenzuweisungen, ohne dass eine manuelle Aktion erforderlich ist.

🔄 Was genau passiert?

- Für bestimmte Purview-Rollen werden neue, bereichsspezifische Entra-Rollen erstellt

- Bestehende Rollenzuweisungen werden automatisch synchronisiert

- Neue oder geänderte Zuweisungen werden innerhalb von 15 Minuten von Purview nach Entra übertragen

- Hat ein Administrator mehrere Purview-Rollen, wird nur die Entra-Rolle mit der höchsten Berechtigungsstufevergeben (Administrator > Autor > Leser)

- In Audit-Protokollen können neue Purview-spezifische Entra-Rollen sichtbar werden

- Diese Rollen dürfen nicht manuell in Entra zugewiesen werden – die Verwaltung erfolgt ausschließlich über Purview

🧩 Zuordnung der Rollen (Auszug)

- Rollen wie Insider-Risikomanagement, Compliance-Suche, Export oder Datenschutzmanagement (Analyse/Untersuchung)

→ Leser von Arbeitsbelastungsinhalten

- Rollen wie Halten oder Untersuchung des Datenschutzmanagements

→ Autor von Inhalten mit Arbeitsbereich

- Suche und Säuberung

→ Administrator für Workflow-Inhalte

📌 Beispiel:

Hat ein Administrator sowohl die Rolle Export als auch Suche und Säuberung, erhält er automatisch die Entra-Rolle Purview Workload Content Administrator, da diese die höchste Berechtigungsstufe darstellt.

✅ Was sollten Unternehmen jetzt tun?

- Keine Aktion erforderlich

- Audit-Protokolle im Blick behalten, da neue Entra-Rollen auftauchen können

- Keine manuellen Rollenzuweisungen in Entra vornehmen – Änderungen werden von Purview überschrieben

📎 Detaillierte Hinweise sind hier zu finden: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1199765

Microsoft-Purview

🚫Microsoft Defender für Office 365: Externe Teams-Benutzer zentral blockieren 

Microsoft erweitert die Steuerungsmöglichkeiten für externe Kommunikation in Microsoft Teams deutlich. Künftig können Administratoren externe Benutzer und Domains direkt über das Microsoft Defender Portal blockieren – konkret über die Tenant Allow/Block List (TABL). Damit rücken Teams und Defender für Office 365 enger zusammen und die Kontrolle über externe Zugriffe wird zentraler, transparenter und sicherer. 🔐

Diese Neuerung ist besonders relevant für Organisationen, die externe Zusammenarbeit zwar zulassen müssen, dabei aber klare Sicherheitsgrenzen ziehen wollen.

Die Ankündigung ist mit der Microsoft-365-Roadmap-ID 542189 verknüpft.

📅 Zeitplan

Allgemeine Verfügbarkeit (weltweit):

Start Anfang Januar 2026

Abschluss bis Mitte Januar 2026

👥 Wer ist betroffen?

Betroffen sind Organisationen, die Microsoft Teams in Kombination mit Microsoft Defender für Office 365 Plan 1 oder Plan 2 einsetzen.

Die Verwaltung erfolgt durch Sicherheitsadministratoren mit Teams-Administratorberechtigung.

🔄 Was ändert sich konkret?

Mit der neuen Integration können Administratoren im Microsoft Defender Portal:

- externe Benutzer und Domains für Microsoft Teams hinzufügen, entfernen und einsehen

- Blockierungen zentral steuern, ohne in mehrere Admin-Oberflächen wechseln zu müssen

Für die Benutzerkommunikation bedeutet das:

- Eingehende Kommunikation von blockierten Nutzern wird vollständig verhindert (Chats, Kanäle, Meetings und Anrufe)

- Bereits bestehende Unterhaltungen mit gesperrten externen Nutzern werden automatisch gelöscht

- Audit-Protokolle erfassen alle Blockierungsmaßnahmen zur Nachvollziehbarkeit und Compliance

📊 Technische Rahmenbedingungen

- Bis zu 4.000 blockierte Domains

- Bis zu 200 blockierte E-Mail-Adressen

- Gilt für alle Teams-Clients sowie das Defender XDR-Webportal

- Bestehende Federationskonfigurationen und Domänenblöcke im Teams Admin Center bleiben unverändert und werden nicht überschrieben

👉 Wichtig: Die neue Funktion ergänzt bestehende Einstellungen, sie ersetzt sie nicht.

🛠️ Was solltest du zur Vorbereitung tun?

Damit das Sicherheitsteam die neue Funktion nutzen kann, sind einige Einstellungen im Teams Admin Centernotwendig:

- Aktivieren der Option

- „Blockieren von bestimmten Benutzern die Kommunikation mit Personen in meiner Organisation“ (Standard: deaktiviert)

- Aktivieren der Einstellung „Erlaube meinem Sicherheitsteam, blockierte Domains und gesperrte Benutzer zu verwalten“ (ebenfalls standardmäßig deaktiviert)

- Dem Sicherheitsteam die entsprechenden Berechtigungen im Teams Admin Center zuweisen

- Interne Dokumentation anpassen und das Helpdesk über die neue Blockierungslogik informieren 

📎 Detaillierte Hinweise zur Funktionsweise findest du hier: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1200058

Teams-Block-Absender- und Block-Domain-Liste in Microsoft Teams

Quelle: Screenshot Microsoft: Teams-Block-Absender- und Block-Domain-Liste in Microsoft Teams

Teams-Schalter zum Blockieren von Absender-E-Mail-Adressen in Microsoft Teams

Quelle: Screenshot Microsoft: Teams-Schalter zum Blockieren von Absender-E-Mail-Adressen in Microsoft Teams

Fazit 

Die aktuellen Neuerungen zeigen klar, wohin die Reise geht: weniger manuelle Workarounds, mehr zentrale Steuerung und nachvollziehbare Sicherheitsprozesse. Purview stärkt sowohl die operative Reaktion auf Datenrisiken als auch die saubere Rollen- und Rechteverwaltung, während Defender für Office 365 die externe Zusammenarbeit in Teams deutlich besser absichert.

Konkret bedeutet das:

- Schnelleres Eingreifen bei Datenrisiken durch direkte Säuberungsmaßnahmen in Datensicherheitsuntersuchungen

- Mehr Sicherheit bei Admin-Berechtigungen dank klarer Zuordnung und automatischer Synchronisation von Rollen

- Gezielte Kontrolle externer Teams-Kommunikation über das Defender-Portal, ohne bestehende Einstellungen zu brechen

Unterm Strich: mehr Kontrolle, weniger Risiko – und deutlich bessere Werkzeuge für Security- und Compliance-Teams.

Bleiben Sie automatisch über M365 Security auf dem Laufenden und profitieren Sie von weiteren exklusiven Insights und Downloads!

Microsoft dreht an mehreren sicherheitsrelevanten Stellschrauben in Exchange Online, Microsoft Entra und Defender for Identity. Die aktuellen Änderungen betreffen sowohl veraltete Protokolle und Netzwerkkommunikation als auch moderne Authentifizierungs- und Kollaborationsszenarien. Für Administratoren heißt das: genauer hinschauen, Abhängigkeiten prüfen und rechtzeitig reagieren, um Unterbrechungen oder Sicherheitslücken zu vermeiden.

Hier sind die wichtigsten Entwicklungen, die IT-Admins kennen sollten 👇

📱 Exchange Online ActiveSync: Unterstützung für ältere Geräte endet

Microsoft nimmt eine sicherheitsrelevante Änderung an Exchange Online ActiveSync (EAS) vor. Ziel ist es, die Zuverlässigkeit und den Schutz von Exchange Online weiter zu erhöhen. Ab 1. März 2026 werden alle Geräte blockiert, die mit einer EAS-Version unter 16.1 auf Exchange Online zugreifen.

EAS 16.1 ist kein neues Protokoll – es wurde bereits im Juni 2016 eingeführt und bringt Verbesserungen bei Sicherheit und Kompatibilität mit. Geräte oder Apps, die weiterhin ältere Versionen einsetzen, erfüllen künftig nicht mehr die Mindestanforderungen für den Zugriff auf Exchange Online.

🗓️ Zeitpunkt der Änderung

  • Inkrafttreten: 1. März 2026
  • Ab diesem Datum sind Verbindungen mit EAS-Versionen unter 16.1 nicht mehr möglich.

👥 Wer ist betroffen?

Diese Änderung betrifft Organisationen, die:

- mobile Endgeräte mit nativen E-Mail-Apps einsetzen

-Exchange Online über das Exchange ActiveSync-Protokoll nutzen

Einige Einordnungen zur besseren Einschätzung:

- Outlook Mobile ist nicht betroffen, da diese App kein EAS verwendet ✅

- Apple-Geräte unterstützen EAS 16.1 bereits seit iOS 10 und sind in der Regel ebenfalls nicht betroffen

- Für Gmail-App und Samsung Mail werden vor Ablauf der Frist aktualisierte Versionen erwartet

- Bei anderen E-Mail-Apps solltest du direkt beim jeweiligen Anbieter prüfen, welche EAS-Version genutzt wird

Wichtig: Diese Änderung gilt ausschließlich für Exchange Online – On-Premises Exchange Server sind davon nicht betroffen.

⚠️ Was konkret passieren wird

Ab dem Stichtag gilt:

  • Geräte mit EAS < 16.1 können keine Verbindung mehr zu Exchange Online herstellen
  • Bestehende Verbindungen werden entsprechend blockiert
  • Nutzer können auf betroffenen Geräten keine E-Mails mehr synchronisieren

🛠️ Vorbereitung: Das solltest du jetzt tun

Damit es nicht zu unerwarteten Ausfällen kommt, empfiehlt Microsoft eine frühzeitige Prüfung:

  • 🔍 Überprüfe alle mobilen Geräte und Apps, die per EAS auf Exchange Online zugreifen
  • ⬆️ Stelle sicher, dass mindestens EAS 16.1 verwendet wird
  • 📣 Informiere Helpdesk und Endnutzer rechtzeitig über die anstehende Änderung
  • 📄 Aktualisiere interne Dokumentationen, falls notwendig

Zur technischen Auswertung stellt Microsoft einen PowerShell-Befehl bereit, mit dem Administratoren Geräte mit veralteten EAS-Versionen identifizieren können.

Für technische Details oder Update-Fragen empfiehlt Microsoft, sich direkt an den Geräte- oder App-Anbieter zu wenden.

📎 Hier sind weitere Infos dazu: 
https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1197103?MCLinkSource=MajorUpdate

🔐 Defender for Identity: Änderungen bei den IP-Adressen der Sensorkommunikation

Microsoft passt die Netzwerkinfrastruktur von Defender for Identity (MDI) v2.x weiter an. Im Zuge dieser Verbesserungen beginnen die MDI-Sensoren, neue IP-Adressen für die Kommunikation mit der Defender-for-Identity-Cloud zu verwenden. Diese Änderung betrifft ausschließlich IPs aus dem offiziell veröffentlichten Service-Tag-Bereich „AzureAdvancedThreatProtection“ und dient vor allem der besseren Zuverlässigkeit und der Ausrichtung an aktuellen Azure-Netzwerkstandards.

🗓️ Zeitpunkt der Umstellung

Start der Einführung: Mitte Dezember 2025

Geltungsbereich: weltweit, inklusive GCC, GCCH und DoD

Die Änderung erfolgt schrittweise und nicht auf einen festen Stichtag hin.

👥 Wer ist betroffen?

Relevant ist diese Anpassung vor allem für Organisationen, die:

- Microsoft Defender for Identity v2.x-Sensoren einsetzen

- den ausgehenden Netzwerkverkehr per IP-Adresse einschränken, etwa durch Firewalls oder Proxy-Regeln

Organisationen ohne IP-basierte Einschränkungen oder mit bereits vollständig freigegebenem Service-Tag-Bereich sind in der Regel nicht betroffen.

🔄 Was sich konkret ändert

Mit der Einführung gilt:

- MDI-Sensoren nutzen künftig zusätzliche IP-Adressen

- Diese IPs stammen ausschließlich aus dem veröffentlichten Bereich des Service-Tags AzureAdvancedThreatProtection

- Es werden keine IP-Adressen außerhalb dieses Bereichs verwendet

Wenn der gesamte Service-Tag-Bereich bereits erlaubt ist, bleibt die Sensor-Kommunikation stabil und es kommt zu keinen Unterbrechungen. Sind die Regeln jedoch zu restriktiv, kann es passieren, dass Sensoren die Verbindung zur MDI-Cloud verlieren.

🛠️ Was du jetzt prüfen solltest

Ob Handlungsbedarf besteht, hängt stark von eurer Netzwerkkonfiguration ab:

- Keine Aktion erforderlich, wenn der vollständige veröffentlichte IP-Bereich bereits erlaubt ist

🔍 Andernfalls solltest du:

- bestehende Firewall- und Netzwerkrichtlinien überprüfen

- sicherstellen, dass der komplette IP-Adressbereich des Service-Tags AzureAdvancedThreatProtectionfreigegeben ist

Die jeweils aktuellen IP-Bereiche stellt Microsoft zentral bereit, unter anderem über die Dokumentation zu Azure IP Ranges und Service Tags.

