Consulting Briefing: Thema des Tages
Purview DLP blockiert jetzt Copilot-Zugriff auf geschützte Dateien
Purview DLP in der Copilot-Ära: Neue Schutzmaßnahmen im März 2026
Microsoft macht im März 2026 ernst: Purview DLP wird von einer klassischen „Datei-und-Mail-Schranke“ zur aktiven Kontrollinstanz für KI-Interaktionen. Für Compliance-Beauftragte und Datenschutzkoordinatoren ist das mehr als ein nettes Produktupdate. Es ist der Punkt, an dem Copilot nicht mehr nur Produktivität beschleunigt, sondern bei falscher Vorbereitung auch Datenabfluss mit Turbolader erzeugen kann. Genau deshalb ist ein DLP-First-Ansatz vor jedem Copilot-Rollout keine Schikane, sondern blanke Vernunft.
1. DLP blockiert Copilot bei geschützten Dateien: Wie funktioniert das technisch?
Der Kernmechanismus ist ziemlich elegant: Microsoft Purview DLP kann für den Policy-Standort „Microsoft 365 Copilot und Copilot Chat“ Regeln auswerten, die entweder auf Sensitivity Labels oder auf Sensitive Information Types abzielen. Bei Dateien und E-Mails geht es dabei vor allem um den Schutz der sogenannten Grounding-Daten, also jener Inhalte, die Copilot zur Antwortbildung heranzieht. Wenn eine Datei oder Mail per Regel als ausgeschlossen markiert wird, darf sie nicht in die Antwortzusammenfassung einfließen. Copilot arbeitet dann eben ohne dieses Material weiter.
Technisch heißt das: DLP sitzt nicht erst am Ausgang, wenn schon eine heikle Antwort erzeugt wurde, sondern früher im Ablauf. Es entscheidet, ob ein Inhalt überhaupt als Kontextquelle verwendet werden darf. Microsoft beschreibt das für gelabelte Dateien und E-Mails ausdrücklich als allgemein verfügbar. Für viele Organisationen ist das der viel wichtigere Schutz als jede nachgelagerte Kontrolle, weil Oversharing in SharePoint oder OneDrive damit nicht sofort zu einem KI-gestützten Datenfeuerwerk wird.
Zusätzlich gibt es nun eine Vorschau-Funktion, mit der DLP sensitive Prompts selbst in Echtzeit prüfen kann. Enthält der Prompt geschützte Informationstypen, kann Copilot daran gehindert werden, darauf zu antworten oder diese Daten für interne und externe Websuchen zu verwenden. Genau hier wird sichtbar, dass DLP in der Copilot-Ära nicht mehr bloß Content klassifiziert, sondern den KI-Dialog selbst steuert.
2. DLP-Policies triggern Power-Automate-Workflows bei Violations
Der zweite große Schritt ist operativ fast noch spannender: DLP-Verstöße können Power-Automate-Flows auslösen. Microsoft stellt dafür fertige Integrationen und Vorlagen bereit, etwa um bei einer Policy-Verletzung automatisch den Vorgesetzten zu benachrichtigen. Übermittelt werden dabei unter anderem Benutzername und Policy-Name.
Warum ist das wichtig? Weil Compliance damit aus dem reinen Monitoring herauskommt. Ein DLP-Verstoß muss nicht mehr in einer Konsole verstauben, bis ihn irgendwann jemand zwischen Kaffee und Kalenderchaos bemerkt. Stattdessen kann ein Verstoß sofort einen Prozess starten: Benachrichtigung, Eskalation, Ticket, Dokumentation, Freigabeprüfung oder Nachschulung. Für Datenschutzkoordinatoren ist das Gold wert, weil sich daraus ein nachweisbarer Bearbeitungsweg bauen lässt.
Gerade im Copilot-Kontext ist diese Automatisierung sinnvoll. Wenn Benutzer anfangen, sensible Vertragsdaten, Personalinformationen oder Kundenkennungen in Prompts zu kippen, reicht es nicht, nur „blockiert“ zu sagen. Man braucht einen Reaktionsprozess. Purview plus Power Automate liefert genau dafür die Brücke zwischen technischer Schutzmaßnahme und organisatorischer Folgeaktion.
3. KI-gestützter Data Security Posture Agent in Purview
Microsoft ergänzt diese Schutzlogik um eine neue KI-Ebene: den Microsoft Purview Posture Agent im Bereich Data Security Posture Management. Laut Microsoft befindet sich die Funktion noch in der Vorschau und arbeitet mit natürlichsprachlichen Eingaben, um sensible Informationen und Risiken in der Umgebung aufzuspüren.
Das ist für die Praxis enorm relevant. Bisher war die größte Hürde oft nicht das Formulieren einer DLP-Regel, sondern die Frage: Wo liegen unsere Risiken eigentlich? Der Posture Agent soll genau dabei helfen, riskante Datenbestände, Oversharing, Lücken in der Policy-Abdeckung und andere Schwachstellen schneller zu identifizieren. DSPM bündelt dafür Erkenntnisse aus DLP, Insider Risk, Sensitivity Labels und Data Security Investigations in einer gemeinsamen Sicht auf Datenrisiken und Schutzstatus.
Anders gesagt: Früher suchte man die Nadel im Datenheuhaufen. Jetzt kommt wenigstens ein Magnet dazu. Nicht perfekt, aber deutlich besser.
