Einführung
Microsoft Teams führt eine neue Schutzfunktion ein, die Nachrichten mit potenziell gefährlichen Dateitypen – wie ausführbaren Dateien – in Chats und Kanälen blockiert. Dies hilft, das Risiko von Malware- und dateibasierten Angriffen zu verringern, indem unsichere Inhalte am Teilen gehindert werden. Diese Ankündigung gilt für Teams für Windows-Desktop, Teams für Mac-Desktop, Teams im Web sowie Teams für iOS/Android.
Diese Mitteilung ist mit der Roadmap-ID 499892 verknüpft.
Wann dies geschieht
- Gezielte Veröffentlichung (weltweit): Beginnt Anfang September 2025; voraussichtlicher Abschluss bis Mitte September 2025.
- Allgemeine Verfügbarkeit (weltweit): Beginnt Anfang November 2025; voraussichtlicher Abschluss bis Mitte November 2025.
Wie sich dies auf Ihre Organisation auswirkt
Sobald die Funktion aktiviert ist, blockiert Teams automatisch Nachrichten, die potenziell gefährliche Dateitypen enthalten. Dies gilt sowohl für interne als auch externe Unterhaltungen.
- Empfänger erhalten eine Benachrichtigung, dass eine Nachricht blockiert wurde, haben jedoch keinen Zugriff auf den Inhalt.
- Absender erhalten eine Benachrichtigung und können die Nachricht ohne die unsichere Datei bearbeiten und erneut senden.
Verhalten bei gezielter Veröffentlichung versus allgemeiner Verfügbarkeit:
- Gezielte Veröffentlichung: Der Schutz wird nur durchgesetzt, wenn alle Organisationen im Gespräch die Funktion aktiviert haben. Diese Funktion ist standardmäßig deaktiviert und erfordert eine Aktivierung durch Administratoren.
- Allgemeine Verfügbarkeit: Der Schutz wird durchgesetzt, wenn mindestens ein Teilnehmer die Funktion aktiviert hat. Diese Funktion ist standardmäßig aktiviert. Administratoreneinstellungen aus der gezielten Veröffentlichung bleiben unverändert.
Vorbereitungsmöglichkeiten
Administratoren können diesen Schutz im Teams Admin Center aktivieren:
- Gehen Sie ins Teams Admin Center
- Navigieren Sie zu den Nachrichteneinstellungen
- Aktivieren Sie die Einstellung: Nachrichten auf nicht erlaubte Dateitypen scannen
Alternativ kann PowerShell mit dem Parameter -FileTypeCheck
verwendet werden.
Nach der Aktivierung wird allen Benutzern in Ihrem Mandanten der Dateischutz für ihre Nachrichten angewendet.
Blockierte Dateitypen umfassen:
ace
, ani
, apk
, app
, appx
, arj
, bat
, cab
, cmd
, com
, deb
, dex
, dll
, docm
, elf
, exe
, hta
, img
, iso
, jar
, jnlp
, kext
, lha
, lib
, library
, lnk
, lzh
, macho
, msc
, msi
, msix
, msp
, mst
, pif
, ppa
, ppam
, reg
, rev
, scf
, scr
, sct
, sys
, uif
, vb
, vbe
, vbs
, vxd
, wsc
, wsf
, wsh
, xll
, xz
, z
Weitere Informationen:
- Übersicht zu Sicherheit und Compliance - Microsoft Teams | Microsoft Learn (wird vor dem Rollout aktualisiert)
- Schutz vor bösartigen URLs in Microsoft Teams
Compliance-Überlegungen
Änderung, ob Nutzer auf ihre personenbezogenen Daten in Microsoft 365-Diensten zugreifen, diese exportieren, löschen oder korrigieren können:
Blockierte Nachrichten werden nicht zugestellt, was den Zugriff auf den ursprünglichen Nachrichteninhalt beeinträchtigen kann. Empfänger von Nachrichten mit nicht erlaubten Dateitypen erhalten weder die Nachricht noch deren Anhänge.