📎 Detaillierte Hinweise sind hier zu finden: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1194061

Windows-defender

🔑 Externe Authentifizierungsmethoden (EAM): Änderungen in der öffentlichen Vorschau

Microsoft passt die öffentliche Vorschau der externen Authentifizierungsmethoden (EAM) weiter an. Ziel ist es, die Sicherheit zu erhöhen, Konfigurationen robuster zu validieren und die Lösung sauber auf die geplante allgemeine Verfügbarkeit Ende März 2026 vorzubereiten. Organisationen, die EAM aktuell in der Preview einsetzen, sollten sich mit den Änderungen vertraut machen, da sie sich direkt auf das Anmeldeverhalten auswirken.

🗓️ Ab wann gilt die Änderung?

Start der Registrierungsdurchsetzung: 8. Dezember 2025

Ab diesem Zeitpunkt ist eine registrierte externe Authentifizierungsmethode Voraussetzung für die Nutzung von EAM.

👥 Wer ist betroffen?

Die Anpassung betrifft ausschließlich:

- Mieter, die externe Authentifizierungsmethoden (EAM) in der öffentlichen Vorschau verwenden

- Organisationen ohne aktivierte EAM-Preview sind nicht betroffen.

🔄 Was sich konkret ändert

Mit der neuen Durchsetzung führt Microsoft mehrere wichtige Anpassungen ein:

- Registrierung wird verpflichtend

- Nutzer müssen eine externe Authentifizierungsmethode registriert haben, um EAM nutzen zu können.

Bestehende Nutzer:

Alle Benutzer, die bereits vor dem 2. Dezember 2025 im Tenant vorhanden waren, wurden von Microsoft automatisch vorregistriert.

→ Hier ist keine Aktion erforderlich.

Neue Nutzer:

Benutzer, die nach dem 2. Dezember 2025 dem Tenant beitreten, müssen bei der Anmeldung eine Inline-Registrierung bei dem angebundenen externen Anbieter durchführen.

- Unterstützung durch Administratoren

- IT-Administratoren haben die Möglichkeit, Nutzer stellvertretend zu registrieren, falls dies organisatorisch notwendig ist.

🛠️ Was du jetzt vorbereiten solltest

Auch wenn für viele Nutzer technisch wenig zu tun ist, empfiehlt Microsoft eine saubere Vorbereitung:

- Kommunikation an die Nutzer, dass ab dem 8. Dezember 2025 bei der Anmeldung eine zusätzliche Einrichtung erforderlich sein kann

- Überprüfung der bestehenden EAM-Konfigurationen, um sicherzustellen, dass sie die neuen Validierungsanforderungen erfüllen

- Aktualisierung interner Dokumentationen, Schulungsunterlagen und Helpdesk-Guides, damit Support-Anfragen reibungslos bearbeitet werden können.

📎 Detaillierte Hinweise zur Funktionsweise findest du hier: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1192252

🔐 Microsoft Entra: Mieterübergreifende Sicherheitsgruppensynchronisation

Microsoft erweitert Entra ID um eine Funktion, die vor allem für Organisationen mit mehreren Tenants interessant ist: die Synchronisation von Sicherheitsgruppen über Mandantengrenzen hinweg. Ziel ist es, Zusammenarbeit und Zugriffsverwaltung zwischen unterschiedlichen Microsoft-Entra-Tenants deutlich zu vereinfachen – ohne die Kontrolle über Gruppenmitgliedschaften zu verlieren.

Statt identische Gruppen mehrfach zu pflegen oder Zugriffe manuell zu vergeben, können Sicherheitsgruppen künftig zentral verwaltet und in andere Tenants synchronisiert werden. Das reduziert Verwaltungsaufwand und sorgt für konsistente Zugriffsmodelle über mehrere Umgebungen hinweg.

🗓️ Zeitplan der Einführung

Öffentliche Vorschau:

Start Ende Januar 2026, Abschluss ebenfalls bis Ende Januar 2026

Allgemeine Verfügbarkeit (weltweit, GCC, GCC High, DoD):

Start Ende April 2026, Abschluss bis Ende April 2026

👥 Wer ist betroffen?

Diese Funktion richtet sich an:

- Administratoren, die mehrere Microsoft-Entra-Tenants verwalten

- Organisationen, die gruppenbasierten Zugriff tenantübergreifend steuern möchten

- Für Tenants, die die Funktion nicht aktiv nutzen, ergeben sich keine Änderungen.

🔄 Was sich konkret ändert

Mit der neuen Gruppensynchronisation wird ein opt-in-Modell eingeführt:

- Keine Auswirkungen ohne Anmeldung

- Solange die Funktion nicht aktiv konfiguriert wird, ändert sich nichts im Tenant.

- Aktive Aktivierung durch Administratoren

- Die Synchronisation wird über definierte Attributzuordnungen gesteuert.

- Zugriffssteuerung im Ziel-Tenant

- Tenantübergreifende Zugriffsrichtlinien müssen die Gruppensynchronisation explizit erlauben, damit synchronisierte Gruppen tatsächlich genutzt werden können.

- Das Zusammenspiel aus Quell-Tenant, Ziel-Tenant und klar definierten Richtlinien stellt sicher, dass die Kontrolle jederzeit bei den beteiligten Organisationen bleibt.

🛠️ Vorbereitung und empfohlene Schritte

Um die Einführung sinnvoll zu nutzen, sollten Administratoren frühzeitig planen:

- Identifiziere Sicherheitsgruppen, die in andere Tenants synchronisiert werden sollen

- Stimme dich mit den Administratoren der Ziel-Tenants zu unterstützten Szenarien und Geschäftsprozessen ab

- Prüfe und aktualisiere bei Bedarf

- Attributzuordnungen

- tenantübergreifende Zugriffsrichtlinien

- Eine saubere Abstimmung ist entscheidend, um unerwünschte Zugriffe oder Inkonsistenzen zu vermeiden.

📎 Weitere Infos findest du hier: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1198077

EntraID_Icon


Fazit 

Die Neuerungen zeigen klar die Richtung: weniger Altlasten, mehr Kontrolle und besser abgestimmte Sicherheitsmechanismen über Tenant-Grenzen hinweg. Wer sich frühzeitig mit den Änderungen auseinandersetzt, vermeidet unnötige Störungen und behält die eigene Umgebung sauber und zukunftsfähig aufgestellt.

Konkret solltest du im Blick behalten:

- das Ende der Unterstützung für ältere Exchange ActiveSync-Versionen

- neue IP-Adressbereiche für die Sensorkommunikation in Defender for Identity

- verpflichtende Registrierung bei externen Authentifizierungsmethoden in der EAM-Vorschau

- neue Möglichkeiten zur zentralen Verwaltung von Sicherheitsgruppen über mehrere Entra-Tenants hinweg

Bleiben Sie automatisch über M365 Security auf dem Laufenden und profitieren Sie von weiteren exklusiven Insights und Downloads!

Microsoft stellt in den kommenden Monaten mehrere wichtige Updates bereit, die direkt in die Verwaltung, Sicherheit und KI-Nutzung von Microsoft 365 eingreifen. Dazu gehören neue Möglichkeiten zur Einsicht und Kontrolle von Anmeldedaten in Teams, der Standard-Einsatz anthropischer Modelle in Copilot-Erlebnissen, ein zentraler Sicherheitsbasismodus für Microsoft 365 sowie zusätzliche Schutzmechanismen in Entra ID. Gemeinsam sorgen diese Neuerungen für mehr Transparenz, stärkere Sicherheitsstandards und eine klarere Steuerung der eingesetzten KI-Funktionen.

Hier sind die wichtigsten Entwicklungen, die IT-Admins kennen sollten 👇

🎙️ Neues Anmelde-Dashboard und bessere Datenkontrolle im Teams Admin Center

Microsoft führt ein neues Voice- und Face-Enrollment-Dashboard im Teams Admin Center ein, das Administratoren einen deutlich transparenteren Überblick über KI-bezogene Registrierungsdaten ihrer Nutzer liefert. Das Update richtet sich speziell an Organisationen, die Funktionen wie SprecherzuordnungSprachisolation oder gesichtsbasierte Meeting-Erlebnisse nutzen – genau dort entstehen Sprach- und Gesichtsregistrierungen, die bisher weniger sichtbar waren.

🆕 Was bringt das neue Dashboard?

Das Dashboard zeigt Administratoren künftig:

- den aktuellen Anmeldestatus der Nutzer

- Zähler, wie viele Registrierungen vorhanden sind

- aggregierte Kennzahlen, um Entwicklungen besser einschätzen zu können

Damit wird erstmals nachvollziehbar, welche Daten für KI-basierte Features hinterlegt sind – und an welcher Stelle Handlungsbedarf besteht.

🧹 Direkte Datenlöschung im Admin Center

Ein zentraler Punkt des Updates ist die neue Möglichkeit, Sprach- und Gesichtsregistrierungsdaten direkt im Teams Admin Center zu löschen. Die Löschung kann für einzelne Mitarbeitende oder für ganze Nutzergruppen erfolgen.

Wichtig dabei:

- Gelöschte Daten sind dauerhaft entfernt.

- Nutzer müssen sich neu registrieren, wenn sie weiterhin KI-gestützte Funktionen nutzen wollen.

- Bestehende Anmelderichtlinien oder globale Standardprozesse werden nicht verändert.

Damit stärkt Microsoft die organisatorische Kontrolle über sensible Daten und vereinfacht die Einhaltung interner Datenrichtlinien.

📅 Rollout-Zeitraum

- Allgemeine Verfügbarkeit weltweit (inkl. GCC)

- Start: Mitte Januar 2026

- Abschluss: Ende Januar 2026

Das Feature wird automatisch ausgerollt – es ist keine Aktivierung oder Vorbereitung notwendig.

🛡️ Compliance

Es wurden keine zusätzlichen Compliance-Anforderungen angekündigt. Organisationen sollten dennoch prüfen, ob das Feature in bestehende Datenschutzprozesse integriert werden muss.

📎 Hier sind weitere Infos dazu: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1191921

Dashboard für Sprach- und Face-Enrollment

Quelle: Screenshot Microsoft Nachrichtencenter; Dashboard für Sprach- und Face-Enrollment

🤖 Anthropische Modelle werden Standard in vielen Copilot-Erlebnissen

Microsoft stellt einen wichtigen Wechsel im Umgang mit KI-Modellen in Microsoft 365 Copilot vor. Ab dem 7. Januar 2026 werden anthropische Modelle – also KI-Modelle von Anthropic – in vielen Copilot-Erlebnissen standardmäßig aktiviert. Während sie bisher nur über ein Opt-in nutzbar waren und direkt den kommerziellen Bedingungen von Anthropic unterlagen, fallen sie künftig vollständig unter die Microsoft-Produktbedingungen und das Microsoft Data Protection Addendum (DPA).

Damit einher geht auch ein organisatorischer Schritt: Anthropic wird zum Microsoft-Subprozessor. Dadurch gelten für den Einsatz der Modelle dieselben Datenschutz- und Sicherheitsstandards wie für andere Microsoft-Dienste in Copilot.

🧩 Was sich für Admins und Kunden ändert

Betroffen sind:

- Administratoren, die Microsoft 365 Copilot oder Microsoft Copilot Studio verwalten

- Copilot-Kunden, die bereits Frontier-Features genutzt haben (z. B. Word, Excel, PowerPoint, Researcher-Agenten oder Agentenmodus in Excel)

📅 Wichtige Termine

8. Dezember 2025:

Ein neuer Admin-Schalter für anthropische Modelle erscheint im Microsoft 365 Admin Center.

Für die meisten kommerziellen Cloud-Kunden ist er standardmäßig aktiviert

- Ausnahme: EU/EFTA, UK → hier ist er standardmäßig ausgeschaltet

7. Januar 2026:

Anthropic wird als Subprozessor offiziell aktiv.

Der frühere Opt-in-Schalter für die bisherigen Anthropic-Bedingungen entfällt.

Admins können den neuen Schalter bereits ab dem 8. Dezember nutzen – es ist nicht nötig zu warten. Wer in einer ausgeschlossenen Region arbeitet und vorher den alten Opt-in genutzt hat, muss sich explizit für den neuen Subprozessor-Schalter entscheiden.

🔧 Auswirkungen auf Funktionen

Einige Copilot-Features stehen nur zur Verfügung, wenn die anthropischen Modelle aktiv sind. Schaltest du sie ab, können bestimmte Funktionen wegfallen.

🌍 Kunden- und Regionsausschlüsse

Diese Tenant-Typen oder Regionen erhalten keinen automatisch eingeschalteten Schalter:

- EU/EFTA und UK: Standard = AUS, explizite Entscheidung erforderlich

- Regierungsclouds (GCC, GCC High, DoD) und souveräne Clouds:

- Modelle sind hier aktuell gar nicht verfügbar → kein Schalter vorhanden

🔐 Was bedeutet Anthropic als Subprozessor?

Anthropic arbeitet künftig unter Microsofts Vertragsrahmen, einschließlich:

- Microsoft Data Protection Addendum

- Microsoft Produktbedingungen

- Unternehmensdatenschutzrichtlinien für Copilot

Wichtig:

Anthropische Modelle unterliegen derzeit nicht der EU-Datengrenze und fallen – sofern relevant – nicht unter länderspezifische Datenresidenzanforderungen.

