Einführung
Microsoft Teams führt eine neue Schutzfunktion ein, die Nachrichten mit nutzbaren Dateitypen – wie ausführbaren Dateien – in Chats und Kanälen blockiert. Dies hilft, das Risiko von Malware und dateibasierten Angriffen zu verringern, indem sicheres Teilen von unsicheren Inhalten verhindert wird. Diese Ankündigung gilt für Teams für Windows Desktop, Teams für Mac Desktop, Teams im Web sowie Teams für iOS/Android.
Diese Nachricht steht im Zusammenhang mit der Roadmap-ID 499892.
Zeitplan
- Gezielte Veröffentlichung (weltweit): Beginn Anfang September 2025; voraussichtlicher Abschluss bis Mitte September 2025.
- Allgemeine Verfügbarkeit (weltweit): Beginn Anfang November 2025; voraussichtlicher Abschluss bis Mitte November 2025.
Auswirkungen für Ihre Organisation
Sobald aktiviert, blockiert Teams Nachrichten, die nutzbare Dateitypen enthalten, automatisch. Dies gilt sowohl für interne als auch externe Unterhaltungen.
- Empfänger erhalten eine Benachrichtigung, dass eine Nachricht blockiert wurde, können jedoch nicht auf den Inhalt zugreifen.
- Absender erhalten eine Benachrichtigung und können die Nachricht bearbeiten und ohne die unsichere Datei erneut senden.

Unterschiede zwischen gezielter Veröffentlichung und allgemeiner Verfügbarkeit:
- Gezielte Veröffentlichung: Der Schutz wird nur durchgesetzt, wenn alle Organisationen im Gespräch die Funktion aktiviert haben. Diese Funktion ist standardmäßig deaktiviert und erfordert die Aktivierung durch den Administrator.
- Allgemeine Verfügbarkeit: Der Schutz wird erzwungen, wenn mindestens ein Teilnehmer die Funktion aktiviert hat. Diese Funktion ist standardmäßig aktiviert. Administratoreneinstellungen, die während der gezielten Veröffentlichung vorgenommen wurden, bleiben unverändert.
Vorbereitungsmöglichkeiten
Administratoren können diesen Schutz im Teams Admin Center aktivieren:
- Wechseln Sie zum Teams Admin Center
- Navigieren Sie zu Messaging-Einstellungen
- Aktivieren Sie die Einstellung: Nach nicht erlaubten Dateitypen in Nachrichten scannen

Alternativ können Sie PowerShell mit dem Parameter -FileTypeCheck verwenden.
Sobald aktiviert, wird allen Benutzern in Ihrem Mandanten der Dateischutz für ihre Nachrichten angezeigt.
Blockierte Dateitypen umfassen:
ace, ani, apk, app, appx, arj, bat, cab, cmd, com, deb, dex, dll, docm, elf, exe, hta, img, iso, jar, jnlp, kext, lha, lib, library, lnk, lzh, macho, msc, msi, msix, msp, mst, pif, ppa, ppam, reg, rev, scf, scr, sct, sys, uif, vb, vbe, vbs, vxd, wsc, wsf, wsh, xll, xz, z
Weitere Informationen:
Compliance-Aspekte
Bereich Compliance:
Wird durch die Änderung beeinflusst, wie Benutzer auf ihre personenbezogenen Daten in Microsoft 365-Diensten zugreifen, diese exportieren, löschen oder korrigieren können?
Blockierte Nachrichten werden nicht zugestellt, was den Zugriff auf den ursprünglichen Nachrichteninhalt beeinträchtigen kann. Empfänger von Nachrichten mit nicht erlaubten Dateitypen erhalten weder die Nachricht noch deren Anhänge.
