Neue Dateischutzfunktion in Teams-Chat und -Kanälen blockiert unsichere Inhalte

Lesezeit

3 Minuten

Die Inhalte auf dieser Seite wurden maschinell übersetzt.

Microsoft Teams wird ab November 2025 Nachrichten blockieren, die gefährliche Dateitypen (z. B. ausführbare Dateien) in Chats und Kanälen enthalten, um die Sicherheit durch Verhinderung des Teilens unsicherer Inhalte zu erhöhen. Die Funktion wird standardmäßig bei der allgemeinen Verfügbarkeit aktiviert sein, und Administratoren können die Einstellungen über das Teams Admin Center oder PowerShell konfigurieren.

Aktualisiert am 17. November 2025: Die Einführung des Schutzes vor weaponisierbaren Dateitypen in Microsoft Teams soll weltweit vor Ende November 2025 zum allgemeinen Verfügbarkeitsstatus (General Availability) abgeschlossen sein. Das zuvor angekündigte Update, die Einstellung zum Schutz weaponisierbarer Dateien in den Messaging-Einstellungen standardmäßig auf EIN zu setzen, wurde auf Anfang 2026 verschoben. Eine separate Mitteilung mit Details zum Rollout-Zeitplan für diese Standard-Ein-Schaltung wird rechtzeitig veröffentlicht.

Vielen Dank für Ihre Geduld.

Einführung

Microsoft Teams führt eine neue Schutzfunktion ein, die Nachrichten mit weaponisierbaren Dateitypen – wie ausführbaren Dateien – in Chats und Kanälen blockiert. Dies hilft, das Risiko von Malware- und dateibasierten Angriffen zu reduzieren, indem verhindert wird, dass unsichere Inhalte geteilt werden. Diese Mitteilung gilt für Teams für Windows-Desktop, Teams für Mac-Desktop, Teams im Web sowie Teams für iOS/Android.

Diese Mitteilung steht in Verbindung mit der Roadmap-ID 499892.

Zeitplan

Die allgemeine Verfügbarkeit beginnt am 3. November und wird bis Ende November abgeschlossen sein. Bei der GA ist die Einstellung „Nach Dateitypen scannen, die nicht erlaubt sind“ standardmäßig aktiviert, und der Schutz gilt, wenn mindestens ein Teilnehmer einer Unterhaltung diese aktiviert hat.

Um eine andere Einstellung zu verwenden, gehen Sie bitte vor der GA in das Teams Admin Center → Messaging-Einstellungen → „Nach Dateitypen scannen, die nicht erlaubt sind“, wählen Sie Ihre Präferenz aus und klicken Sie auf Speichern.

Hinweis: Das bloße Aufrufen der Seite ohne Speichern überschreibt nicht die Standardeinstellung, aber bereits während der zielgerichteten Einführung (Targeted Release) gespeicherte Einstellungen bleiben erhalten.

  • Zielgerichtete Einführung (weltweit): Beginnt Anfang September 2025; voraussichtlicher Abschluss Mitte September 2025.
  • Allgemeine Verfügbarkeit (weltweit): Beginnt Anfang November 2025; voraussichtlicher Abschluss Ende November 2025 (zuvor Mitte November).

Auswirkungen auf Ihre Organisation

Nach Aktivierung blockiert Teams automatisch Nachrichten, die weaponisierbare Dateitypen enthalten. Dies gilt für interne und externe Unterhaltungen.

  • Empfänger sehen eine Benachrichtigung, dass eine Nachricht blockiert wurde, können jedoch nicht auf den Inhalt zugreifen.
  • Absender erhalten eine Benachrichtigung und können die Nachricht ohne die unsichere Datei bearbeiten und erneut senden.

Benutzereinstellungen

Verhalten bei zielgerichteter Einführung vs. allgemeiner Verfügbarkeit:

  • Zielgerichtete Einführung: Schutz wird nur durchgesetzt, wenn alle Organisationen in der Unterhaltung die Funktion aktiviert haben. Die Funktion ist standardmäßig deaktiviert und erfordert eine Aktivierung durch Admins.
  • Allgemeine Verfügbarkeit: Schutz wird durchgesetzt, wenn mindestens ein Teilnehmer die Funktion aktiviert hat. Die Funktion ist standardmäßig aktiviert. Admin-Einstellungen aus der zielgerichteten Einführung bleiben unverändert.

Vorbereitungsmöglichkeiten

Administratoren können diesen Schutz im Teams Admin Center aktivieren:

  1. Öffnen Sie das Teams Admin Center
  2. Navigieren Sie zu Messaging-Einstellungen
  3. Aktivieren Sie die Einstellung: Nach Dateitypen scannen, die nicht erlaubt sind

Benutzereinstellungen

Alternativ kann PowerShell mit dem Parameter -FileTypeCheck verwendet werden.

Nach Aktivierung wird bei allen Nutzern in Ihrem Mandanten der Dateischutz auf Nachrichten angewendet.

Blockierte Dateitypen umfassen:

ace, ani, apk, app, appx, arj, bat, cab, cmd, com, deb, dex, dll, docm, elf, exe, hta, img, iso, jar, jnlp, kext, lha, lib, library, lnk, lzh, macho, msc, msi, msix, msp, mst, pif, ppa, ppam, reg, rev, scf, scr, sct, sys, uif, vb, vbe, vbs, vxd, wsc, wsf, wsh, xll, xz, z

Weitere Informationen:

Compliance-Aspekte

Änderung im Zugriff auf persönliche Daten innerhalb von Microsoft 365-Diensten:

Blockierte Nachrichten werden nicht zugestellt, was den Zugriff auf den ursprünglichen Nachrichteninhalt beeinflussen kann. Empfänger von Nachrichten mit nicht erlaubten Dateitypen erhalten weder die Nachricht noch die Anhänge.

Wir sind für Sie da

Haben Sie Fragen oder benötigen Sie Unterstützung? Wir helfen gerne weiter.