📎 Detaillierte Hinweise sind hier zu finden: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1193290?MCLinkSource=MajorUpdate

🛡️ Neuer Sicherheitsbasismodus für Microsoft 365

Microsoft führt einen zentralen Sicherheitsbasismodus ein, der Administratoren eine deutlich einfachere Möglichkeit bietet, die Sicherheitsstandards über Office, SharePoint, Exchange, Teams und Entra hinweg zu überblicken. Die Einführung startet ab November 2025 und läuft – je nach Cloud – bis März 2026. 🚀

Der neue Modus bündelt sicherheitsrelevante Informationen erstmals an einem Ort. Dadurch lassen sich Schwachstellen schneller erkennen und priorisieren – besonders angesichts moderner, KI-basierter Bedrohungen. Administratoren erhalten damit eine klare Orientierung, wo ihr Tenant steht und welche Maßnahmen wirklich zählen.

Einige zentrale Funktionen des Sicherheitsbasismodus

- Zentrales Dashboard: Klarer Überblick über den Sicherheitsstatus im Admin Center.

- Risikoeinstufungen: Empfehlungen werden nach Schweregrad sortiert, z. B. „gefährdet“ oder „entspricht den Standards“.

- Impact-Analysen: Änderungen können vorab simuliert werden, um Auswirkungen besser einschätzen zu können.

- Keine Nutzerunterbrechungen: Endbenutzer bemerken die Neuerungen nicht, solange Admins keine Änderungen aktiv anwenden.

Für die Vorbereitung reicht es, den neuen Bereich im Admin Center aufzurufen, kritische Empfehlungen zu prüfen und geplante Anpassungen intern abzustimmen. Es besteht kein Handlungsdruck, solange keine Änderungen umgesetzt werden sollen.

Compliance-spezifische Vorgaben gibt es nicht – wie immer sollte jede Organisation ihre übliche interne Bewertung durchführen.

📎 Detaillierte Hinweise zur Funktionsweise findest du hier: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1193689?MCLinkSource=MajorUpdate

Microsoft 365 Logo

🔐 Microsoft Entra ID: Schutz vor externen Skriptinjektionen wird verstärkt

Microsoft erweitert die Sicherheitsmaßnahmen rund um das Entra-ID-Anmeldeerlebnis. Im Rahmen der Secure Future Initiative wird die Content Security Policy (CSP) angepasst, um externe Skriptinjektion konsequent zu blockieren und nur noch vertrauenswürdige Microsoft-Skripte zuzulassen. Das erhöht den Schutz gegen Angriffe wie Cross-Site-Scripting (XSS). 🛡️

🚀 Wann startet der Rollout?

Die Einführung beginnt Mitte Oktober 2026 und soll bis Ende Oktober 2026 abgeschlossen sein. Periodische Erinnerungen kündigt Microsoft kurz vor dem Start an.

- Betroffen sind ausschließlich browserbasierte Anmeldungen über

- login.microsoftonline.com.

- Entra External ID-Tenants bleiben außen vor.

🔍 Was genau ändert sich?

Microsoft nimmt mehrere gezielte Anpassungen vor, die die Sicherheit der Anmeldeseite spürbar verstärken:

- Neue Content Security Policy: Nur Skripte von Microsofts eigenen CDN-Domains werden zugelassen.

- Strenge Regeln für Inline-Skripte: Nur vertrauenswürdige Microsoft-Quellen dürfen diese weiterhin ausführen.

- Blockade eingeschleuster Skripte: Erweiterungen oder Tools, die Code in die Anmeldeseite einfügen, funktionieren nicht mehr – die Anmeldung bleibt aber möglich.

🧭 Was bedeutet das für Organisationen?

Wer keine Tools einsetzt, die Code in den Login-Prozess einbringen, muss nichts weiter tun. Für alle anderen gilt: rechtzeitig prüfen, ob Alternativen nötig sind, um Probleme im Oktober zu vermeiden.

Ein Test der eigenen Anmeldeabläufe ist sinnvoll – Microsoft stellt hierfür einen CSP-Leitfaden bereit.

📑 Compliance

Es gibt keine besonderen Compliance-Anforderungen. Wie immer gilt: intern prüfen, ob alles zu den eigenen Richtlinien passt.

📎 Weitere Infos findest du hier: https://admin.cloud.microsoft/? - /MessageCenter/:/messages/MC1191924

EntraID_Icon

Fazit 

Die kommenden Updates zeigen, dass Microsoft verstärkt auf Sicherheit, Kontrolle und transparente Nutzung von KI setzt. Administratoren profitieren von neuen Möglichkeiten, die den Alltag in Microsoft 365 einfacher und sicherer machen.

Konkret bedeutet das für Organisationen:

- Teams Admin Center: Mehr Transparenz und Kontrolle über Sprach- und Gesichtsregistrierungsdaten mit einfacher Löschfunktion.

- Microsoft 365 Copilot: Anthropische Modelle sind standardmäßig aktiviert und verbessern KI-Erlebnisse in Word, Excel, PowerPoint und weiteren Anwendungen.

- Sicherheitsbasismodus: Einheitliche Mindeststandards für Office, SharePoint, Exchange, Teams und Entra, inklusive Impact-Reports und risikobasierter Empfehlungen.

- Microsoft Entra ID: Schutz vor externen Skriptinjektionen wird verstärkt, um Anmeldeseiten gegen unbefugte Eingriffe zu sichern.

Insgesamt sorgen diese Neuerungen für eine stabilere, sicherere und effizientere Verwaltung von Microsoft 365 und legen das Fundament für moderne, KI-gestützte Arbeitsprozesse.

Bleiben Sie automatisch über M365 Security auf dem Laufenden und profitieren Sie von weiteren exklusiven Insights und Downloads!

Die Microsoft-Produktlandschaft bekommt gleich mehrere Updates, die Administratoren nicht ignorieren sollten. Azure stärkt sein Networking für moderne und KI-lastige Workloads, Defender for Endpoint erhält neue Secure-Score-Empfehlungen – und ab Januar 2026 wird der KYC-Prozess für Teams-Telefonportierungen Pflicht. Drei Bereiche, ein gemeinsamer Nenner: mehr Sicherheit, klare Prozesse und bessere Vorbereitung auf zukünftige Anforderungen. 

Hier sind die wichtigsten Entwicklungen, die IT-Admins kennen sollten 👇

📞 Know Your Customer (KYC) wird Pflicht für Teams-Telefonportierungen ab Januar 2026

Microsoft verschärft ab Januar 2026 die Anforderungen für die Portierung von Rufnummern zu Teams Phone. Bevor Administratoren eine Port-in-Anfrage stellen dürfen, ist ein einmaliger Know-Your-Customer-Prozess (KYC)erforderlich. Über das Teams Admin Center müssen Unternehmensdaten und offizielle Nachweise eingereicht werden. Bestehende Rufnummern bleiben unverändert – betroffen ist ausschließlich der Portierungsprozess. Die Vorgabe gilt weltweit und für alle Mandanten, die Rollen- und Zugriffssteuerung über Entra ID nutzen.

Der Grund ist klar: Microsoft will Unternehmen eindeutig validieren, regulatorische Vorgaben einhalten und Missbrauch wie Spam-Anrufe oder Vishing eindämmen. Organisationen, die KYC bereits in der Vergangenheit durchlaufen haben (z. B. beim Erwerb neuer Nummern), müssen nichts weiter tun. Falls der Status unklar ist, lässt er sich direkt im Teams Admin Center unter „Know Your Customer“ prüfen.

🗓️ Zeitplan:

Die globale Einführung startet Anfang Januar 2026 und soll bis Ende Januar abgeschlossen sein.

👉 Was sich ändert:

🔎 KYC muss vollständig abgeschlossen sein, bevor Port-in-Anfragen möglich sind.

📝 Validierung umfasst Unternehmensdaten und offizielle Dokumente.

⏱️ Die Prüfung dauert meist nur wenige Stunden, kann aber bis zu zwei Werktage benötigen.

🚫 Port-ins werden erst verarbeitet, wenn alle Daten bestätigt wurden.

☑️ Bereits vorhandene Rufnummern sind nicht betroffen.

🌍 Gilt weltweit – auch für Test-Mandanten ohne besondere Lizenzstufen.

🧩 Was Administratoren vorbereiten sollten:

KYC frühzeitig im Teams Admin Center abschließen

KYC wird über rollenbasierte Zugriffskontrolle (RBAC) via Entra-ID gesteuert

Diese Angaben bereithalten:

    📧 Geschäfts-E-Mail-Adresse

    🏢 Unternehmensname

    🧾 Steuer-ID, DUNS-Nummer oder Betriebsregistrierungsnummer

    📍 Geschäftsadresse

    📄 Unternehmensregistrierung, Registerauszug oder Gründungsurkunde

📎 Hier sind weitere Infos dazu: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1191607

Teams-Logo

 🛡️ Neue Secure-Score-Empfehlungen für Microsoft Defender for Endpoint

Microsoft erweitert ab Ende November 2025 den Microsoft Secure Score um neue Sicherheits­empfehlungen für Microsoft Defender for Endpoint (MDE). Ziel ist es, typische Angriffspfade zu schließen und den Schutz der Endpunkte weiter zu verbessern. 

📅 Zeitrahmen der Einführung

Start der öffentlichen Vorschau: Ende November 2025

Abschluss des Rollouts: Mitte Dezember 2025

👥 Wer ist betroffen?

- Administratoren, die Defender for Endpoint oder den Secure Score verwalten

- Organisationen mit diesen Lizenzen:

- Microsoft 365 E5

- Microsoft Defender for Endpoint Plan 2

🆕 Was genau sich ändert

In der Vorschau erscheinen neue Secure-Score-Empfehlungen, darunter:

- Deaktivieren des Remote Registry Service unter Windows

- Der Microsoft Secure Score wird automatisch anhand der Umsetzung angepasst

Diese Maßnahmen sorgen dafür, dass unnötige Angriffsflächen konsequent reduziert werden. 

📌 Was Administratoren jetzt tun sollten

- Neue Empfehlungen im Secure Score prüfen, sobald sie sichtbar sind

- Die vorgeschlagenen Schritte zeitnah umsetzen

- Änderungen an Security- und Endpoint-Teams kommunizieren

📎 Detaillierte Hinweise sind hier zu finden: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1191616

Windows-defender

🌐 Azure Networking: Mehr Sicherheit, Resilienz und Skalierung für moderne Workloads

Die Anforderungen an Cloud- und KI-Workloads steigen schnell – mehr Daten, mehr Geschwindigkeit, mehr Zuverlässigkeit. Azure Networking reagiert darauf mit einem umfassenden Paket an Verbesserungen. Im Fokus stehen höhere Ausfallsicherheit, stärkere Sicherheitsmechanismen und deutlich erweiterte Skalierungsmöglichkeiten für daten-, netzwerk- und KI-intensive Anwendungen. 

🤖 Ein Netzwerk für die nächste Generation von KI

Microsoft hat das globale Azure-Backbone weiter ausgebaut und erreicht inzwischen eine beeindruckende Kapazität von 18 Pbps. Das Netzwerk ist darauf ausgelegt, auch extrem datenintensive KI-Modelle zuverlässig zu transportieren.

Wesentliche Punkte:

- Kombination aus InfiniBand und High-Speed-Ethernet, optimiert für dauerhafte High-Bandwidth-Flows

- Fokus auf latenzkritische GPU-Cluster

- Verbesserte Unterstützung für verteilte GPU-Pools über mehrere Regionen

- Nutzung eines dedizierten KI-WAN sowie privater Verbindungen über Azure Private Link

🛡️ Resilienz wird Standard

Azure baut die Linie zonenresilienter Netzwerk-SKUs weiter aus. Neu hinzugekommen ist das Standard NAT Gateway V2.

Highlights der Public Preview:

- Zonenredundante Architektur ohne Zusatzkosten

- Automatische Traffic-Verteilung bei Zonenausfällen

- Durchsatz bis 100 Gbps

- 10 Millionen Pakete pro Sekunde

- Integrierter IPv6-Support

- Detaillierte Flow-Logs

🔐 Sicherheit rückt näher an den Kern

Azure stellt mehrere neue Sicherheitsfunktionen bereit – einige bereits allgemein verfügbar, andere als Preview.