4. Purview DLP erweitert sich auf Copilot-Prompts und -Responses
Der vielleicht wichtigste Kulturwandel: Purview betrachtet KI-Interaktionen selbst als schützenswerten Raum. Microsoft dokumentiert inzwischen ausdrücklich, dass bei Microsoft 365 Copilot Interaktionsdaten gespeichert werden, darunter Prompt, Response und die zugehörigen Zitate zur Antwortbegründung. Diese Daten lassen sich über Purview für Audit-, Aufbewahrungs- und Compliance-Szenarien verwalten.
Für DLP heißt das zweierlei. Erstens werden Prompts direkt zur Kontrollfläche: Enthalten sie sensible Informationstypen, kann die Verarbeitung blockiert werden. Zweitens werden Responses und Interaktionen in Purview sichtbar und auswertbar, etwa über Audit und DSPM Activity Explorer. Microsoft nennt dort ausdrücklich die Analyse von Copilot-Interaktionen, also Prompts und Responses, sowie Websuchbegriffen und sensiblen Datenaktivitäten.
Für den erweiterten KI-Stack geht Microsoft noch weiter: In Verbindung mit Purview SDK und Agent-Framework können Prompts und Responses sogar in Echtzeit gegen DLP-Richtlinien bewertet werden. Das ist besonders relevant für eigene Agenten, nicht nur für den Standard-Copilot.
5. Security Store jetzt in Purview eingebettet
Ein unscheinbares, aber strategisch wichtiges Detail aus März 2026: Der Microsoft Security Store ist nun direkt im Purview-Portal eingebettet. Dadurch lassen sich Partnerlösungen direkt im DLP-Arbeitskontext entdecken und anbinden, etwa für Netzwerke, sichere Browser oder weitere Datensicherheitskontrollen. Microsoft nennt unter anderem Integrationen mit Entra Global Secure Access sowie Partnern wie Netskope, iBoss, Palo Alto Networks und Island.
Für Compliance-Verantwortliche bedeutet das: Purview wird stärker zur Steuerzentrale, nicht nur zur Regelsammlung. Datenabfluss über Browser, Netzpfade oder Cloud-Anwendungen lässt sich damit konsistenter in denselben Schutzrahmen einordnen. Das ist besonders wichtig, weil Copilot-Risiken eben nicht nur in Word, Outlook oder Teams entstehen, sondern entlang der gesamten Datenbewegung.
6. Praxisempfehlung: DLP-First vor jedem Copilot-Rollout
Microsoft formuliert selbst ziemlich klar, dass vor der breiten Copilot-Nutzung zunächst eine sichere und governance-taugliche Datenbasis geschaffen werden sollte. Dazu gehören die Identifikation riskanter Sites und Inhalte, temporäre Copilot-Schutzmaßnahmen wie Restricted Content Discovery und DLP für Copilot sowie die anschließende Bereinigung von Zugriffen und Freigaben.
Meine klare Empfehlung für Datenschutz und Compliance lautet deshalb: Kein Copilot-Rollout ohne DLP-Basislinie. Dazu gehören mindestens vier Schritte:
Erstens sensible Dateien und E-Mails sauber mit Sensitivity Labels versehen. Zweitens DLP-Regeln für Copilot auf besonders kritische Labels und Informationstypen definieren. Drittens Audit und DSPM aktiv nutzen, um Prompts, Responses und Oversharing-Risiken sichtbar zu machen. Viertens Verstöße per Power Automate in echte Prozesse überführen.
Wer Copilot vorher ausrollt und DLP später „mal nachzieht“, baut erst die Autobahn und sucht danach die Leitplanken. Das ist sportlich, aber nicht im guten Sinn.
7. Zusammenspiel mit Sensitivity Labels und Information Barriers v2
Purview DLP wirkt nicht im luftleeren Raum. Der sauberste Schutz entsteht im Zusammenspiel mit Sensitivity Labels und Information Barriers. Sensitivity Labels sorgen dafür, dass Dateien, E-Mails und sogar Sites eine klare Schutzklassifikation tragen. Microsoft betont, dass Agents diese Labels erben und beachten sollen, damit dieselben Regeln wie für Benutzer gelten.
Information Barriers ergänzen das um die Trennung von Personengruppen und Arbeitsbereichen. In SharePoint, OneDrive und Teams verhindern sie unerlaubte Zusammenarbeit, Freigaben und Zugriffe zwischen organisatorisch getrennten Bereichen. Gerade in regulierten Umgebungen ist das entscheidend: DLP schützt den Inhalt, IB schützt die Kommunikations- und Kollaborationsbeziehung. Beides zusammen senkt das Risiko, dass Copilot auf formal erreichbare, aber organisatorisch unzulässige Informationen stößt.
Beim von vielen noch so genannten IB v2-Modell kommen zudem die erweiterte Architektur, Multi-Segment-Unterstützung und größere Skalierung ins Spiel. Das ist kein brandneues März-2026-Feature, aber hochrelevant für heutige Copilot-Szenarien in komplexen Organisationen.
Fazit
März 2026 markiert für Purview einen Wendepunkt. DLP schützt nicht mehr nur ruhende Inhalte, sondern greift in KI-Interaktionen ein, blockiert sensible Grounding-Daten, prüft Prompts, startet automatisierte Reaktionen und wird durch DSPM und Posture Agent analytisch erweitert. Zusammen mit Sensitivity Labels, Information Barriers und dem eingebetteten Security Store entsteht ein deutlich reiferes Sicherheitsmodell für Copilot.
Für Compliance-Beauftragte und Datenschutzkoordinatoren ist die Schlussfolgerung glasklar: Erst DLP, dann Copilot. Alles andere ist kein Rollout, sondern ein Blindflug mit Krawatte.