Einführung
Microsoft Teams führt eine neue Schutzfunktion ein, die Nachrichten mit weaponisierbaren Dateitypen – wie ausführbaren Dateien – in Chats und Kanälen blockiert. Dies hilft, das Risiko von Malware- und dateibasierten Angriffen zu verringern, indem das Teilen unsicherer Inhalte verhindert wird. Diese Ankündigung gilt für Teams auf Windows-Desktop, Teams auf Mac-Desktop, Teams im Web sowie Teams auf iOS und Android.
Diese Nachricht ist mit der Roadmap-ID 499892 verknüpft.
Zeitplan
Die allgemeine Verfügbarkeit beginnt am 3. November und wird 2-3 Wochen in Anspruch nehmen. Bei der allgemeinen Verfügbarkeit ist die Einstellung „Nach Dateitypen scannen, die nicht erlaubt sind“ standardmäßig aktiviert, und der Schutz greift, wenn mindestens ein Teilnehmer in einer Unterhaltung diese Funktion aktiviert hat.
Um eine andere Einstellung zu verwenden, gehen Sie im Teams Admin Center zu → Messaging-Einstellungen → Nach Dateitypen scannen, die nicht erlaubt sind, wählen Sie Ihre Präferenz aus und klicken vor der allgemeinen Verfügbarkeit auf Speichern.
Hinweis: Das bloße Anzeigen der Seite ohne Speichern ändert die Standardeinstellung nicht, aber während der gezielten Bereitstellung bereits gespeicherte Einstellungen bleiben erhalten.
- Gezielte Bereitstellung (weltweit): Start Anfang September 2025; Abschluss voraussichtlich Mitte September 2025.
- Allgemeine Verfügbarkeit (weltweit): Start Anfang November 2025; Abschluss voraussichtlich Mitte November 2025.
Auswirkungen auf Ihre Organisation
Nach der Aktivierung blockiert Teams automatisch Nachrichten, die weaponisierbare Dateitypen enthalten. Dies gilt für interne und externe Unterhaltungen.
- Empfänger sehen eine Benachrichtigung, dass eine Nachricht blockiert wurde, können aber nicht auf den Inhalt zugreifen.
- Sender erhalten eine Benachrichtigung und können die Nachricht ohne die unsichere Datei bearbeiten und erneut senden.

Unterschiede zwischen gezielter Bereitstellung und allgemeiner Verfügbarkeit:
- Gezielte Bereitstellung: Der Schutz wird nur durchgesetzt, wenn alle Organisationen in der Unterhaltung diese Funktion aktiviert haben. Diese Funktion ist standardmäßig deaktiviert und muss vom Administrator aktiviert werden.
- Allgemeine Verfügbarkeit: Der Schutz wird durchgesetzt, wenn mindestens ein Teilnehmer die Funktion aktiviert hat. Diese Funktion ist standardmäßig aktiviert. Administratoren-Einstellungen, die während der gezielten Bereitstellung gespeichert wurden, bleiben erhalten.
Vorbereitung
Administratoren können diesen Schutz im Teams Admin Center aktivieren:
- Öffnen Sie das Teams Admin Center
- Navigieren Sie zu Messaging-Einstellungen
- Aktivieren Sie die Einstellung: Nach Dateitypen scannen, die nicht erlaubt sind

Alternativ können Sie PowerShell mit dem Parameter -FileTypeCheck verwenden.
Nach der Aktivierung wird allen Benutzern in Ihrem Mandanten der Dateischutz in den Nachrichten angezeigt.
Blockierte Dateitypen umfassen:
ace, ani, apk, app, appx, arj, bat, cab, cmd, com, deb, dex, dll, docm, elf, exe, hta, img, iso, jar, jnlp, kext, lha, lib, library, lnk, lzh, macho, msc, msi, msix, msp, mst, pif, ppa, ppam, reg, rev, scf, scr, sct, sys, uif, vb, vbe, vbs, vxd, wsc, wsf, wsh, xll, xz, z
Weitere Informationen:
Compliance-Überlegungen
Änderung hinsichtlich des Zugriffs, Exports, der Löschung oder Korrektur persönlicher Daten in Microsoft 365 Diensten: Blockierte Nachrichten werden nicht zugestellt, was den Zugriff auf den ursprünglichen Nachrichteninhalt beeinflussen kann. Empfänger von Nachrichten mit nicht erlaubten Dateitypen erhalten die Nachricht oder deren Anhänge nicht.