Neue Features:

- DNS Security Policy mit Threat Intelligence

- Schützt vor bekannten bösartigen Domains

- Laufend aktualisierte Informationen und zentrale Überwachung

- Private Link Direct Connect

- Unterstützt private Konnektivität für beliebige routbare private IPs

- Auch für Provider-Umgebungen außerhalb von Azure

- Native JWT-Validierung im Application Gateway (Layer 7)

- Verlagerung der Tokenprüfung ins Gateway

- Weniger Komplexität und geringere Latenz

- Forced Tunneling für Virtual WAN Secure Hubs

- Erzwingt ausgehenden Internetverkehr über zentrale Firewalls oder NVAs

🚀 Mehr Durchsatz, mehr Endpunkte, mehr Skalierung

Für KI und große Enterprise-Netzwerke wird Skalierung zu einem der wichtigsten Themen. Azure liefert mehrere entscheidende Verbesserungen:

- ExpressRoute Direct unterstützt ab 2026 400-G-Ports, die zu Multi-Terabit-Verbindungen gebündelt werden können

- VPN Gateway erreicht nun:

- Bis zu 20 Gbps Gesamtdurchsatz

- 5 Gbps pro TCP-Flow

- Private Link wächst auf:

- 5000 Private Endpoints pro VNet

- 20.000 über gepeerte VNets hinweg

- Network Watcher bietet präziseres Traffic-Filtering zur Optimierung von Analyse- und Storage-Kosten

🐳 Stärker für Cloud Native: Verbesserungen für AKS

Für containerisierte Anwendungen gibt es mehrere wichtige Neuerungen in Advanced Container Networking und AKS:

- eBPF Host Routing

- Schnellere Datenverarbeitung direkt im Kernel

- Weniger Latenz für Container-Workloads

- Flexible Erweiterung der Pod-CIDRs in Azure CNI Overlay – ohne Cluster-Neuaufbau

- WAF für Application Gateway for Containers ist jetzt allgemein verfügbar

- Azure Bastion vereinfacht den sicheren, isolierten Zugriff auf private AKS-Cluster

🧭 Zusammenfassung des Updates

Azure positioniert sich klar als Netzwerkplattform, die KI-Workloads, Cloud-Modernisierung und klassische Enterprise-Anforderungen gleichzeitig zuverlässig unterstützt. Die neuen Funktionen bringen mehr Sicherheit, höhere Verfügbarkeit und zusätzliche Skalierungsmöglichkeiten, um moderne Anwendungen stabil und zukunftssicher zu betreiben. 

📎 Detaillierte Hinweise zur Funktionsweise findest du hier: https://www.microsoft.com/de-de/techwiese/news/azure-networking-neuerungen-fuer-mehr-sicherheit-resilienz-und-skalierung.aspx

Azure-Active-Directory-Logo

Fazit 

Die aktuellen Änderungen zeigen deutlich, wohin Microsoft steuert: mehr Kontrolle, höhere Sicherheit und skalierbare Infrastrukturen.

Wichtige Punkte im Überblick:

🌐 Azure Networking liefert mehr Resilienz, höhere Kapazitäten und zusätzliche Sicherheitsfeatures für moderne Cloud- und KI-Workloads.

🛡️ Defender for Endpoint bekommt neue Secure-Score-Empfehlungen, die Administratoren aktiv einplanen sollten.

📞 Teams Phone Portierungen erfordern ab Januar 2026 zwingend einen KYC-Prozess, ohne den keine Port-in-Anfragen mehr möglich sind.

Unterm Strich: Wer frühzeitig reagiert, erspart sich später Stress – und stärkt gleichzeitig die eigene Sicherheits- und Infrastrukturstrategie. 

Bleiben Sie automatisch über M365 Security auf dem Laufenden und profitieren Sie von weiteren exklusiven Insights und Downloads!

Die jüngsten Änderungen bei Microsoft-Diensten betreffen vor allem die Authentifizierung, sichere Kommunikation und technische Voraussetzungen für Live-Streaming. Entra ID aktualisiert seine Passkey-/FIDO2-APIOutlook-Nachrichten mit Aktionen müssen künftig Entra-Authentifizierung nutzen und für Microsoft eCDN sind Browseranpassungen notwendig, damit Teams-Events weiterhin performant laufen. Für IT-Teams bedeutet das: rechtzeitig prüfen, umstellen und dokumentieren.

Hier sind die wichtigsten Entwicklungen, die IT-Admins kennen sollten 👇

🔐 Microsoft Entra ID: Änderungen an Passkey-/FIDO2-API stehen bevor

Rückzug alter Eigenschaften erfordert Anpassungen bis Oktober/November 2027

Microsoft wird im Zeitraum Mitte Oktober bis Anfang November 2027 zwei Eigenschaften aus dem bisherigen fido2AuthenticationMethodConfiguration API-Schema entfernen:

- isAttestationEnforced

- keyRestrictions

Diese Werte werden zukünftig nicht mehr unterstützt und vollständig durch neue Eigenschaften im aktualisierten Passkey-Policy-API-Schema ersetzt. Ziel ist eine modernere Verwaltung von Passkeys, inklusive granularer, gruppenbasierter Konfigurationen über Passkey-Profile.

🛠️ Was genau passiert?

Mit dem Update zieht Microsoft die beiden alten Eigenschaften zurück und ersetzt sie durch neue Pendant-Werte innerhalb des überarbeiteten Passkey-Schemas. Während der Übergangsphase werden die alten Werte zwar noch synchronisiert, aber sie sind technisch bereits abgekündigt.

➡️ Das bedeutet konkret:

- isAttestationEnforced und keyRestrictions werden außer Betrieb genommen.

- Neue Eigenschaften stehen im modernen Passkey-Policy-Schema zur Verfügung.

- Beide Welten werden zeitweise synchron gehalten — aber nur vorübergehend.

- Nach Abschluss der Migration funktionieren Automatisierungen oder Integrationen mit den alten Eigenschaften nicht mehr.

👥 Wer ist betroffen?

Diese Änderung betrifft alle Administratoren, die FIDO2-Authentifizierungen verwalten, insbesondere wenn…

- benutzerdefinierte Automatisierungen existieren,

- API-Integrationen genutzt werden,

- Drittanbieter-Lösungen angebunden sind, die auf den alten Werten basieren.

Wenn Ihre Organisation FIDO2-Passkeys technisch eingebunden hat, besteht Handlungsbedarf.

📌 Was muss jetzt vorbereitet werden?

Bis spätestens November 2027 sollten Unternehmen folgende Punkte umsetzen:

- Konfigurationen prüfen: Welche Systeme nutzen die betroffenen Eigenschaften?

- Automatisierungen und Integrationen umstellen: Anpassung auf das neue API-Schema.

- Admins informieren & Dokumentation anpassen: Interne Unterlagen sollten aktualisiert werden.

💡 Tipp: Änderungen nicht aufschieben. Drittanbieter benötigen oft Entwicklungszeit, daher frühzeitig abstimmen.

Neues Passkey Schema

Quelle: Screenshot Microsoft Nachrichtencenter: Neues Passkey Schema

 📩 Wechsel bei handlungsfähigen Nachrichten: Externe Zugriffstoken werden abgeschafft

Umstellung auf Microsoft Entra-Authentifizierung bis März 2026

Microsoft beendet die Unterstützung externer Zugriffstoken für handlungsfähige Nachrichten. Ab dem 31. März 2026 funktionieren Nachrichten, die noch auf diesen Tokens basieren, nicht mehr. Stattdessen müssen Organisationen vollständig auf Microsoft Entra-basierte Authentifizierung umstellen. Das Ziel dieser Änderung ist eine bessere Absicherung von Integrationen und eine Anpassung an moderne Identitätsstandards.

🧩 Was ändert sich genau?

Aktuell nutzen viele interaktive Outlook- bzw. Office-Nachrichten sogenannte externe Zugriffstoken. Diese ermöglichen z. B. das direkte Auslösen von Aktionen aus E-Mails heraus. Microsoft ersetzt dieses Modell durch eine Entra-basierte Authentifizierung, die stärker in die vorhandenen Identity- und Access-Management-Mechanismen eingebettet ist.

➡️ Ab dem 31. März 2026 gilt:

- Externe Tokens werden nicht mehr akzeptiert.

- Alle Workflows, die solche Tokens nutzen, funktionieren nicht mehr.

- Nur Integrationen mit Microsoft Entra-Authentifizierung bleiben lauffähig.

- Dieses Update stärkt die gesamte Sicherheitsarchitektur rund um handlungsfähige Nachrichten.

👥 Wer ist betroffen?

Die Änderung betrifft alle Organisationen, die in Outlook oder Office 365-Gruppen handlungsfähige Nachrichten einsetzen und ihre Aktionen aktuell über externe Tokens absichern. Dies betrifft häufig automatisierte Systeme, Business-Apps oder Drittanbieter, die Aufgaben per Klick direkt aus E-Mails steuern lassen.

🛠️ Was muss vorbereitet werden?

Organisationen sollten frühzeitig handeln, bevor Funktionen plötzlich ausfallen. Notwendig sind folgende Maßnahmen:

- Bestehende Implementierungen überprüfen: Welche Nachrichten sind betroffen?

- Authentifizierung umstellen: Integrationen müssen auf Entra-basierte Tokens migriert werden.

- Umstellung vor März 2026 abschließen, sonst scheitern Nachrichtenaktionen nach dem Stichtag.

💡 Wichtig: Da viele Systeme von Drittanbietern abhängig sind, sollte die Umstellung nicht erst kurz vor dem Deadline-Datum angegangen werden.

outlook-logo

🎥 Microsoft eCDN — lokale Netzwerkzugriffsrichtlinie konfigurieren (Chrome-basiert)

Ab Chrome 142 werden Browser strengere Einschränkungen beim lokalen Netzwerkzugriff durchsetzen. Das kann die Peer-to-Peer-Funktionalität von Microsoft eCDN beeinträchtigen und damit die Performance von Teams Live Events und Town Halls verschlechtern. Administratoren müssen deshalb die Richtlinie LocalNetworkAccessAllowedForUrls so setzen, dass die relevanten Microsoft-eCDN-URLs erlaubt sind.

🔎 Warum das wichtig ist

Chrome führt mit Version 142 neue Beschränkungen für den lokalen Netzwerkzugriff ein. Microsoft eCDN nutzt lokale Peer-Verbindungen, um Live-Events zu beschleunigen. Werden die erforderlichen Domains nicht freigegeben, fallen diese Optimierungen weg — Ergebnis: schlechtere Streaming-Performance für große Events.

👥 Wer ist betroffen?

Alle Organisationen, deren Nutzer Microsoft eCDN für Teams Live Events / Town Halls verwenden bzw. nutzen könnten. Wenn in deinem Tenant mindestens ein Benutzer eCDN verwendet, solltest du die Richtlinie prüfen und anpassen.

🛠 Was du tun musst (konkret & technisch)

1. URLs zur Richtlinie hinzufügen

Füge die folgenden Hostnamen zur Richtlinie LocalNetworkAccessAllowedForUrls hinzu:

- *.ecdn.teams.microsoft.com

- https://teams.microsoft.com

- *.ecdn.teams.cloud.microsoft

- https://teams.cloud.microsoft

- https://engage.cloud.microsoft/

Für US-Regierungs-Mieter (GCC / GCC High) verwende die dort dokumentierten, cloud-spezifischen Hostnamen.

2. Richtlinie verteilen

Trage die Einstellungen über Gruppenrichtlinien oder Registrierungsschlüssel ein:

- Microsoft Edge: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge\

- Google Chrome: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome\

3. Vollständige Peer-Funktionalität sicherstellen

Kombiniere die LocalNetworkAccessAllowedForUrls-Konfiguration zusätzlich mit WebRtcLocalIpsAllowedUrls, um die WebRTC/Peer-Funktionen vollständig freizugeben.

4. Netzwerkfilter & Unified Domains

Achte darauf, dass Netzwerkfilter sowohl ältere als auch neue Domains aus Microsofts Unified-Domains-Initiative erlauben.

5. Firefox

Firefox-Restriktionen sind angekündigt, aber noch nicht durchgesetzt — beobachte die Entwicklung, falls du Firefox-Clients verwaltest.

📎 Detaillierte Hinweise zur Funktionsweise findest du hier: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1189910

Chrome_OS_Logo

Fazit

Die Updates haben direkten Einfluss auf Sicherheit, Automatisierung und Live-Kommunikation:

🔐 Passkey-/FIDO2-API: Alte Eigenschaften werden 2027 abgeschafft – Integrationen rechtzeitig auf das neue Schema umstellen.

📩 Handlungsfähige Nachrichten: Externe Tokens laufen 2026 aus – Outlook-Integrationen müssen auf Entra-Authentifizierung wechseln.

🎥 Microsoft eCDN: Browser benötigen neue Richtlinien, um Teams-Live-Events ohne Performance-Probleme zu unterstützen.

👉 Wer frühzeitig umstellt, behält Sicherheit, Kompatibilität und Funktionsumfang ohne Störungen im Betrieb.

Bleiben Sie automatisch über M365 Security auf dem Laufenden und profitieren Sie von weiteren exklusiven Insights und Downloads!

Microsoft erhöht den Sicherheitsdruck. Mehr Kontrolle in SharePoint, moderne Warnmechanismen in Defender for Identity, zusätzliche Sensor-Prüfungen und automatischer Teams-Schutz durch ZAP – all das zielt klar auf weniger Angriffsfläche und mehr automatisierte Abwehr. Organisationen müssen diese Änderungen nicht nur kennen, sondern Schritt für Schritt in ihre bestehenden Sicherheitsprozesse einbinden.

