Microsoft Teams: Schutz vor bösartigen URLs für Teams-Chat und Kanäle

Lesezeit

3 Minuten

Die Inhalte auf dieser Seite wurden maschinell übersetzt.

Microsoft Teams führt einen Schutz vor bösartigen URLs in Chats und Kanälen ein, der Benutzer vor Phishing-Links warnt. Die Einführung erfolgt von September bis November 2025, die Funktion muss während der Vorschau von Administratoren aktiviert werden und ist bei der allgemeinen Verfügbarkeit standardmäßig aktiviert. URLs werden anhand von Microsoft Defender-Reputationsdaten überprüft.

Einführung

Microsoft Teams führt einen verbesserten Schutz vor Phishing-Angriffen ein, indem es bösartige URLs erkennt und Benutzer in Teams-Chats und -Kanälen vor diesen warnt. Diese Funktion unterstützt Benutzer dabei, sicherere Entscheidungen zu treffen, bevor sie potenziell schädliche Links anklicken. Diese Nachricht gilt für Teams für Windows-Desktop, Teams für Mac-Desktop, Teams für das Web sowie Teams für iOS/Android.

Diese Nachricht steht im Zusammenhang mit der Roadmap-ID 499893.

Wann dies geschieht

  • Targeted Release (weltweit): Rollout beginnt Anfang September 2025 und soll bis Mitte September 2025 abgeschlossen sein.
  • Allgemeine Verfügbarkeit (weltweit): Rollout beginnt Anfang November 2025 und soll bis Mitte November 2025 abgeschlossen sein.

Wie sich dies auf Ihre Organisation auswirkt

Benutzereinstellungen

Wenn ein bösartiger Link erkannt wird, zeigt Teams automatisch sowohl dem Absender als auch dem Empfänger eine Warnung an. Dies hilft, das Risiko von Phishing-Angriffen zu verringern.

  • Targeted Release: Der Linkschutz wird nur angewendet, wenn alle Teilnehmer im Gespräch die Funktion aktiviert haben.
  • Allgemeine Verfügbarkeit: Der Linkschutz wird durchgesetzt, wenn mindestens ein Teilnehmer des Gesprächs die Funktion aktiviert hat.

Verhalten bei Targeted Release vs. Allgemeine Verfügbarkeit:

  • Targeted Release: Der Linkschutz wird nur angewendet, wenn alle Organisationen im Gespräch die Funktion aktiviert haben. Diese Funktion ist standardmäßig deaktiviert und erfordert eine Aktivierung durch den Administrator.
  • Allgemeine Verfügbarkeit: Der Linkschutz wird angewendet, wenn mindestens ein Teilnehmer die Funktion aktiviert hat. Diese Funktion ist standardmäßig aktiviert. Administrator-Einstellungen, die während des Targeted Release gespeichert wurden, bleiben unverändert.

Was Sie zur Vorbereitung tun können

Während der Public Preview müssen Administratoren die Funktion manuell aktivieren:

  1. Öffnen Sie das Teams Admin Center
  2. Navigieren Sie zu Messaging-Einstellungen
  3. Aktivieren Sie die Einstellung: Nach unsicheren URLs in Nachrichten suchen

Benutzereinstellungen

Diese Einstellung ist auch über das PowerShell-Cmdlet Set-CsTeamsMessagingConfiguration mit dem Parameter UrlReputationCheck verfügbar.

Nachdem die Funktion die allgemeine Verfügbarkeit erreicht hat, ist kein weiteres Handeln erforderlich, da sie standardmäßig aktiviert wird.

Weitere Informationen: Weaponizable File Protection in Microsoft Teams

Compliance-Überlegungen

Compliance-Bereich: Wird die Änderung künstliche Intelligenz/Maschinelles Lernen oder Agentenfunktionen einführen oder wesentlich ändern, die mit Kundendaten interagieren oder darauf zugreifen?
Erklärung: Die URL-Überprüfung verwendet reputationsbasierte Erkennungsalgorithmen, um bösartige Links zu identifizieren. Dies umfasst das Scannen von Benutzer-Nachrichten und die Durchführung von Reputationsabfragen gegen die von Microsoft Defender für Office verwaltete Sammlung.

Compliance-Bereich: Beinhaltet die Änderung eine Administratorsteuerung, die mithilfe der Entra ID-Gruppenmitgliedschaft eingeschränkt werden kann?
Erklärung: Administratoren können die Funktion über das Teams Admin Center oder PowerShell aktivieren oder deaktivieren. Eine Einschränkung über die Entra ID-Gruppenmitgliedschaft wird jedoch nicht unterstützt.

Wir sind für Sie da

Haben Sie Fragen oder benötigen Sie Unterstützung? Wir helfen gerne weiter.