Microsoft Teams: Schutz vor bösartigen URLs für Teams-Chat und -Kanäle

Lesezeit

3 Minuten

Die Inhalte auf dieser Seite wurden maschinell übersetzt.

Microsoft Teams führt ab September 2025 einen Schutz vor bösartigen URLs in Chats und Kanälen ein, der Benutzer vor Phishing-Links warnt. Die Funktion erfordert während der Vorschau die Aktivierung durch Administratoren und ist ab der allgemeinen Verfügbarkeit im November 2025 standardmäßig aktiviert. Dabei wird eine reputationsbasierte Prüfung über Microsoft Defender verwendet.

Einführung

Microsoft Teams führt einen erweiterten Schutz gegen Phishing-Angriffe ein, indem bösartige URLs, die in Teams-Chats und -Kanälen geteilt werden, erkannt und Nutzer vor ihnen gewarnt werden. Diese Funktion hilft Nutzern, sicherere Entscheidungen zu treffen, bevor sie potenziell schädliche Links anklicken. Diese Meldung gilt für Teams für Windows-Desktop, Teams für Mac-Desktop, Teams für das Web sowie Teams für iOS/Android.

Diese Meldung ist mit der Roadmap-ID 499893 verknüpft.

Zeitplan

  • Targeted Release (weltweit): Rollout beginnt Anfang September 2025 und wird voraussichtlich Mitte September 2025 abgeschlossen sein.
  • Allgemeine Verfügbarkeit (weltweit): Rollout beginnt Anfang November 2025 und wird voraussichtlich Mitte November 2025 abgeschlossen sein.

Auswirkungen auf Ihre Organisation

Wenn ein bösartiger Link erkannt wird, zeigt Teams automatisch eine Warnung sowohl dem Absender als auch dem Empfänger an. Dies reduziert das Risiko von Phishing-Angriffen.

  • Targeted Release: Linkschutz wird nur angewendet, wenn alle Teilnehmer in der Unterhaltung die Funktion aktiviert haben.
  • Allgemeine Verfügbarkeit: Linkschutz wird durchgesetzt, wenn mindestens ein Teilnehmer in der Unterhaltung die Funktion aktiviert hat.

Verhalten bei Targeted Release vs. Allgemeiner Verfügbarkeit:

  • Targeted Release: Linkschutz wird nur angewendet, wenn alle Organisationen in der Unterhaltung die Funktion aktiviert haben. Diese Funktion ist standardmäßig deaktiviert und erfordert die Aktivierung durch Administratoren.
  • Allgemeine Verfügbarkeit: Linkschutz wird angewendet, wenn mindestens ein Teilnehmer die Funktion aktiviert hat. Diese Funktion ist standardmäßig aktiviert. Administratoreneinstellungen, die während des Targeted Release gespeichert wurden, bleiben unverändert.

Vorbereitung

Während der öffentlichen Vorschau müssen Administratoren die Funktion manuell aktivieren:

  1. Öffnen Sie das Teams Admin Center
  2. Navigieren Sie zu den Nachrichteneinstellungen
  3. Aktivieren Sie die Einstellung: Nachrichten auf unsichere URLs scannen

Diese Einstellung ist auch über das PowerShell-Cmdlet Set-CsTeamsMessagingConfiguration mit dem Parameter UrlReputationCheck verfügbar.

Nach Erreichen der allgemeinen Verfügbarkeit ist kein weiterer Handlungsbedarf erforderlich, da die Funktion standardmäßig aktiviert wird.

Weitere Informationen: Malicious URL Protection in Microsoft Teams

Compliance-Überlegungen

Compliance-Bereich: Verändert die Änderung KI-/ML- oder Agentenfunktionen, die mit Kundendaten interagieren oder darauf zugreifen?
URL-Scans verwenden reputationsbasierte Erkennungsalgorithmen, um bösartige Links zu identifizieren. Dabei werden Nutzernachrichten gescannt und Reputationsabfragen gegen die von Microsoft Defender for Office verwaltete Sammlung durchgeführt.

Gibt es eine Administratorensteuerung, die über die Gruppenmitgliedschaft in Entra ID eingeschränkt werden kann?
Administratoren können die Funktion über das Teams Admin Center oder PowerShell aktivieren oder deaktivieren. Eine Einschränkung über die Gruppenmitgliedschaft in Entra ID wird jedoch nicht unterstützt.

Wir sind für Sie da

Haben Sie Fragen oder benötigen Sie Unterstützung? Wir helfen gerne weiter.