Hier sind die wichtigsten Entwicklungen, die IT-Admins kennen sollten 👇

🔧 SharePoint stärkt Sicherheit: Strengere Governance für benutzerdefinierte Skripte

Microsoft zieht die Sicherheitsgrenzen rund um die SharePoint App Catalog-Website enger. Ab Mitte Januar 2026 wird benutzerdefiniertes Skripting standardmäßig deaktiviert, um unkontrollierte Anpassungen und potenzielle Risiken zu vermeiden. Die Verwaltung von Apps bleibt weiterhin möglich – nur skriptbasierte Änderungen werden blockiert.

⚠️ Was genau ändert sich?

Auf der mandantenweiten App-Katalogwebsite (APPCATALOG#0) wird automatisch:

- DenyAddAndCustomizePages = $true gesetzt

- Neue benutzerdefinierte Skripte blockiert

- Bestehende Skript-Anpassungen nicht entfernt

App-Management bleibt vollständig funktionsfähig.

👥 Wer ist betroffen?

Diese Änderung betrifft Administratoren, die die mandantenweite SharePoint App Catalog-Website verwalten.

🏢 Auswirkungen auf Unternehmen

- Hochladen, Aktualisieren und Bereitstellen von SharePoint- oder Office-Apps funktioniert weiterhin

- Neue skriptbasierte Anpassungen auf der App-Katalogwebsite werden blockiert

- Temporäre Ausnahmen sind möglich – jedoch nur bewusst und kontrolliert

🛠️ Was sollten Admins jetzt tun?

Kommunikation

Informiere Site-Owner und Helpdesk, um Support-Tickets zu vermeiden.

Ausnahmen per PowerShell (max. 24h)

📎 Hier findest du mehr Details dazu: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1186368

sharepointlogo

🛡️ Defender for Identity migriert auf XDR: Klassische Warnungen werden modernisiert

Microsoft modernisiert die Erkennungsmechanismen von Defender for Identity. Ab Mitte Dezember 2025 werden die klassischen MDI-Warnungen vollständig auf die XDR-basierte Erkennungsplattform umgestellt. Ziel ist eine präzisere, performantere Erkennung von Angriffen – insbesondere bei Anmelde- und Reconnaissance-Versuchen in lokalen Umgebungen.

Die Umstellung wird für alle Umgebungen (Produktion, GCC, DoD) ausgerollt und soll Anfang Januar 2026abgeschlossen sein.

🔎 Was ändert sich technisch?

- Durch die Migration wandern klassische Defender-for-Identity-Warnungen auf die zentrale XDR-Engine. Das bedeutet:

- Neue Detektor-IDs ersetzen die bisherigen MDI-Erkennungen

- Bessere Erkennung und Performanz für Angriffsversuche

- Warnausschlüsse müssen neu über XDR Alert Tuning konfiguriert werden

⚙️ Betroffene Warnungen & neue XDR-Detektor-IDs

Alte Defender-for-Identity-Warnung

Neue XDR-Detektor-ID

Mutmaßlicher Brute-Force-Angriff (Kerberos, NTLM)

xdr_OnPremBruteforce

Mutmaßlicher Password-Spray-Angriff (Kerberos, NTLM)

xdr_OnPremPasswordSpray

Anomale SAMR-Aktivität

xdr_SamrReconnaissanceSecurityAlert

Diese Änderungen betreffen insbesondere Szenarien im lokalen Active Directory.

👥 Wer ist betroffen?

Diese Anpassung betrifft Administratoren, die:

- Warnungen in Defender for Identity verwalten

- Automatisierungen oder Playbooks nutzen

- Ausschlüsse für Alarme konfiguriert haben

📝 Was müssen Unternehmen jetzt tun?

Damit mit der Umstellung keine Warnungen verlorengehen oder falsch behandelt werden, sind folgende Schritte notwendig:

🔧 Handlungsbedarf für Admins:

- Workflows, Automatisierung und SOAR-Playbooks auf neue Detektor-IDs umstellen

- Bestehende Warnausschlüsse über XDR Alert Tuning neu konfigurieren

- Teams informieren, die mit Identitätswarnungen arbeiten (SOC, SecOps)

📚 Dokumentation prüfen

Microsoft stellt Hinweise zur Konfiguration von XDR Alert Tuning bereit – diese sollten vor der Umstellung überprüft werden.

📎 Detaillierte Hinweise sind hier zu finden: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1187386

Windows-defender

🔎 Neue RPC-Konfigurationswarnung für Defender for Identity Sensoren (v3.x)

Microsoft erweitert die Überwachung und Erkennungsqualität von Defender for Identity um eine zusätzliche Sicherheitsfunktion:

Ab Anfang Dezember 2025 erhalten Administratoren eine neue RPC Configuration Health Warnung für Sensoren der Version v3.x. Diese Warnung identifiziert fehlkonfigurierte Remote-Procedure-Call-Einstellungen, die die Genauigkeit von Identitätserkennungen beeinträchtigen können.

Die Einführung wird in Produktion, GCC und GCCH ausgerollt und soll bis Mitte Dezember 2025 abgeschlossen sein.

🧠 Was macht dieser neue Gesundheitsalarm?

Der Sensor prüft künftig automatisch den Zustand der RPC-Konfiguration auf Geräten, auf denen der Defender-for-Identity-Sensor läuft. Ziel ist es, Probleme frühzeitig zu erkennen, bevor sie die Sicherheitsabdeckung negativ beeinflussen.

Zusätzlich wird das Unified Sensor RPC Audit-Tag aktiviert. Dieses Tag sorgt für:

- erweitertes RPC-Auditing

- bessere Sicherheitstransparenz

- zusätzliche Erkennungsmöglichkeiten über Device Inventory und Advanced Hunting

👥 Wer ist betroffen?

Die Neuerung betrifft Administratorinnen und Administratoren, die:

- v3.x-Sensoren verwalten

- Sensor-Konfigurationen überwachen

- Advanced Hunting oder Device Inventory für Audits nutzen

🛠️ Was genau passiert?

- Neuer Gesundheitsalarm überwacht RPC-Konfigurationen

- Unified Sensor RPC Audit-Tag erzwingt die korrekte RPC-Konfiguration

Tag wird sichtbar in:

- Device Inventory

- Advanced Hunting

- Verbesserte Erkennungsqualität durch bessere RPC-Datenbasis

- Damit wird die gesamte Sicherheitsabdeckung von Defender for Identity gestärkt.

📌 Was sollten Unternehmen vorbereiten?

Damit das Audit-Tag sinnvoll eingesetzt werden kann, sollte es gezielt für passende Geräte eingeführt werden.

📎 Detaillierte Hinweise zur Funktionsweise findest du hier: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1187390

Windows-defender

🚨 Microsoft Defender für Office 365: Zero-hour Auto-Purge (ZAP) für Teams ab Januar 2026

Ab dem 6. Januar 2026 wird Zero-Hour Auto-Purge (ZAP) standardmäßig in Microsoft Defender für Office 365 Plan 1 aktiviert. ZAP verschiebt bösartige Nachrichten aus Microsoft Teams automatisch in die Admin-Quarantäne des Microsoft 365 Sicherheitsportals. Dadurch werden Phishing- oder Malware-Nachrichten aus internen Teams-Chats und -Kanälen entfernt und ausschließlich durch Administratoren verwaltet. Nutzer sehen die blockierten Inhalte nicht. Ein Opt-out ist vor dem 6. Januar 2026 möglich.

Diese Änderung ist mit der Microsoft 365 Roadmap ID 529816 verknüpft.

📅 Wann wird das passieren:

- Allgemeine Verfügbarkeit weltweit: Beginn Anfang Januar 2026

- Abschluss: Mitte Januar 2026

- Standard-Einstellung ON: ab dem 6. Januar 2026 (sofern kein Opt-out erfolgt)

👥 Wie sich das auf Ihre Organisation auswirkt:

Wer betroffen ist:

Tenants, die Microsoft Defender für Office 365 Plan 1 mit Microsoft Teams verwenden.

Was passieren wird:

- Automatische Quarantäne verdächtiger Teams-Nachrichten

- Standardmäßig aktiv für alle Tenants

- Bestehende ZAP-Konfigurationen bleiben gültig

- Endnutzer sehen quarantänierte Inhalte nicht

- Verwaltung nur durch Administratoren im Microsoft 365 Security Portal

🧾 Was du zur Vorbereitung tun musst:

- Prüfe die aktuellen ZAP-Einstellungen im Microsoft 365 Sicherheitsportal vor dem 6. Januar 2026.

- Wenn du dich abmelden möchtest, tue dies zwischen 6. Dezember 2025 und 5. Januar 2026 über die ZAP-Einstellungen.

- Informiere den Helpdesk und passe interne Dokumentationen an, wenn nötig.

⚖️ Compliance-Überlegungen

Keine Compliance-Überlegungen festgestellt; prüfe diese bei Bedarf für deine Organisation.

📎 Weitere Infos sind hier zu finden: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1187837?MCLinkSource=MajorUpdate

Windows-defender

Fazit

Die Updates haben ein gemeinsames Ziel: weniger Lücken, mehr Automatisierung, klarere Governance.

Kurz zusammengefasst:

- SharePoint: Benutzerdefinierte Skripte werden strenger kontrolliert, um Missbrauch zu vermeiden.

- Defender for Identity (XDR-Migration): Klassische Warnungen werden überarbeitet und präziser.

- RPC-Sensorwarnung: Mehr Transparenz und bessere Erkennung durch Unified Sensor-Audits.

- ZAP für Teams: Malware-Links werden automatisch isoliert, ohne Nutzer zu belasten.

💡 Konsequenz: Wer früh nachzieht, spart später Aufwand, verhindert Fehlalarme und verbessert seine reale Sicherheitslage – ohne neue Tools kaufen zu müssen.

Bleiben Sie automatisch über M365 Security auf dem Laufenden und profitieren Sie von weiteren exklusiven Insights und Downloads!

Microsoft bringt zum Jahresende wieder einige spannende Neuerungen heraus, die den Fokus klar auf Sicherheit, Governance und Benutzerfreundlichkeit legen. Sowohl IT-Administratoren als auch Endnutzer profitieren von den kommenden Änderungen, die Prozesse vereinfachen und die Kontrolle über Zugriffe und Geräte verbessern.

Hier sind die wichtigsten Entwicklungen, die IT-Admins kennen sollten 👇

🛡️ Microsoft Entra: Wiederherstellen gelöschter Sicherheitsgruppen jetzt möglich

Microsoft Entra bringt ein Update, das vielen Admins den Alltag erleichtert:

Ab sofort können gelöschte Cloud-Sicherheitsgruppen bis zu 30 Tage lang wiederhergestellt werden – inklusive aller Mitglieder, Rollen und Einstellungen. Damit gehören versehentlich gelöschte Zugriffsmodelle der Vergangenheit an.

🔍 Was steckt dahinter

Bislang bedeutete das Löschen einer Sicherheitsgruppe: alles weg – Zugriff, Berechtigungen, Gruppenstruktur. Mit dem neuen Feature ist das vorbei.

Ab sofort gilt:

- Gelöschte Gruppen landen im Bereich „Gelöschte Gruppen“.

- Sie bleiben 30 Tage lang wiederherstellbar.

- Nach Ablauf dieser Frist erfolgt die endgültige Löschung.

- Beim Wiederherstellen werden alle ursprünglichen Eigenschaften übernommen – inklusive Mitglieder, Besitzer und Richtlinien.

⚙️ Technische Umsetzung

Die Wiederherstellung ist flexibel über verschiedene Admin-Tools möglich:

- Microsoft Entra Admin Center

- PowerShell

- Microsoft Graph API

Zudem erfassen Audit Logs alle Lösch-, Wiederherstellungs- und Löschvorgänge – für maximale Nachvollziehbarkeit und Sicherheit.

💡 Warum das wichtig ist

Gerade in großen Umgebungen kann ein versehentliches Löschen schnell zum Problem werden – besonders, wenn Zugriffe auf SharePoint-Seiten, Apps oder Richtlinien darüber laufen.

Mit der neuen Wiederherstellungsfunktion können Admins schnell reagieren und den Zugriff ohne großen Aufwand wiederherstellen.

🧭 Das sollten Admins jetzt tun

- Kritische Gruppen identifizieren: Welche steuern Zugriffe auf sensible Ressourcen?

- Prozesse anpassen: Wiederherstellung prüfen, bevor Gruppen neu erstellt werden.

- Helpdesk informieren: Richtlinien und Abläufe für versehentlich gelöschte Gruppen festlegen.

- Automatisierungen prüfen: Sicherstellen, dass Skripte vorläufig gelöschte Gruppen korrekt behandeln.

📅 Zeitplan

- Öffentliche Vorschau: seit Ende Oktober 2025

- Allgemeine Verfügbarkeit: ab Februar 2026

Diese Neuerung bringt mehr Sicherheit, Transparenz und Effizienz in die Gruppenverwaltung – und sorgt dafür, dass versehentlich gelöschte Sicherheitsgruppen kein Kopfzerbrechen mehr bereiten.

📎 Hier findest du weiteres dazu: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1183299

EntraID_Icon

👥 Microsoft Teams: Beitritt per Code in privaten Teams nur noch mit Genehmigung

Microsoft stärkt die Sicherheit und Governance in Teams:

Ab Ende 2025 benötigen Nutzer eine Genehmigung des Team-Besitzers, wenn sie einem privaten Team per Beitrittscode beitreten möchten. Damit wird das Verhalten an den bisherigen Prozess beim Beitritt per Link angepasst –öffentliche Teams bleiben davon unberührt.

🔒 Warum das Update kommt

Bislang konnten Benutzer privaten Teams direkt über einen Code beitreten – ohne weitere Kontrolle. Das führte teilweise zu unbeabsichtigten Zugriffen. Mit der neuen Regelung sorgt Microsoft dafür, dass Besitzer privater Teams den Überblick behalten, wer ihrem Team beitritt.

Das ändert sich konkret:

- Beim Beitritt zu privaten Teams per Code ist jetzt eine Genehmigung durch den Besitzer erforderlich.

- Der Beitritt zu öffentlichen Teams funktioniert weiterhin automatisch.

- Für Admins besteht kein Handlungsbedarf – das Update wird automatisch ausgerollt.

⚙️ Wie es funktioniert

- Teambesitzer können wie gewohnt unter Team-Einstellungen → Teamcode neue Codes generieren.

- Nutzer geben den Code im Menü „Neue Elemente“ in der Chat- oder Kanal-App ein.

- Statt eines sofortigen Beitritts erhält der Team-Besitzer eine Anfrage, die er genehmigen oder ablehnen kann.

- Erst nach der Freigabe wird der Nutzer dem Team hinzugefügt.

🧭 Das sollten Organisationen jetzt tun

- Teambesitzer informieren: Besonders in Bildungseinrichtungen oder großen Unternehmen, wo Codes häufig genutzt werden.

- Dokumentation anpassen: Interne Richtlinien oder Schulungsunterlagen entsprechend aktualisieren.

- Beitrittsanfragen regelmäßig prüfen: So bleibt die Mitgliederverwaltung sauber und sicher.

📅 Zeitplan

Rollout: Mitte bis Ende November 2025

Allgemeine Verfügbarkeit: Anfang bis Mitte Dezember 2025

Dieses Update mag klein wirken, hat aber eine große Wirkung:

Es verhindert versehentliche oder ungewollte Beitritte, sorgt für mehr Kontrolle in privaten Teams und stärkt damit die Governance-Struktur in Microsoft Teams nachhaltig.

📎 Detaillierte Hinweise und aktuelle Statusupdates findest du unter: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1183610

teams-logo

💼 Microsoft Teams BYOD-Onboarding-Assistent für Frontline-Mitarbeiter

Microsoft macht es Frontline-Mitarbeitern jetzt leichter, Microsoft Teams auf ihren eigenen Smartphones zu nutzen. Mit einem neuen dynamischen Onboarding-Assistenten können Service- und Produktionsmitarbeiter ihre Android- oder iOS-Geräte sicher einrichten – inklusive Multi-Faktor-Authentifizierung (MFA) und mobiler App-Verwaltung.

Der Assistent erkennt automatisch die Richtlinien deiner Organisation und sorgt so für eine einfache, sichere und reibungslose Einrichtung. Das Ziel: weniger Hürden bei BYOD (Bring Your Own Device) und eine höhere Akzeptanz im Arbeitsalltag.

📅 Zeitplan im Überblick

Öffentliche Vorschau: startet Ende November 2025

Allgemeine Verfügbarkeit: ab Januar 2026

👥 Wer profitiert davon?

Vor allem Mitarbeiter in Service und Produktion, die Microsoft Teams auf privaten Geräten nutzen wollen.

Der neue Assistent wird:

- über das Web abrufbar sein (ideal für Kiosk-PCs oder gemeinsam genutzte Geräte),

- sich automatisch an Unternehmensrichtlinien anpassen,

- die Einrichtung mit MFA über Microsoft Authenticator unterstützen,

- und vollständig optional bleiben – aber den Einstieg deutlich vereinfachen.

🛠️ So kannst du dich vorbereiten

- Lies die Admin-Dokumentation, um die Funktionen und Grenzen zu kennen.

- Integriere den Assistenten in deine Onboarding-Prozesse.

- Informiere Helpdesk-Teams und Frontline-Manager über die Neuerung.

- Aktualisiere ggf. deine interne Dokumentation, falls du BYOD unterstützt.

⚖️ Compliance-Hinweis

Aktuell gibt es keine besonderen Compliance-Bedenken – überprüfe aber sicherheitshalber, ob deine Organisation spezielle Anforderungen hat.

📎 Detaillierte Hinweise zur Funktionsweise findest du hier: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1184994

teams-logo

🛡️ Microsoft Defender für Office 365: Neue E-Mail-Aktionen in der erweiterten Suche

Microsoft hat im Defender für Office 365 neue Wartungsaktionen eingeführt, die sich direkt über die erweiterte Suche (Advanced Hunting) ausführen lassen. Damit können Sicherheitsanalysten jetzt deutlich schneller und gezielter auf verdächtige E-Mails reagieren – ganz ohne Umwege über den Bedrohungs-Explorer.

Die neuen Aktionen basieren auf Kundenfeedback und sollen die tägliche Arbeit von Sicherheits- und Administrator-Teams vereinfachen, indem sie manuelle Schritte reduzieren und automatisierte Workflows unterstützen.

📅 Rollout-Zeitraum

Die Funktion wird seit dem 10. November 2025 weltweit ausgerollt und ist standardmäßig aktiviert. Es sind keine Änderungen an bestehenden Richtlinien nötig.

👥 Wer profitiert davon?

Vor allem Administratoren und SOC-Analysten, die regelmäßig mit Microsoft Defender XDR und der erweiterten Suche arbeiten. Diese Neuerung ermöglicht es, direkt aus den Suchergebnissen folgende Aktionen auszuführen:

- An Microsoft übermitteln – um verdächtige E-Mails zur weiteren Analyse weiterzuleiten

- Zur Zulassungs- oder Sperrliste hinzufügen – um Absender oder Domänen gezielt zu erlauben oder zu blockieren

- Automatisierte Untersuchung starten – um schnell eine tiefgehende Analyse einzuleiten

Diese Funktionen sind automatisch verfügbar und können nicht entfernt werden. Bestehende Admin-Richtlinien bleiben unverändert gültig, und der Bedrohungs-Explorer bleibt weiterhin nutzbar – beide Oberflächen können parallel eingesetzt werden.

🧩 So bereitest du dein Team vor

Damit dein Security-Team die neuen Möglichkeiten optimal nutzen kann, solltest du:

- Bestehende Hunting-Abfragen und Playbooks prüfen und ggf. anpassen,

- Die Änderung an SOC-Teams und Stakeholder kommunizieren,

- Schulungen oder interne Dokumentation bereitstellen, falls nötig,

- Bei Bedarf rollenbasierte Zugriffssteuerung (RBAC) verwenden, um festzulegen, wer diese Aktionen ausführen darf.

Pfad:

Microsoft 365 Defender-Portal > Einstellungen > Berechtigungen > Rollen

⚖️ Compliance-Hinweis

Bisher gibt es keine speziellen Compliance-Bedenken. Dennoch empfiehlt es sich, die Neuerung im Rahmen deiner internen Sicherheitsrichtlinien zu prüfen.

📎 Weitere Infos sind hier zu finden: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1184997

Windows-defender

Fazit

Mit diesen Updates zeigt Microsoft klar, wohin die Reise geht:

- Stärkere Sicherheitsrichtlinien durch Genehmigungs- und Abmeldefunktionen

- Vereinfachte Abläufe dank automatisierter Tools wie dem BYOD-Assistenten

- Effizientere Bedrohungsabwehr durch neue Aktionen in Defender für Office 365

- Mehr Transparenz und Kontrolle über Benutzerzugriffe und Geräte

Diese Funktionen sorgen nicht nur für mehr Sicherheit, sondern entlasten auch Administratoren im täglichen Betrieb – ein klarer Schritt in Richtung intelligenter und sicherer Cloud-Umgebungen.

Bleiben Sie automatisch über M365 Security auf dem Laufenden und profitieren Sie von weiteren exklusiven Insights und Downloads!

Microsoft treibt seine Sicherheits- und Compliance-Funktionen weiter voran – mit klarer Ausrichtung auf eine hybride, KI-geprägte Arbeitswelt. Die Integration zwischen Defender, Entra ID, Purview und dem Admin Center wird immer enger und sorgt für mehr Überblick und Kontrolle.

Mit dem neuen Unified Sensor wird die Geräteerkennung und Bedrohungsanalyse in Defender vereinheitlicht, was eine genauere Sicherheitsbewertung ermöglicht. Außerdem helfen Secure-Score-Empfehlungen, Fehlkonfigurationen frühzeitig zu erkennen und zu beheben.

Auch bei der Identitätssicherheit zieht Microsoft nach: Der Microsoft Authenticator erkennt jetzt Jailbreaks und gerootete Geräte – und blockiert sie automatisch. Und in Microsoft Purview schützen neue Copilot-Sicherheitskontrollen sensible Daten direkt in KI-Interaktionen.

Unterm Strich zeigt sich: Microsoft setzt auf eine zentralisierte, KI-gestützte Sicherheitsstrategie, die Technik und Compliance nahtlos verbindet.

Hier sind die wichtigsten Entwicklungen, die IT-Admins kennen sollten 👇

🛠 Microsoft Sentinel: Einheitliche Benennung von Kontoentitäten erforderlich

Microsoft kündigt eine wichtige Änderung in Sentinel an, die für Administratoren und Sicherheitsverantwortliche relevant ist. Ab dem 13. Dezember 2025 wird die Benennungslogik für Kontoentitäten in Vorfällen und Warnungen standardisiert, um Inkonsistenzen zu vermeiden.

🔍 Was sich ändert

Künftig gilt für Kontoentitäten in Microsoft Sentinel eine klare Priorität bei der Namenszuordnung:

  1. UPN-Präfix (User Principal Name)
  2. Name
  3. Anzeigename

Damit werden Konten in Analyseregeln, Automatisierungen, Arbeitsmappen, Hunting-Abfragen und Dashboardskonsistenter identifiziert.

⚠️ Warum das wichtig ist

Wenn diese Anpassung nicht bis zum 13. Dezember 2025 umgesetzt wird, kann es zu Problemen in bestehenden Sentinel-Komponenten kommen – insbesondere bei:

- KQL-Abfragen, die Kontonamen filtern oder verknüpfen

- Automatisierungsregeln und Playbooks (z. B. Logic Apps)

- Dashboards oder Berichten, die Kontonamen anzeigen oder aggregieren

- Integrationen, die auf Anzeigenamen basieren

  • KQL-Abfragen, die Kontonamen filtern oder verknüpfen
  • Automatisierungsregeln und Playbooks (z. B. Logic Apps)
  • Dashboards oder Berichten, die Kontonamen anzeigen oder aggregieren
  • Integrationen, die auf Anzeigenamen basieren

 Was jetzt zu tun ist

Damit dein Sentinel-Setup weiterhin reibungslos funktioniert, solltest du:

- deine KQL-Abfragen und Automatisierungen prüfen und das neue Koaleszenzmuster anwenden (z. B. coalesce(Name, DisplayName))

Dashboards, Arbeitsmappen und Playbooks auf die neue Logik anpassen

- Änderungen zuerst in einer Testumgebung überprüfen

  • deine KQL-Abfragen und Automatisierungen prüfen und das neue Koaleszenzmuster anwenden (z. B. coalesce(Name, DisplayName))
  • Dashboards, Arbeitsmappen und Playbooks auf die neue Logik anpassen
  • Änderungen zuerst in einer Testumgebung überprüfen

💡 Tipp: Diese Anpassung sorgt langfristig für mehr Klarheit und Zuverlässigkeit in der Kontoerkennung innerhalb von Sentinel.

🤝 Microsoft Teams: Neue, vereinfachte Steuerelemente für die externe Zusammenarbeit


Microsoft führt eine überarbeitete Administratoroberfläche im Teams Admin Center (TAC) ein, die die Verwaltung externer Zusammenarbeit deutlich einfacher macht.

Mit dem Update werden drei zentrale Betriebsmodi eingeführt – Offen, Kontrolliert und Benutzerdefiniert –, um Organisationen mehr Übersicht und Flexibilität bei der Steuerung externer Zugriffe zu geben.

🗓 Zeitplan

Öffentliche Vorschau: ab Mitte November 2025

- Allgemeine Verfügbarkeit: ab Ende Januar 2026, abgeschlossen bis Anfang Februar 2026

  • Öffentliche Vorschau: ab Mitte November 2025
  • Allgemeine Verfügbarkeit: ab Ende Januar 2026, abgeschlossen bis Anfang Februar 2026

Bestehende Einstellungen bleiben erhalten, solange Administratoren sie nicht aktiv anpassen.

⚙️ Die drei neuen Modi im Überblick

🔓 Offen (Modus 1)

- Erlaubt Chats, Anrufe und Meetings mit allen externen Domänen und persönlichen Teams-Konten.

- Ermöglicht Zusammenarbeit über B2B-Collaboration und B2B-Direktverbindungen, auch mit Nicht-Microsoft-Partnern.

  • Erlaubt Chats, Anrufe und Meetings mit allen externen Domänen und persönlichen Teams-Konten.
  • Ermöglicht Zusammenarbeit über B2B-Collaboration und B2B-Direktverbindungen, auch mit Nicht-Microsoft-Partnern.

🛡️ Kontrolliert (Modus 2)

- Entspricht dem bisherigen Standard für Enterprise- und EDU-Mandanten.

- Erlaubt Kommunikation mit externen Domänen über Verbund oder externen Zugriff.

- Blockiert jedoch die Zusammenarbeit in freigegebenen Kanälen.

  • Entspricht dem bisherigen Standard für Enterprise- und EDU-Mandanten.
  • Erlaubt Kommunikation mit externen Domänen über Verbund oder externen Zugriff.
  • Blockiert jedoch die Zusammenarbeit in freigegebenen Kanälen.

⚙️ Benutzerdefiniert (Modus 3)

- Bietet volle Kontrolle über alle externen Zusammenarbeitseinstellungen.

- Administratoren können Richtlinien für Chats, Anrufe, Meetings, Teams und Kanäle individuell konfigurieren.

- Änderungen gelten nur für globale Richtlinien – nicht für benutzerdefinierte.

  • Bietet volle Kontrolle über alle externen Zusammenarbeitseinstellungen.
  • Administratoren können Richtlinien für Chats, Anrufe, Meetings, Teams und Kanäle individuell konfigurieren.
  • Änderungen gelten nur für globale Richtlinien – nicht für benutzerdefinierte.

💡 Was das für Administratoren bedeutet

Die neue Benutzeroberfläche zeigt alle relevanten Einstellungen für externe Zusammenarbeit auf einen Blick. Damit können Administratoren künftig einfacher festlegen, wer mit wem kommunizieren und zusammenarbeiten darf– und zwar ohne komplizierte Menüstrukturen. Zudem bietet das Update eine geführte UX, mit der Änderungen intuitiv vorgenommen werden können – besonders hilfreich für Organisationen mit komplexen Richtlinien.

✅ Vorbereitung

Aktuell ist keine Aktion erforderlich. Administratoren können die neue Oberfläche im Teams Admin Center erkunden, sobald sie ausgerollt ist, und ihre bestehenden Einstellungen prüfen.

📎 Detaillierte Hinweise und aktuelle Statusupdates findest du unter: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1183006

Neuer Abschnitt für externe Zusammenarbeit

Quelle: Screenshot Microsoft Nachrichtencenter: Neuer Abschnitt für externe Zusammenarbeit

Verwaltung externe Kollaborationseinstellungen

Quelle: Screenshot Microsoft Nachrichtencenter: Verwaltung von externe Kollaborationseinstellungen

🧠 Microsoft Purview: Neue Copilot-Sicherheitskontrollen im Microsoft Admin Center


Microsoft baut die Sicherheitsfunktionen rund um Microsoft 365 Copilot weiter aus. Ab November 2025 werden im Microsoft Admin Center neue Copilot-Sicherheitskontrollen eingeführt, die Administratoren dabei unterstützen, sensible Daten zu schützen und übermäßige Freigaben zu verhindern. Ziel ist es, die sichere Nutzung von KI in Unternehmen zu gewährleisten – mit mehr Transparenz und Kontrolle für IT- und Compliance-Teams.

🗓 Zeitplan

Öffentliche Vorschau: ab Mitte November 2025, Abschluss bis Ende November 2025

Allgemeine Verfügbarkeit: ab Mitte Januar 2026, Abschluss bis Ende Januar 2026

  • Öffentliche Vorschau: ab Mitte November 2025, Abschluss bis Ende November 2025
  • Allgemeine Verfügbarkeit: ab Mitte Januar 2026, Abschluss bis Ende Januar 2026

Diese Neuerung ist Teil der Microsoft 365 Roadmap (ID 523212).

🔐 Was sich ändert

Mit dem Update erhält das Microsoft Admin Center einen neuen Sicherheitsbereich („Pivot“), über den Administratoren künftig:

- DLP-Richtlinien (Data Loss Prevention) für Copilot direkt im Admin Center erstellen können

- Risikoreiche Freigaben und die Verwendung sensibler Informationen in Copilot einsehen und bewerten

- Vertrauliche Daten gezielt blockieren können, bevor sie in Copilot-Prozesse oder Chats gelangen

- So lassen sich potenzielle Datenlecks frühzeitig erkennen und verhindern – ohne zusätzliche Tools oder komplizierte Konfigurationen.

  • DLP-Richtlinien (Data Loss Prevention) für Copilot direkt im Admin Center erstellen können
  • Risikoreiche Freigaben und die Verwendung sensibler Informationen in Copilot einsehen und bewerten
  • Vertrauliche Daten gezielt blockieren können, bevor sie in Copilot-Prozesse oder Chats gelangen
  • So lassen sich potenzielle Datenlecks frühzeitig erkennen und verhindern – ohne zusätzliche Tools oder komplizierte Konfigurationen.

👤 Wer betroffen ist

Administratoren, die Microsoft 365 Copilot oder Datensicherheitsrichtlinien über das Microsoft Admin Centeroder das Purview-Portal verwalten

Rollen: Entra AI Admin oder Global Admin sind erforderlich, um entsprechende Richtlinien zu erstellen oder anzupassen

🧩 Vorteile der neuen Funktionen

- Einheitliche Verwaltung von DLP- und Compliance-Richtlinien an einem zentralen Ort

- Mehr Transparenz über den Umgang mit sensiblen Daten in Copilot

- Bessere Absicherung gegen ungewollte Datenfreigaben in KI-Prozessen

- Direkte Integration in bestehende Purview- und Entra-Verwaltungsumgebungen

  • Einheitliche Verwaltung von DLP- und Compliance-Richtlinien an einem zentralen Ort
  • Mehr Transparenz über den Umgang mit sensiblen Daten in Copilot
  • Bessere Absicherung gegen ungewollte Datenfreigaben in KI-Prozessen
  • Direkte Integration in bestehende Purview- und Entra-Verwaltungsumgebungen

🛠 Was du tun solltest

- Prüfe, wie Copilot derzeit in deiner Organisation eingesetzt wird und ob zusätzliche Schutzmaßnahmen erforderlich sind.

- Arbeite mit Datenschutz- und Compliance-Verantwortlichen zusammen, um Richtlinien zu definieren, die den gesetzlichen Vorgaben entsprechen.

- Erstelle nach Verfügbarkeit der Funktion entsprechende Richtlinien im Microsoft Admin Center oder Purview-Portal.

  • Prüfe, wie Copilot derzeit in deiner Organisation eingesetzt wird und ob zusätzliche Schutzmaßnahmen erforderlich sind.
  • Arbeite mit Datenschutz- und Compliance-Verantwortlichen zusammen, um Richtlinien zu definieren, die den gesetzlichen Vorgaben entsprechen.
  • Erstelle nach Verfügbarkeit der Funktion entsprechende Richtlinien im Microsoft Admin Center oder Purview-Portal.

💡 Tipp: Wenn du bereits DLP-Richtlinien über Purview nutzt, kannst du diese künftig auch auf Copilot anwenden – zentral verwaltet über das Admin Center.

📎 Detaillierte Hinweise zur Funktionsweise findest du hier: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1182689

Neue Funktionen im Microsoft Admin Center

Quelle: Screenshot Microsoft Nachrichtencenter: Neue Funktionen im Microsoft Admin Center

🌐 Microsoft Purview: Inlineschutz für vertrauliche Daten mit SASE-Integrationen


Mit dem kommenden Update weitet Microsoft den Schutz vertraulicher Daten auf die Netzwerkebene aus. Ab Mitte November 2025 wird Microsoft Purview Data Loss Prevention (DLP) in die iboss Zero Trust SASE- und Netskope One SASE-Plattformen integriert. Diese Integration ermöglicht es, Datenströme inline zu überwachen und zu schützen– bevor sensible Informationen unkontrolliert das Unternehmensnetzwerk verlassen.

🔒 Mehr Sicherheit für moderne Cloud-Umgebungen

Durch die neue Integration können Organisationen künftig verhindern, dass vertrauliche Daten über mehr als 35.000 Cloud-Anwendungen weitergegeben werden – darunter auch generative KI-Plattformen, Cloud-Speicher und Content-Sharing-Dienste. Der Inline-Mechanismus erkennt und blockiert Datenübertragungen in Echtzeit auf Basis der in Purview DLP festgelegten Richtlinien.

Alle Warnungen und Vorfälle werden weiterhin zentral in Microsoft Purview und Microsoft Defender verwaltet. Zudem fließen diese Signale auch in das Insider-Risikomanagement ein, wodurch sich potenzielle Datenrisiken noch gezielter überwachen lassen.

Diese Änderung ist mit der Microsoft 365 Roadmap-ID 522095 verknüpft.

🗓 Zeitplan

Allgemeine Verfügbarkeit (weltweit): Rollout startet Mitte November 2025

- Abschluss voraussichtlich bis Mitte Dezember 2025

  • Allgemeine Verfügbarkeit (weltweit): Rollout startet Mitte November 2025
  • Abschluss voraussichtlich bis Mitte Dezember 2025

🧭 Auswirkungen auf Unternehmen

Wer ist betroffen:

- Administratoren, die Microsoft Purview DLP-Richtlinien verwalten

- Organisationen, die bereits iboss Zero Trust SASE oder Netskope One SASE einsetzen

  • Administratoren, die Microsoft Purview DLP-Richtlinien verwalten
  • Organisationen, die bereits iboss Zero Trust SASE oder Netskope One SASE einsetzen

Was sich ändert:

- Neue szenariobasierte Oberfläche für das Erstellen von DLP-Richtlinien

Neues Szenario: Inline-Webdatenverkehr, mit granularen Regeln für Erkennung und Schutz sensibler Daten

- Erweiterter Schutz über 35.000 nicht verwaltete Cloud-Apps hinweg

- Zentrale Verwaltung von Warnungen und Vorfällen in Purview und Defender

- Funktion ist standardmäßig verfügbar, erfordert aber die Einrichtung der Integration

  • Neue szenariobasierte Oberfläche für das Erstellen von DLP-Richtlinien
  • Neues Szenario: Inline-Webdatenverkehr, mit granularen Regeln für Erkennung und Schutz sensibler Daten
  • Erweiterter Schutz über 35.000 nicht verwaltete Cloud-Apps hinweg
  • Zentrale Verwaltung von Warnungen und Vorfällen in Purview und Defender
  • Funktion ist standardmäßig verfügbar, erfordert aber die Einrichtung der Integration

⚙️ Was du tun solltest

Integration aktivieren: Der globale Administrator muss die Verbindung zu iboss oder Netskope konfigurieren.

Abrechnung prüfen: Aktiviere das nutzungsbasierte Bezahlmodell in Purview, um den Inlineschutz zu nutzen.

Konfiguration überprüfen: Analysiere deine bestehenden Richtlinien, um mögliche Auswirkungen zu verstehen.

Mitarbeiter informieren: Stelle sicher, dass Helpdesk und Security-Teams über die neuen Prozesse Bescheid wissen.

  • Integration aktivieren: Der globale Administrator muss die Verbindung zu iboss oder Netskope konfigurieren.
  • Abrechnung prüfen: Aktiviere das nutzungsbasierte Bezahlmodell in Purview, um den Inlineschutz zu nutzen.
  • Konfiguration überprüfen: Analysiere deine bestehenden Richtlinien, um mögliche Auswirkungen zu verstehen.
  • Mitarbeiter informieren: Stelle sicher, dass Helpdesk und Security-Teams über die neuen Prozesse Bescheid wissen.

🧾 Compliance-Überlegungen

Integration mit Drittanbietern: Ja, mit iboss und Netskope.

Neue DLP-Durchsetzung: Inline-Prüfung für Web-Datenverkehr.

Datenverarbeitung: Sensible Daten werden inline analysiert und geschützt.

KI/ML-Funktionen: Erkennung sensibler Daten in generativen KI-Umgebungen.

Monitoring: Vorfälle und Alarme bleiben über Purview & Defender nachvollziehbar.

Admin-Kontrolle: Aktivierung und Verwaltung durch globale Administratoren in Entra ID.

  • Integration mit Drittanbietern: Ja, mit iboss und Netskope.
  • Neue DLP-Durchsetzung: Inline-Prüfung für Web-Datenverkehr.
  • Datenverarbeitung: Sensible Daten werden inline analysiert und geschützt.
  • KI/ML-Funktionen: Erkennung sensibler Daten in generativen KI-Umgebungen.
  • Monitoring: Vorfälle und Alarme bleiben über Purview & Defender nachvollziehbar.
  • Admin-Kontrolle: Aktivierung und Verwaltung durch globale Administratoren in Entra ID.
Microsoft-Purview

Fazit:


Die aktuellen Updates machen deutlich, wohin Microsoft steuert:

- Mehr Transparenz durch den Unified Sensor und eine zentralisierte Geräteerkennung

- Mehr Kontrolle dank gezielter Secure-Score-Empfehlungen und besserer Administrations-Tools

- Mehr Schutz durch automatische Erkennung kompromittierter Geräte und neue Copilot-Sicherheitskontrollen

  • Mehr Transparenz durch den Unified Sensor und eine zentralisierte Geräteerkennung
  • Mehr Kontrolle dank gezielter Secure-Score-Empfehlungen und besserer Administrations-Tools
  • Mehr Schutz durch automatische Erkennung kompromittierter Geräte und neue Copilot-Sicherheitskontrollen

Ein weiterer Schritt hin zu einer rundum sicheren, KI-fähigen und zukunftsorientierten IT-Umgebung. ✅

Bleiben Sie automatisch über M365 Security auf dem Laufenden und profitieren Sie von weiteren exklusiven Insights und Downloads!

Microsoft baut den Sicherheitsumfang seiner Lösungen weiter aus: Mit dem neuen Unified Sensor für Defender for Endpoint, einer zusätzlichen Secure-Score-Empfehlung für Angriffsoberflächenrichtlinien und der Jailbreak-/Root-Erkennung im Microsoft Authenticator wird das Sicherheitsniveau auf mehreren Ebenen gezielt gestärkt. 🔒

Hier sind die wichtigsten Entwicklungen, die IT-Admins kennen sollten 👇

🛡️ Microsoft Defender for Identity – Unified Sensor jetzt allgemein verfügbar

Microsoft hat offiziell die allgemeine Verfügbarkeit (GA) des neuen Unified Sensor für Microsoft Defender for Identity bekanntgegeben. Diese Neuerung vereinfacht den Identitätsschutz auf qualifizierten Domänencontrollern erheblich – und das ohne zusätzliche Agent-Installation.

🚀 Was ist neu?

Der Unified Sensor erweitert den bestehenden Microsoft Defender für Endpunkt-Agent und ermöglicht es, Identitätswarnungen, Statusempfehlungen und automatische Angriffsunterbrechungen mit nur wenigen Klicks zu aktivieren. Damit entfällt die bisher notwendige Installation des separaten Defender-for-Identity-Sensors.

Der Rollout gilt ab sofort weltweit – einschließlich der GCC-, GCCH- und DoD-Umgebungen.

👩‍💻 Auswirkungen auf Unternehmen

Die Änderung betrifft vor allem Administratoren, die Domänencontroller mit Microsoft Defender für Endpunkt verwalten.

Wichtige Punkte im Überblick:

  • Der Unified Sensor kann auf qualifizierten Domänencontrollern aktiviert werden.
  • Identitätsspezifische Warnungen und Empfehlungen stehen kurz nach der Aktivierung bereit.
  • Keine Ausfallzeiten oder zusätzliche Installationen notwendig.
  • Bestehende Lizenzen, Funktionen und Warnungen bleiben unverändert.

Der Unified Sensor v3.x bringt einige Einschränkungen mit:

  • Nicht kompatibel mit bereits installierten v2.x-Sensoren.
  • Keine Unterstützung für VPN-Integration oder ExpressRoute.
  • Noch keine vollständige Funktionalität bei IntegritätswarnungenSicherheitswarnungen und erweiterten Suchdaten.

⚙️ Vorbereitung und Anforderungen

Damit die Aktivierung reibungslos funktioniert, sollten Unternehmen ihre Systeme prüfen und folgende Voraussetzungen sicherstellen:

Systemanforderungen:

  • Windows Server 2019 oder höher
  • Kumulatives Update vom Juni 2025 oder neuer
  • Microsoft Defender für Endpunkt ist bereitgestellt
  • Kein v2.x-Sensor installiert
  • Mindestens 2 CPU-Kerne und 6 GB RAM
  • Energieoption: Hohe Leistung
  • Zeitsynchronisierung max. 5 Minuten Unterschied

Virtualisierung:

  • Hyper-V: Dynamischen Speicher deaktivieren
  • VMware: Gesamten Gastspeicher reservieren

Lizenzierung:

  • Microsoft 365 E5/A5/G5/F5 Sicherheit
  • Enterprise Mobility + Security (EMS) E5/A5
  • Oder eine eigenständige Defender-for-Identity-Lizenz

🔍 Zusätzliche Empfehlungen

Um erweiterte Erkennungen optimal zu nutzen:

  • Verwende das Unified Sensor RPC-Überwachungstag über das Asset Rule Management im Defender-Portal.
  • Konfiguriere die Windows-Überwachung mit Set-MDIConfiguration per PowerShell.
  • Prüfe die Einsatzbereitschaft mit dem Test-MdiReadiness.ps1-Skript.
  • Informiere das interne Sicherheitsteam über den Wechsel.

📎 Hier findest du mehr dazu: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1179159

Windows-defender

📊 Microsoft Defender for Identity – Neue Empfehlung im Microsoft Secure Score

Microsoft erweitert den Microsoft Secure Score um eine neue Verbesserungsmaßnahme, die auf Erkenntnissen von Microsoft Defender for Identity basiert. Ziel dieser Erweiterung ist es, Organisationen gezielt dabei zu unterstützen, ihren Sicherheitsstatus im Bereich Identitätsschutz weiter zu verbessern.

🧩 Was ist neu?

Die neue Empfehlung betrifft Konten mit potenziell kompromittierten Anmeldeinformationen. In diesen Fällen schlägt Secure Score künftig automatisch vor, Kennwörter zu ändern, um das Risiko unautorisierter Zugriffe zu verringern.

Dieses Update wird zwischen November und Dezember 2025 weltweit ausgerollt – einschließlich GCC-, GCC High- und DoD-Umgebungen. Der Prozess erfolgt automatisch, ohne dass Administratoren aktiv eingreifen müssen.

👥 Wer ist betroffen?

Das Update richtet sich an Organisationen, die Microsoft Defender for Identity-Sensoren einsetzen, sowie an Administratoren, die den Microsoft Secure Score überwachen und bewerten.

Sobald der Rollout aktiv ist, wird im Secure Score eine neue Verbesserungsaktion angezeigt:

„Kennwort ändern für Konten mit potenziell kompromittierten Anmeldeinformationen“

Diese Maßnahme ist standardmäßig aktiviert und wird nur dann sichtbar, wenn ein Defender-for-Identity-Sensor im Mandanten bereitgestellt wurde.

⚙️ Auswirkungen auf die Umgebung

  • Keine Änderungen am Endbenutzer-Workflow.
  • Keine Administratoraktion vor oder nach dem Rollout erforderlich.
  • Das System erkennt automatisch relevante Konten und zeigt die entsprechende Empfehlung an.
  • Bestehende Sicherheitsbewertungen im Secure Score werden automatisch angepasst.

Damit integriert Microsoft Defender for Identity seine Erkenntnisse noch enger in das übergreifende Sicherheitsbewertungssystem. Organisationen erhalten dadurch präzisere und praxisorientierte Empfehlungen, die direkt auf realen Angriffssignalen basieren.

🪜 Vorbereitung und empfohlene Schritte

Auch wenn keine Konfiguration notwendig ist, sollten Administratoren einige Punkte im Blick behalten:

  • Überprüfe regelmäßig den Microsoft Secure Score, um neue Verbesserungsvorschläge zu erkennen.
  • Bewerte deine aktuelle Identitäts- und Kennwortkonfiguration, um mögliche Schwachstellen frühzeitig zu identifizieren.
  • Informiere die zuständigen Administratoren über das neue Bewertungsmodell.
  • Aktualisiere interne Richtlinien oder Dokumentationen, falls das Thema Passwortänderung organisatorisch relevant ist.

 📎 Detaillierte Hinweise und aktuelle Statusupdates findest du unter: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1179155

Windows-defender

🔒 Microsoft Authenticator-App – Neue Jailbreak- und Root-Erkennung ab Februar 2026

Microsoft verschärft ab Februar 2026 die Sicherheitsstandards für die Microsoft Authenticator-App. Künftig werden Microsoft Entra-Anmeldeinformationen auf Geräten mit Jailbreak (iOS) oder Root-Zugriff (Android) automatisch erkannt und blockiert. Ziel dieser Änderung ist es, kompromittierte oder unsichere Geräte vom Zugriff auf Unternehmensressourcen auszuschließen.

Diese neue Funktion wird schrittweise weltweit eingeführt und erfordert keine Administratoraktion. Sie ist standardmäßig aktiviert und schützt automatisch vor der Nutzung von Entra-Anmeldeinformationen auf modifizierten Geräten.

🕒 Rollout-Zeitraum

  • Start der Einführung: Februar 2026
  • Abschluss der weltweiten Bereitstellung: voraussichtlich April 2026

👥 Wer ist betroffen?

Betroffen sind alle Nutzer der Microsoft Authenticator-App, die ihre Entra-Anmeldeinformationen auf einem Jailbreak- oder Root-Gerät registriert haben.

Benutzer auf regulären, nicht modifizierten Geräten sind von dieser Änderung nicht betroffen.

⚙️ Ablauf des Rollouts

Microsoft führt die Sicherheitsfunktion in drei Phasen ein, um Unternehmen und Nutzer schrittweise an die neue Richtlinie heranzuführen:

Phase 1 – Warnmodus

Nutzer erhalten eine Benachrichtigung, dass ihr Gerät über einen Jailbreak oder Root-Zugriff verfügt. Diese Warnung weist darauf hin, dass Entra-Anmeldeinformationen künftig auf diesem Gerät blockiert werden.

➡️ Ziel dieser Phase ist es, den Nutzern Zeit zu geben, ihre Geräte zu bereinigen oder zu ersetzen.

Phase 1 Gerät hat einen Rooted
Quelle: Microsoft Nachrichtencenter. Meldung von einem rooted Gerät
Phase 1 Gerät hat einen Rooted
Quelle: Microsoft Nachrichtencenter. Meldung von einem Gerät mit einem Jailbreak.

Phase 2 – Blockierungsmodus

Sobald die Blockierungsphase aktiv ist, wird es nicht mehr möglich, neue Entra-Anmeldeinformationen über die Authenticator-App auf betroffenen Geräten zu registrieren oder sich mit bestehenden Anmeldeinformationen zu authentifizieren.

Quelle: Microsoft Nachrichtencenter. Meldung von einem rooted Gerät
Quelle: Microsoft Nachrichtencenter. Meldung von einem Gerät mit einem Jailbreak.

Phase 3 – Löschmodus

Im letzten Schritt werden alle bestehenden Entra-Anmeldeinformationen auf Geräten mit Jailbreak oder Root-Zugriff automatisch entfernt. Dadurch wird sichergestellt, dass keine sensiblen Zugangsdaten auf kompromittierten Systemen verbleiben.

🛠️ Auswirkungen auf Unternehmen

Diese Sicherheitsmaßnahme verbessert den Schutz der gesamten Identitätsinfrastruktur, indem sie kompromittierte Geräte effektiv ausschließt. Administratoren müssen keine Änderungen vornehmen – die Erkennung und Durchsetzung erfolgt vollständig automatisch.

🧾 Empfohlene Vorbereitung

Auch wenn keine technische Anpassung nötig ist, sollten Organisationen die Einführung aktiv begleiten:

  • Informiere alle betroffenen Benutzer frühzeitig über die Änderung.
  • Schule Helpdesk-Teams, damit diese Nutzeranfragen zu blockierten Geräten korrekt beantworten können.
  • Aktualisiere interne IT- und Sicherheitshandbücher, in denen die Nutzung von Microsoft Authenticator beschrieben ist.
  • Empfehle Nutzern, ihre Geräte regelmäßig auf den Werkszustand zurückzusetzen, falls ein Jailbreak oder Root-Zugriff vorliegt.

📎 Detaillierte Hinweise zur Funktionsweise und zu den Sicherheitsmechanismen des Authenticator finden Sie unter: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1179154

Fazit

Diese Neuerungen zeigen klar, wohin die Reise geht:

  • Mehr Transparenz durch den Unified Sensor
  • Mehr Kontrolle dank präziser Secure-Score-Empfehlungen
  • Mehr Schutz durch die automatische Erkennung manipulierter Geräte

Ein weiterer konsequenter Schritt in Richtung einer ganzheitlich abgesicherten IT-Umgebung. ✅

Bleiben Sie automatisch über M365 Security auf dem Laufenden und profitieren Sie von weiteren exklusiven Insights und Downloads!

Seite   [tcb_pagination_current_page] von [tcb_pagination_total_pages]

Mein neues Buch
Microsoft 365 absichern ist da!
Der Security-Guide für Ihren Tenant
Buch Aaron Siller - Rheinwerkverlag - Microsoft 365 absichern

Jetzt vom Experten lernen. Aaron teilt sein Wissen:

YouTube: GolemDE

Hardening mitSecurity Assessment

YouTube: Aaron Siller

Entra ID - Must Haves im Conditional Access!

Microsoft Defender XDR YouTube
YouTube: Aaron Siller

Microsoft Defender XDR - Übersicht und Architektur

Oliver Diedrich
Dr. Oliver Diedrich
"Seit 2022 hält Aaron Siller iX-Workshops zu verschiedenen Themen der Microsoft-Welt für die heise Academy ab. Seine große Expertise in den Themen "Mobile Device Management mit Microsoft Intune", "Planung, Konfiguration und Verwaltung von MS Teams" und "Administration von Microsoft 365 Copilot" führt regelmäßig zu ausverkauften Workshops und hervorragenden Teilnehmerbewertungen. Wir sind sehr froh, Herrn Siller als Referenten gewonnen zu haben."
Chefredakteur iX

Neueste Publikationen im M365 Security Blog

>